What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-17 21:09:07 Les acteurs de la menace augmentent l'utilisation des URL codées pour contourner le courrier électronique sécurisé
Threat Actors Ramp Up Use of Encoded URLs to Bypass Secure Email
(lien direct)
La tactique n'est pas nouvelle, mais il y a eu une augmentation constante de son utilisation à ce printemps.
The tactic is not new, but there has been a steady increase in its use as of this spring.
Threat
Blog.webp 2024-07-17 20:26:05 Les chaînes YouTube piratées utilisent des nouvelles d'assassinat Trump pour pousser l'escroquerie cryptographique
Hacked YouTube Channels Use Trump Assassination News to Push Crypto Scam
(lien direct)
Les cybercriminels exploitent la tentative d'assassinat de Trump pour attirer les victimes d'une crypto doublée de l'escroquerie en utilisant des vidéos de musc Deepfake Elon & # 8230;
Cybercriminals exploit Trump’s assassination attempt to lure victims into a crypto doubling scam using deepfake Elon Musk videos…
Threat
RiskIQ.webp 2024-07-17 20:18:30 Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient
Lookout Discovers Houthi Surveillanceware Targeting Middle Eastern Militaries
(lien direct)
#### Géolocations ciblées - Yémen - Arabie Saoudite - Egypte - Oman - Qatar - t & uuml; rkiye - Emirats Arabes Unis - Moyen-Orient ## Instantané AttentionLes chercheurs ont identifié Guardzoo, un logiciel de surveillance Android utilisé pour cibler le personnel militaire dans les pays du Moyen-Orient, en particulier ceux alignés sur les intérêts houthis.La campagne, active depuis octobre 2019, cible principalement les victimes au Yémen, en Arabie saoudite, en Égypte, en Oman, aux EAU, au Qatar et en Turquie. ## Description Guardzoo, basé sur le logiciel espion Dendroid Rat, peut collecter divers types de données et est distribué via WhatsApp, WhatsApp Business et Direct Browser Downloads.Il peut également déployer des logiciels malveillants invasifs supplémentaires sur les appareils infectés.Le logiciel de surveillance utilise des thèmes militaires et autres comme leurres, et son infrastructure C2 est basée au Yémen, avec plus de 450 adresses IP appartenant aux victimes.Les journaux du serveur C2 ont révélé que les IP victimes sont dispersées dans les pays du Moyen-Orient, et la campagne est attribuée à un acteur de menace aligné par Houthi-Houth en fonction des leurres d'application, du ciblage et du lieu de l'infrastructure C2. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Les clients de Microsoft Defender peuvent [activer les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utilisédans les infections des infostèleurs.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui arrêtent des classes entières de menaces, notamment, les infostateurs, le vol d'identification et les ransomwares.Les bullets suivants offrent plus de conseils sur les conseils d'atténuation spécifiques: - [Allumez la protection PUA en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/detect-block-potentiale-unwanted-apps-microsoft-asvirus?ocid=Magicti_Ta_learndoctius) - [Bloquez les fichiers exécutables de l'exécution à moins qu'ils ne répondent à un critère de prévalence, d'âge ou de liste de confiance] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference? OCID = Magicti_TA_LearnDoc # Block-Execuable-Files-From-Running-Unbit-they-Met-A-Prevalence-Age-Or-Truted-List-Criterion) - [Block execution of potentially obfuscated scripts](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?ocid=magicti_ta_learndoc#block-execution-of-Script potentiellement obsédé) ## Les références [Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient.] (Https://www.lookout.com/thereat-intelligence/article/guardzoo-houthi-android-surveillanceware) Lookout (consulté en 2024-07-15) Ransomware Malware Tool Threat Mobile
RiskIQ.webp 2024-07-17 18:50:29 Ransomware Shadowroot ciblant les entreprises turques
ShadowRoot Ransomware Targeting Turkish Businesses
(lien direct)
#### Géolocations ciblées - t & uuml; rkiye ## Instantané Des chercheurs de Forcepoint \\ S-Labs ont identifié des ransomwares Shadowroot ciblant les entreprises turques, livrées par e-mails de phishing avec des pièces jointes PDF se faisant passer pour des factures. ## Description Le PDF contient un lien qui, lorsqu'il est cliqué, télécharge une charge utile malveillante à partir d'un compte GitHub compromis.La charge utile supprime des fichiers supplémentaires et initie les commandes PowerShell pour exécuter le ransomware Shadowroot en mode caché.Le ransomware crypte ensuite les fichiers avec une extension ".shadroot".  Les billets de rançon écrits en turc sont envoyés à la victime, avec des instructions pour contacter l'acteur de menace par e-mail pour les outils de paiement et de décryptage.ForcePoint évalue que cette activité de ransomware Shadowroot est probablement attribuée à un acteur avec un faible niveau de sophistication car il présente une fonctionnalité de base. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection)Services de sécurité. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. Les clients de Microsoft Defender peuvent activer [les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction) pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomware.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déplo Ransomware Tool Threat
knowbe4.webp 2024-07-17 17:50:47 Le nouveau groupe de menaces de ransomware appelle les victimes d'attaque pour assurer les paiements
New Ransomware Threat Group Calls Attack Victims to Ensure Payments
(lien direct)

New Ransomware Threat Group Calls Attack Victims to Ensure Payments
Ransomware Threat
bleepingcomputer.webp 2024-07-17 17:11:09 Les pirates notoires Fin7 vendent EDR Killer à d'autres acteurs de menace
Notorious FIN7 hackers sell EDR killer to other threat actors
(lien direct)
Le célèbre groupe de piratage FIN7 a été repéré en vendant son outil "avneutraliseur" personnalisé, utilisé pour échapper à la détection en tuant le logiciel de protection des points de terminaison d'entreprise sur les réseaux d'entreprise.[...]
The notorious FIN7 hacking group has been spotted selling its custom "AvNeutralizer" tool, used to evade detection by killing enterprise endpoint protection software on corporate networks. [...]
Tool Threat
The_Hackers_News.webp 2024-07-17 16:03:00 Le groupe Fin7 annonce l'outil de bypass de sécurité sur les forums Web Dark
FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été observé en utilisant plusieurs pseudonymes sur plusieurs forums souterrains pour annoncer probablement un outil connu pour être utilisé par des groupes de ransomwares comme Black Basta. "Avneutralizer (alias Aukill), un outil hautement spécialisé développé par FIN7 pour altérer les solutions de sécurité, a été commercialisé dans le criminaire souterrain et utilisé par plusieurs
The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta. "AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple
Ransomware Tool Threat
Fortinet.webp 2024-07-17 16:00:00 Présentation de Fortianalyzer 7.6
Introducing FortiAnalyzer 7.6
(lien direct)
Fortianalyzer 7.6 propose une automatisation avancée, des idées basées sur l'IA et des outils de visualisation intuitifs pour une réponse à la menace rapide et efficace.En savoir plus.
FortiAnalyzer 7.6 offers advanced automation, AI-driven insights, and intuitive visualization tools for fast and effective threat response. Read more.
Tool Threat
globalsecuritymag.webp 2024-07-17 15:42:42 Recherche: comment les acteurs de la menace opposent les produits de sécurité par e-mail les uns aux autres
Research: How Threat Actors are Pitting Email Security Products Against Each Other
(lien direct)
Cofense Intelligence a publié des recherches détaillant une nouvelle menace tactique que les acteurs utilisent pour mettre les produits de sécurité par e-mail tels que les passerelles de messagerie sécurisées (SEGS). - rapports spéciaux
Cofense Intelligence released research detailing a new tactic threat actors are employing to pit email security products such as secure email gateways (SEGs) against each other. - Special Reports
Threat ★★★
IndustrialCyber.webp 2024-07-17 15:00:27 Le groupe de menaces iranien Muddywater augmente les cyber-activités en Israël, déploie un nouveau bugslee
Iranian threat group MuddyWater ramps up cyber activities in Israel, deploys new BugSleep backdoor
(lien direct)
> Les chercheurs de points de contrôle ont détaillé que Muddywater, un groupe de menaces iranien affilié au ministère des Intelligences et de la Sécurité (MOIS) ...
>CheckPoint researchers detailed that MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS)...
Threat ★★★
The_Hackers_News.webp 2024-07-17 14:17:00 APT17 lié à la Chine cible les sociétés italiennes avec 9002 logiciels malveillants de rat
China-linked APT17 Targets Italian Companies with 9002 RAT Malware
(lien direct)
Un acteur de menace lié à la Chine appelée APT17 a été observé ciblant les entreprises italiennes et les entités gouvernementales en utilisant une variante d'un logiciel malveillant connu appelé 9002 rat. Les deux attaques ciblées ont eu lieu le 24 juin et le 2 juillet 2024, a déclaré TG Soft, la société italienne de cybersécurité, a déclaré dans une analyse publiée la semaine dernière. "La première campagne le 24 juin 2024 a utilisé un document de bureau, tandis que le second
A China-linked threat actor called APT17 has been observed targeting Italian companies and government entities using a variant of a known malware referred to as 9002 RAT. The two targeted attacks took place on June 24 and July 2, 2024, Italian cybersecurity company TG Soft said in an analysis published last week. "The first campaign on June 24, 2024 used an Office document, while the second
Malware Threat APT 17 ★★★★
Mandiant.webp 2024-07-17 14:00:00 Apprentissage propulsé par l'AI: votre bibliothèque invite NIST Nice (construite avec Google Gemini)
AI-Powered Learning: Your NIST NICE Prompt Library (Built with Google Gemini)
(lien direct)
Written by: Jake Liefer
  In the ever-evolving landscape of cybersecurity, staying ahead of threats demands continuous learning and skill development. The NIST NICE framework provides a roadmap, but mastering its extensive tasks, knowledge, and skills (TKSs) can be daunting. That\'s where the power of artificial intelligence (AI) comes in. We\'ve leveraged Google Gemini AI to create a revolutionary solution: a comprehensive library of over 6,000 prompts designed to guide you through the NICE framework. These AI-powered prompts offer a dynamic and personalized learning experience, accelerating your journey to cybersecurity expertise. In this blog post, we\'ll explore the NIST NICE framework in detail, delve into the art of prompt engineering, and share how we harnessed the power of Google Gemini AI to build this valuable resource. Whether you\'re a seasoned cybersecurity veteran or just starting your journey, this guide will provide you with the tools and insights you need to engage with large language models (LLMs) for a dynamic learning experience. The NIST NICE Framework: Your Blueprint for Cybersecurity Success The National Initiative for Cybersecurity Education (NICE) framework, developed by the National Institute of Standards and Technology (NIST), serves as the cornerstone of cybersecurity education and workforce development.  At its core, the NICE framework provides a common language and taxonomy for describing cybersecurity work. Each role is mapped to specific TKSs necessary for successful responsibilities. By mapping out these competencies, the NICE framework helps individuals identify career paths, employers define job requirements, and training providers develop targeted curricula. But the NICE framework isn\'t just about job descriptions and training programs. It\'s about building a robust and adaptable cybersecurity workforce capable of meeting the dynamic challenges of the digital age. By aligning your skillset with the NICE framework, you\'re not only investing in your own career advancement but also contributing to the collective defense against cyber threats. Whether you\'re aspiring to become a security analyst, penetration tester, incident responder, or any other cybersecurity role, understanding and embracing the NICE framework is essential. It provides a roadmap for your professional development, highlighting the knowledge and skills you need to acquire to succeed in your chosen path. In the following sections, we\'ll explore how AI-powered prompts can help you navigate this roadmap and accelerate your mastery of the essential competencies outlined in the NICE framework. Prompt Engineering: Unleashing the Power of LLMs for Cybersecurity Learning In the realm of artificial intelligence, LLMs like Google Gemini have emerged as powerful tools capable of understanding and generating human-like text. At the heart of harnessing this power lies the art of prompt engineering. But what exactly is a prompt, and why is it so crucial for cybersecurity learning? In simple terms, a prompt is the input you provide to an LLM to guide its response. Think of it as a question, a scenario, or a task that you present to the AI. The quality and specificity of your prompt directly influence the quality and relevance of the LLM\'s output. In the context of cybersecurity, well-craft
Data Breach Tool Vulnerability Threat Studies
InfoSecurityMag.webp 2024-07-17 14:00:00 Comprendre Nullbulge, le nouveau groupe de combat \\ 'hacktiviste \\'
Understanding NullBulge, the New AI-Fighting \\'Hacktivist\\' Group
(lien direct)
L'acteur de menace qui a affirmé que le récent Disney Hack ciblait auparavant des jeux et applications centrés sur l'IA avec des logiciels malveillants et des ransomwares de marchandises
The threat actor who claimed the recent Disney hack previously targeted AI-centric games and applications with commodity malware and ransomware
Ransomware Malware Hack Threat ★★
The_Hackers_News.webp 2024-07-17 11:20:00 L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques
Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks
(lien direct)
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft. Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed. Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of
Ransomware Threat ★★
The_Hackers_News.webp 2024-07-17 10:55:00 Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible
Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP
(lien direct)
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes. Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph. "Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks. Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API. "Users are
Vulnerability Threat ★★
DarkReading.webp 2024-07-17 10:00:00 Sécurité Run-Run: \\ 'Aukill \\' arrête les processus EDR de Windows Reliant
Security End-Run: \\'AuKill\\' Shuts Down Windows-Reliant EDR Processes
(lien direct)
L'acteur de la menace russe FIN17 a changé de vitesse plusieurs fois ces dernières années, se concentrant maintenant sur l'aide aux groupes de ransomwares encore plus secrètement efficaces.
Russian threat actor FIN17 has shifted gears multiple times in recent years, focusing now on helping ransomware groups be even more covertly effective.
Ransomware Threat ★★★
AlienVault.webp 2024-07-17 10:00:00 Cyber-défense proactive: le rôle essentiel des tests de pénétration interne à l'ère de l'IA
Proactive Cyber Defense: The Essential Role of Internal Penetration Testing in the Age of AI
(lien direct)
In the world of cybersecurity, AI-powered threats are creating new challenges for organizations. AI’s Impact on Cybersecurity Vulnerabilities AI has changed the cybersecurity landscape, introducing both solutions and new vulnerabilities. Here’s how AI affects cybersecurity and the challenges it brings. 1. Adversarial Attacks AI systems can be tricked by manipulated data, leading to wrong outcomes. Strong defenses are needed to protect AI-driven security systems. 2. Bias and Fairness Concerns AI models can carry biases from their training data, leading to unfair decisions. Ensuring these models are fair is crucial for ethical and legal compliance. 3. Phishing and Deceptive Techniques While AI helps detect phishing, cybercriminals also use AI to create more convincing attacks. This requires new strategies to combat AI-driven phishing. 4. Sophisticated Threat Detection AI improves threat detection but also makes identifying sophisticated attacks harder. Advanced defenses are needed to separate real threats from fake ones. 5. Lack of Explainability Complex AI models can be hard to understand, making it difficult to analyze and respond to threats. Nature of AI-Powered Threats in Cybersecurity AI-powered threats are more adaptive and intelligent than traditional threats. They use machine learning to analyze data, identify patterns, and refine attack strategies, making static defenses less effective. 1. Leveraging Machine Learning as a Weapon AI threats use machine learning to adjust their tactics based on the cybersecurity landscape, making their attacks more targeted and successful. 2. Evading Detection by Adapting to Security Measures These threats can learn from security systems and change their behavior to avoid detection, making static defenses ineffective. 3. Excel in Automation and Exhibit High Speed and Scale AI threats can automate attacks on a large scale without human intervention, posing significant challenges for security teams. 4. Employing Sophisticated Deception Techniques AI threats can mimic legitimate behavior, create convincing fake content, and impersonate trusted entities to avoid detection. 5. Circumventing Conventional Security Measures Traditional security measures often fail against dynamic AI threats, requiring adaptive and proactive cybersecurity approaches. Unique Vulnerabilities Within Internal Systems Internal systems have unique vulnerabilities like insider threats, misconfigurations, and weak access controls. Addressing these requires understanding internal network architecture and user behavior. Distinctive Features of Internal Penetration Testing Internal penetration testing helps organizations improve their cybersecurity by identifying and addressing vulnerabilities in AI systems. 1. Testing AI Models Assess the security of AI models against potential attacks. 2. Securing AI Training Data Ensure AI training data is free from biases and manipulation. 3. AI-Driven Threat Detection Use AI to detect sophisticated threats within the network. 4. Integration with Incident Response Improve incident response plans to handle AI-related security incidents effectively. Internal penetration testing is crucial for addressing new threats such as: A. Supply Chain Attacks Software and hardware supply chain vulnerabilities B. Zero-Day Vulnerabilities Attacks on unknown software vulnerabilities C. AI and Machine Learning Threats Manipulating AI systems and automated attacks D. Internet of Things (IoT) Security Vulnerabilities in connected devices Tool Vulnerability Threat Cloud ★★
Blog.webp 2024-07-17 09:20:20 Programme HTS privé utilisé en continu dans les attaques
Private HTS Program Continuously Used in Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
Malware Threat ★★
globalsecuritymag.webp 2024-07-17 08:16:30 Netskope Threat Labs : plus d\'un tiers des informations sensibles saisies dans les applications d\'IA générative sont des données personnelles règlementées (lien direct) Netskope Threat Labs : plus d'un tiers des informations sensibles saisies dans les applications d'IA générative sont des données personnelles règlementées Alors que l'utilisation de l'IA générative a plus que triplé en 12 mois, les entreprises peinent encore à trouver l'équilibre entre utilisation sécurisée de l'IA générative et gestion des risques. - Investigations Threat ★★★
globalsecuritymag.webp 2024-07-17 07:08:57 JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Tenable (lien direct) Objet : JO Paris 2024 - Les principales menaces et conseils de cybersécurité selon Bernard Montel, Directeur Technique EMEA et Security Strategist chez Tenable - Points de Vue Threat ★★
RiskIQ.webp 2024-07-16 23:39:43 Attaque de Mirrorface contre les organisations japonaises
MirrorFace Attack against Japanese Organisations
(lien direct)
#### Géolocations ciblées - Japon #### Industries ciblées - Fabrication critique ## Instantané Les analystes du JPCert Coordination Center (JPCERT / CC) ont publié un rapport sur le groupe d'acteur de menace Mirrorface et leur utilisation de Lodeinfo et NOOPDOOR MALWWare depuis 2002. ## Description Au début, Mirrorface a ciblé les médias, les organisations politiques et les universités;Cependant, le groupe s'est mis à l'orientation des fabricants et des institutions de recherche en 2023. Historiquement, Mirrorface a utilisé le spearphishing pour obtenir un accès intime aux réseaux de victimes, mais a élargi leurs techniques pour tirer parti des vulnérabilités dans les services de réseaux privés virtuels (VPN), en particulier Array Ag et Fortige.  Le groupe utilise NOOPDOOR, un Shellcode, pour s'injecter dans des applications légitimes à l'aide de fichiers XML ou DLL, communiquer avec un serveur de commande et de contrôle (C2) sur le port 443, et s'engager dans la reconnaissance, le mouvement latéral et l'exfiltration d'informations.Noopdoor utilise également un certain nombre de tactiques d'évasion de défense, notamment la manipulation des horodatages, la suppression des journaux d'événements Windows et la suppression des fichiers, entre autres.  ## Analyse supplémentaire Les chercheurs de l'ESET évaluent que Mirrorface est un acteur de menace chinois qui cible les entreprises et les organisations basées au Japon.Les principales motivations du groupe comprennent l'espionnage et l'exfiltration des données sensibles. En décembre 2022, les chercheurs de l'ESET ont publié un [rapport] (https://www.eset.com/int/about/newsroom/press-releases/research/chinese-shipaking-mirrorface-targeted-a-japanais-political-party--avec l'espionnage et le vol de la prodigue-malware-ahead-elections-eset-research-unpcovers /) détaillant une campagne de espionnage attribuée à Mirrorface ciblant les entités politiques japonaises.Cette campagne, surnommée Operation Liberalface, s'est produite juste avant les élétions de la Chambre des conseillers japonaises en juillet 2022. Notamment, Eset a rapporté que les membres d'un parti politique japonais étaient spécifiquement ciblés dans le cadre de la campagne Operation Liberalface.Les e-mails de Spearphishing contenaient la porte dérobée personnalisée de Mirrorface \\, Lodeinfo, qui a été utilisée pour livrer des charges utiles supplémentaires et exfiltrate victimes \\ 'des informations d'identification, des documents et des e-mails. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le folMALWODIQUE-LA LABILAGE: - [Trojan: XML / Malagent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:xml/malagent!msr) - [* Trojan: Win64 / Malagent *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=trojan:win64 / Malagent! MSR) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Appliquer des mises à jour de sécurité aux solutions VPN vulnérables: - nécessite une authentification multi-facteurs pour l'accès des périphériques locaux, l'accès RDP et les connexions distantes via VPN.Utilisez des solutions sans mot de passe comme [Microsoft Authenticator] (https://www.microsoft.com/en-us/account/authenticator/).Pour plus de conseils, lisez sur: - [Configurer l'authentification multi-facteurs pour Office 365] (https://docs.microsoft.com/en-us/office365/admin/security-and-compliance/set-up-multi-factor-authentication?view=O365-mondial) - [Utilisez une vérification en deux étapes avec les comptes de consommation] (https://support.microsoft.com/en-us/help/12408/microsoft-account-how-to-use-setwo-tep-verrification) - Sécurité des ser Malware Tool Vulnerability Threat ★★
DarkReading.webp 2024-07-16 21:43:36 Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC
Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills
(lien direct)
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting.
Threat Cloud ★★★
RiskIQ.webp 2024-07-16 19:32:40 NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI (lien direct) ## Instantané Sentinellabs a publié un rapport sur Nullbulge, un nouveau groupe cybercriminal ciblant l'IA et les entités axées sur le jeu, chargés de publier des données au prétendument volées aux communications internes de Disney \\. ## Description Le groupe prétend avoir une motivation pro-art et anti-AI, mais Sentinelabs évalue que les activités de Nullbulge \\ suggèrent une motivation plus financière. Nullbulge exploite la chaîne d'approvisionnement des logiciels en intégrant du code malveillant dans des référentiels accessibles au public sur Github, Hugging Face et Reddit, attirant les victimes d'importer des bibliothèques nocives ou des packs de mod utilisés par les logiciels de jeu et de modélisation.Le groupe publie leurs hacks via son propre site de blog et sporadiquement sur les fils 4chan.  Un certain nombre de campagnes à null ont été observées par Sentinelabs.En mai et juin 2024, le groupe a utilisé le github et le visage étreint pour cibler les outils et les plates-formes d'IA en compromettant des extensions et des logiciels légitimes comme Comfyui \ _Llmvision et Beamng et créant de faux outils malveillants comme le "générateur de caractères idiot".Certaines de ces campagnes exfiltraient les données via Discord WebHook et d'autres ont déployé des logiciels malveillants supplémentaires comme [Async Access à distance Trojan (RAT)] (https://security.microsoft.com/intel-profiles/e9216610Feb409dfb620b2815ff et xworm.Nullbulge a également utilisé le rat asynchronisé et le tempête pour mener des activités de ransomware de suivi à l'aide de charges utiles de verrouillage personnalisées construites à l'aide de Lockbit 3.0.  À ce jour, l'activité la plus connue de Nullbulge \\ est la libération d'environ 1,2 téraoctets d'informations provenant des communications de relâche internes de Disney.Selon le groupe, les informations d'identification du compte d'entreprise compromises ont servi de vecteur d'accès initial pour cette attaque.[Selon MSN] (https://www.msn.com/en-nz/news/other/hackers-hit-disney-leaking-unreled-projects-and-intern-messages/ar-bb1q2bsi), propriété de code informatique de propriété, Les informations sur les projets inédits et les évaluations des candidats à l'emploi font partie du contenu divulgué. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / Lokibot] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/lokibot!msr) - [* Trojan: Bat / Starter *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:bat/starter!msr) - [* ransom: win32 / lockbit *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/lockbit.ha!mtb) - [* Trojan: Win32 / Leonem *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/leonem) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sighT-Microsoft-Defender-Antivirus? OCID = Magicti% 3cem% 3eta% 3C / EM% 3ELEARNDOC) dans Microsoft Defender AntivIrus ou l'équivalent pour que votre produit antivirus couvre les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https: //learn.microsoft.com/microsoft-365/se Ransomware Malware Tool Threat ★★★★
Blog.webp 2024-07-16 16:35:13 Les pirates irakiens exploitent PYPI pour infiltrer les systèmes via des packages Python
Iraqi Hackers Exploit PyPI to Infiltrate Systems Through Python Packages
(lien direct)
Les packages Python sont utilisés pour voler des données aux développeurs et aux entreprises.Découvrez la vaste opération cybercriminale & # 8230;
Python packages are being used to steal data from developers and companies. Learn about the extensive cybercriminal operation…
Threat ★★★
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud ★★★
knowbe4.webp 2024-07-16 15:40:00 Les groupes de menaces intentionnelles d'espionnage utilisent désormais les ransomwares comme tactique de détournement dans les cyberattaques
Espionage-Intent Threat Groups Are Now Using Ransomware as a Diversion Tactic in Cyberattacks
(lien direct)

Espionage-Intent Threat Groups Are Now Using Ransomware as a Diversion Tactic in Cyberattacks
Ransomware Threat
RiskIQ.webp 2024-07-16 15:36:53 Cette réunion aurait dû être un e-mail: un voleur de la RPDC, surnommé Beavertail, cible les utilisateurs via une application de réunion trojanisée
This Meeting Should Have Been an Email: A DPRK stealer, dubbed BeaverTail, targets users via a trojanized meeting app
(lien direct)
## Instantané Patrick Wardle de la Fondation Objective-See a publié des recherches sur une variante MAC de Beavertail malware, qui cible les utilisateurs via une application de réunion trojanisée. ## Description Le malware, qui a été attribué aux pirates nord-coréens, a été distribué à travers un site d'application légitime cloné, Mirotalk \ [. \] Net, qui offre "des appels vidéo en temps réel basés sur un navigateur" sans téléchargements, des plug-ins,ou log-ins.Cette variante du malware de Beavertail est en mesure de voler des informations aux navigateurs, d'effectuer un keylogging et d'exécuter des charges utiles supplémentaires, telles que InvisibleFerret.[InvisibleFerret] (https://unit42.paloaltonetworks.com/two-campaign-by-north-korea-bad-acteurs-target-job-hunters/) est une porte dérobée multiplateforme qui a une empreinte digitale, une télécommande, un keylogging,et les capacités d'exfiltration des données, entre autres. ## Analyse Microsoft Une fois considérés comme un paradis à partir de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées alors que les acteurs de la menace s'adaptent et mettent de plus en plus des techniques d'attaque améliorées.En savoir plus sur les tendances récentes de l'Osint dans les menaces pour macOS [ici] (https://security.microsoft.com/intel-explorer/articles/3d13591e). ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Utiliser [Microsoft Defender Antivirus] (Https: //learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-antivirus-windows? ocid = mAGICTI_TA_LELARNDOC) pour protéger de cette menace. - Allumez et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Éduquer les utilisateurs sur [Protéger les informations personnelles et commerciales] (https://www.microsoft.com/en-us/security/business/security-101/what-is-email-security?ocid=Magicti_TA_ABRREVIEDMKTGPAGE) dans les médias sociaux, dans les médias sociaux, les médias sociaux,Filtrage de la communication non sollicitée, identifiant les leurres dans les e-mails et les trous d'arrosage des lances et les tentatives de reconnaissance et d'autres activités suspectes. - Educate users about [preventing malware infections,](https://www.microsoft.com/en-us/security/business/security-101/what-is-malware?ocid=magicti_ta_abbreviatedmktgpage) such as ignoring or deleting unsolicited anddes e-mails ou des pièces jointes inattendues envoyées via des applications de messagerie instantanées ou des réseaux sociaux. - Allumez [Protection de somper pour macOS] (https: //learn.microsOFT.com/defender-endpoint/tamperprotection-macos?ocid=Magicti_TA_LearnDoc) dans Microsoft Defender pour le point de terminaisont pour prévenir les modifications malveillantes des paramètres de sécurité. - Encouragez les utilisateurs à pratiquer une bonne [hygeine d'identification] (https://www.microsoft.com/en-us/security/business/security-101/what-is-login-security?ocid=magicti_ta_abbreviatedmktgpage) et allumer le MicrosoftPare-feu du défenseur pour prévenir l'infection des logiciels malveillants et étouffer la propagation. - Prenez des mesures immédiates pour lutter contre l'activité malveillante sur l'appareil touché.Si un code malveillant a été lancé, l'attaquant a probablement pris le contrôle total de l'appareil.Isoler immédiatement le système et effectuer une réinitialisation des informations d'identification et des jetons.Étudiez le calendrier de l'appareil pour les indications des activités de mouvement latéral à l'aide de l'un des comptes compromis.Vérifiez les outils supplémentaires que les attaquants auraient pu abandonner pour permet Malware Tool Threat ★★★
RiskIQ.webp 2024-07-16 15:25:11 De fausses équipes Microsoft pour Mac délivre un voleur atomique
Fake Microsoft Teams for Mac delivers Atomic Stealer
(lien direct)
## Instantané Une nouvelle campagne de malvertising cible les utilisateurs de Mac avec une publicité frauduleuse pour les équipes de Microsoft.La campagne a utilisé des techniques de filtrage avancées pour échapper à la détection et à rediriger les victimes vers une page de leurre pour télécharger une application malveillante. ## Description L'annonce malveillante, malgré l'affichage de l'URL Microsoft.com, n'était pas liée à Microsoft et n'a probablement pas été payée par un compte Google compromis.Les victimes atterrissent sur une page de leurre montrant un bouton pour télécharger des équipes.Une demande est faite à un domaine différent où une charge utile unique est générée pour chaque visiteur.Une fois le fichier téléchargé monté, les utilisateurs sont invités à l'ouvrir en un clic droit pour contourner le mécanisme de protection intégré d'Apple \\ pour les installateurs non signés.Suivant le vol de données est l'étape d'exfiltration des données, uniquement visible via un outil de collecte de paquets réseau.Une seule demande de publication est effectuée sur un serveur Web distant avec les données en cours de codé.  MalwareBytes détecte cette menace en tant que OSX.atomster.Sur la base du suivi des logiciels malveillants, les équipes de Microsoft sont de retour en tant qu'acteurs de menaces de mots clés populaires qui soumissionnent, et c'est la première fois qu'ils le viennent utilisés par le voleur atomique. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.  Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité, pour inclure des publicités malveillantes et une distribution de logiciels.La fréquence des incidents de malvertisation a fortement augmenté à mesure que les acteurs de la menace utilisent des techniques plus avancées.De plus, les voleurs d'informations comme le voleur MacOS atomique (AMOS) sont tendance dans les menaces de malvertisation pour le macOS. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'instal Ransomware Spam Malware Tool Threat ★★★
DarkReading.webp 2024-07-16 14:30:59 Void Banshee APT exploite Microsoft Zero-Day dans les attaques de lance-phishing
Void Banshee APT Exploits Microsoft Zero-Day in Spear-Phishing Attacks
(lien direct)
Le groupe de menaces a utilisé le CVE-2024-38112 et une version "zombie" d'IE pour répandre le voleur d'Atlandida à travers des versions PDF prétendues de livres de référence.
The threat group used CVE-2024-38112 and a "zombie" version of IE to spread Atlantida Stealer through purported PDF versions of reference books.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction
Checkpoint.webp 2024-07-16 14:00:39 Vérifier le point reconnu comme un leader de Forrester Wave pour les solutions de défense des menaces mobiles
Check Point Recognized as a Leader in Forrester Wave for Mobile Threat Defense Solutions
(lien direct)
> Dans le monde mobile-premier de la journée, la sécurité des appareils mobiles est primordiale pour les organisations de toutes tailles.Check Point est un pionnier de cet espace, après avoir développé sa solution de défense de menace mobile (MTD), Harmony Mobile, qui protège les organisations depuis plus d'une décennie.Depuis ses débuts, Harmony Mobile a réussi à bloquer des millions d'attaques, démontrant son efficacité dans la protection des flottes mobiles contre les menaces en constante évolution.Aujourd'hui, nous sommes ravis d'annoncer que l'harmonie de chèque a été nommée leader dans le rapport Forrester Wave ™: Mobile Threat Defence Solutions, Rapport du Q3 2024.Cette reconnaissance de Forrester, une société de recherche indépendante renommée, [& # 8230;]
>In today’s mobile-first world, the security of mobile devices is paramount for organizations of all sizes. Check Point is a pioneer in this space, having developed its Mobile Threat Defense (MTD) solution, Harmony Mobile, which has been safeguarding organizations for over a decade. Since its debut, Harmony Mobile has successfully blocked millions of attacks, demonstrating its effectiveness in protecting mobile fleets against ever-evolving threats. Today, we are thrilled to announce that Check Point’s Harmony Mobile has been named a Leader in The Forrester Wave™: Mobile Threat Defense Solutions, Q3 2024 report. This recognition from Forrester, a renowned independent research firm, […]
Threat Mobile Commercial ★★★
globalsecuritymag.webp 2024-07-16 13:37:05 Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne
SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union
(lien direct)
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme - revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way - Product Reviews
Threat Cloud ★★★
SentinelOne.webp 2024-07-16 13:00:28 Nullbulge |L'acteur de menace se masque en tant que groupe hacktiviste se rebeller contre l'IA
NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI
(lien direct)
L'acteur se faisait passer pour des hacktivistes ciblant les communautés centrées sur l'IA avec des logiciels malveillants de marchandises et des charges utiles de verrouillage personnalisées.
Actor are masquerading as hacktivists targeting AI-centric communities with commodity malware and customized lockbit payloads.
Malware Threat ★★★★
Blog.webp 2024-07-16 12:38:09 Zdi claque Microsoft pour ne pas l'avoir crédité dans le patch de la semaine dernière \\ mardi
ZDI Slams Microsoft for Not Crediting It in Last Week\\'s Patch Tuesday
(lien direct)
Microsoft fait face à la réaction de Zero Day Initiative (ZDI) et des chercheurs en sécurité contre le manque de transparence dans la divulgation de la vulnérabilité & # 8230;
Microsoft faces backlash from Zero Day Initiative (ZDI) and security researchers over lack of transparency in vulnerability disclosure…
Vulnerability Threat ★★★
AlienVault.webp 2024-07-16 10:00:00 CVE-2024-30078: Patchez votre Wi-Fi maintenant!
CVE-2024-30078: Patch Your Wi-Fi Now!
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The relentless battle against cyber threats continues, and CVE-2024-30078 stands as a stark reminder of the ever-present need for vigilance. A critical vulnerability (CVE-2024-30078) has been identified in Wi-Fi drivers for various Microsoft Windows versions. This flaw allows attackers within Wi-Fi range to remotely execute malicious code (RCE) on vulnerable systems. Immediate patching is recommended. Understanding the Threat: Remote Code Execution via Wi-Fi CVE-2024-3078 lurks within the Wi-Fi drivers of various Windows operating systems. These drivers act as interpreters, facilitating communication between the operating system and the Wi-Fi adapter hardware. The vulnerability lies in how these drivers handle specific data packets received over Wi-Fi networks. An attacker can exploit this flaw by crafting a malicious packet containing specially crafted code. When a vulnerable system receives this packet, the Wi-Fi driver misinterprets it, leading to the execution of the attacker\'s code on the target machine. This technique, known as Remote Code Execution (RCE), is particularly severe because it grants attackers full control over the compromised device. Discovery and Responsible Disclosure The discovery of CVE-2024-3078 deserves recognition. A team of researchers from Cyber Kunlun identified and responsibly disclosed this vulnerability, significantly contributing to the security of millions of Windows users. Their adherence to established disclosure protocols ensured Microsoft had ample time to develop and release a patch before public details were released. Technical Breakdown for the Keen-Eyed For those with a deeper understanding of security concepts, a closer look at the technical aspects of CVE-2024-3078 is insightful: Vulnerability Type: Memory Corruption. The malicious packet can potentially overwrite memory locations within the Wi-Fi driver, resulting in erratic behavior and possible code execution. Attack Vector: Adjacent (AV:A). The attacker must be within Wi-Fi range of the target device. Techniques like setting up a rogue access point or exploiting existing Wi-Fi networks can be employed. Attack Complexity: Low (AC:L). Exploiting this vulnerability requires minimal user interaction, making it highly attractive to attackers. Privileges Required: None (PR:N). The attacker doesn\'t need any prior privileges on the target system, further increasing the threat level. User Interaction: None (UI:N). No user action is required for exploitation. Impact: Confidentiality (C): High. Successful exploitation can lead to the theft of sensitive data stored on the compromised system. Integrity (I): High. Attackers can alter or corrupt data on the system, rendering it unusable. Availability (A): High. Attackers can disable the affected system entirely, causing a denial-of-service (DoS). CVSS Scores: CVSS v3: 8.8 (HIGH) These scores highlight the critical nature of this vulnerability, underscoring the need for immediate action. Affected Microsoft Windows Versions: Windows 10 (all versions) Malware Vulnerability Threat Patching Technical
ProofPoint.webp 2024-07-16 07:26:11 Acteurs de menace \\ 'Arsenal: comment les pirates ciblent les comptes cloud
Threat Actors\\' Arsenal: How Hackers Target Cloud Accounts
(lien direct)
Introduction In today\'s interconnected world, cloud computing has become the backbone of countless businesses. However, with this rise in cloud adoption, malicious actors have adapted their strategies to compromise sensitive data stored in cloud environments and propagate threats throughout supply chains. One prevalent method is the use of tools specifically designed to automate attacks against cloud accounts, resulting in account takeover (ATO) and business email compromise (BEC) incidents. Keeping up with a tradition of trying to understand the attackers\' perspective, Proofpoint cloud threat researchers have obtained and analyzed various hacking tools used by threat actors. In this blog series, we\'ll showcase a few examples and explore the largely uncovered world of these tools, while examining their functionalities, the risks they pose, and how organizations can defend against them. Understanding toolsets: basic concepts and terminology Attack toolsets are purposefully crafted to enable, automate, and streamline cyber-attacks en masse. These toolsets exploit diverse weaknesses, from frequent misconfigurations to old authentication mechanisms, in order to gain access to selected resources. Often, attack toolsets are designed with specific aims in mind. In recent years, cloud accounts have become prime targets. But getting your hands on effective tools is not so trivial. Some toolsets are only sold or circulated within restricted channels, such as closed Darknet hacking forums, while others (especially older versions) are publicly available online. With a rising demand for hacking capabilities, hacking-as-a-service (HaaS) has become a prominent business model in today\'s cyber threat landscape, providing convenient access to advanced hacking capabilities in exchange for financial gain. As such, it lowers entry barriers for cybercriminals, allowing them to execute attacks with minimal effort. Regardless of their complexity, every attack tool aiming to compromise cloud accounts must utilize an initial threat vector to gain unauthorized access. Proofpoint\'s ongoing monitoring of the cloud threat landscape has led its researchers to categorize the majority of observed attacks into two primary threat vectors: brute-force attacks and precision attacks. In terms of sheer volume, brute-force attacks, encompassing techniques such as password guessing and various other methods, continue to maintain their status as the most prevalent threat vector. Despite the statistical nature of these attacks and their reliance on a "spray and pray" approach, they remain a significant threat. According to our research, roughly 20% of all organizations targeted by brute-force attacks in 2023 experienced at least one successful account compromise instance. The surprising effectiveness of brute-force methods, combined with their relative simplicity, makes this vector appealing not only to common cybercriminals, but also to sophisticated actors. In January 2024, Microsoft disclosed that it had fallen victim to a nation-state attack attributed to the Russian state-sponsored group APT29 (also known as TA421 and Midnight Blizzard). According to Microsoft\'s announcement, the attackers employed password spraying to compromise a legacy, non-production test tenant account that lacked multifactor authentication (MFA). After gaining access, attackers were able to quickly leverage it and hijack additional assets, ultimately exfiltrating sensitive data from various resources. This incident emphasizes the potential risk that brute-force and password spraying attacks pose to inadequately protected cloud environments. A brute-force attack kill chain, targeting cloud environments using leaked credentials and proxy networks. Combo lists, proxy lists and basic authentication Combo lists play a crucial role in facilitating systematic and targeted credential stuffing attacks. These lists, comprised of curated email address and password pairs, serve as the basic ammunition for most tools. Attackers leverage combo lists to automate the pr Spam Malware Tool Threat Prediction Cloud Technical APT 29 ★★★
RiskIQ.webp 2024-07-16 00:48:31 Akira Ransomware attaquant l'industrie du transport aérien avec des outils légitimes
Akira Ransomware Attacking Airline Industry With Legitimate Tools
(lien direct)
#### Géolocations ciblées - L'Amérique centrale et les Caraïbes - Amérique du Sud #### Industries ciblées - Systèmes de transport ## Instantané Les chercheurs en cybersécurité de Blackberry ont identifié une attaque ciblée sur une compagnie aérienne latino-américaine par le groupe Akira Ransomware.The attackers used SSH for initial access and employed legitimate tools and LOLBAS ([Living Off the Land Binaries](https://security.microsoft.com/threatanalytics3/96666263-eb70-4b24-b2e7-c8b39822101f/analystreport) and Scripts) toMaintenez la persistance et les données exfiltrates avant de déployer le ransomware. ## Description L'attaque a commencé par exploiter un serveur de sauvegarde Veeam non corrigé via [CVE-2023-27532] (https://security.microsoft.com/intel-explorer/cves/cve-2023-27532/).Après avoir acquis une entrée via SSH et créé un utilisateur d'administration, les attaquants ont réalisé une reconnaissance à l'aide du scanner IP avancé et des données exfiltrées via WinSCP.La protection antivirus a été désactivée et le réseau a été infecté par le ransomware Akira, qui a supprimé des copies d'ombre pour entraver la récupération.Les attaquants ont utilisé des outils comme SMBEXEC d'Impacket, NetScan et AnyDesk pour la persistance, indiquant une approche sophistiquée visant à maximiser les dommages et les exigences de rançon. Cette attaque met en évidence la polyvalence des ransomwares Akira, qui ne cible pas seulement les systèmes Windows mais dispose également de variantes Linux.Le ransomware Akira, également connu sous le nom de [Storm-1567] (https://security.microsoft.com/intel-profiles/675eee77614a60e98bc69cd4177522142e7d283eaaab5d2107a2e7a53b964af36) Organisations du monde depuis sa création en mars 2023.Auparavant, les opérateurs d'Akira gagnés ont acquis un accès initial en tirant parti de CVE-2020-3259 et CVE-2023-20269 ## Analyse Microsoft Akira est une souche de ransomware observée pour la première fois par Microsoft Threat Intelligence en mars 2023. L'analyse d'Akira révèle des caractéristiques communes observées dans d'autres souches de ransomware comme l'utilisation de l'algorithme de cryptage Chacha, du PowerShell et de l'instrumentation de gestion Windows (WMI).Les opérateurs de ransomwares Akira exfiltrent également les données avant le déploiement des ransomwares pour une double extorsion et menacent d'exposer les données à leur site de fuite si la rançon n'est pas payée.   [Trend Micro chercheurs identifiés] (https://security.microsoft.com/intel-explorer/articles/8dc2fa00) qu'Akira semble être basé sur le ransomware continu: il partage des routines similaires avec Conti, telles que l'obfuscation de la chaîne et l'encryption de fichiers:, et évite les mêmes extensions de fichiers que Conti évite. ## Détections / requêtes de chasse Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Ransom: win32 / akira] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=ransom:win32/akira.a!ibt& ;Theratid=-2147119980) - [Ransom: win64 / akira] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=ransom:win64/akira.pb!mtb& ;Thereatid=-2147122925) - [Ransom: Linux / AkiRA] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=ransom:linux/akira.a!mtb&Theretid=-2147116283) Microsoft Defender pour le point final  Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Le groupe d'activités lié aux ransomwares Storm-0844 détecté ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Lisez notre [Ransom Ransomware Malware Tool Threat
Trend.webp 2024-07-16 00:00:00 Faire équipe avec IBM pour sécuriser les charges de travail SAP critiques
Teaming up with IBM to secure critical SAP workloads
(lien direct)
Trend Micro s'associe à IBM pour offrir une détection et une réponse avancées pour la protection des infrastructures critiques fonctionnant sur des serveurs d'alimentation IBM
Trend Micro partners with IBM to offer advanced threat detection and response for protecting critical infrastructures running on IBM Power servers
Threat Prediction ★★★
Netskope.webp 2024-07-15 18:20:12 Le rôle évolutif des CISO dans un monde de cybersécurité amélioré en AI
The Evolving Role of CISOs in an AI-enhanced Cybersecurity World
(lien direct)
> Comme les entreprises comptent de plus en plus sur les infrastructures numériques, les menaces qui visent à exploiter ces technologies évoluent également.Il ne s'agit plus seulement de sauvegarder contre un accès non autorisé;Il s'agit de comprendre et d'atténuer les risques complexes introduits par l'IA et l'apprentissage automatique-Topics i & # 8217; J'ai souvent discuté, soulignant la nécessité d'une stratégie de cybersécurité avancée qui évolue aussi rapidement [& # 8230;]
>As businesses increasingly rely on digital infrastructures, the threats that aim to exploit these technologies also evolve. It’s no longer just about safeguarding against unauthorized access; it’s about understanding and mitigating the complex risks introduced by AI and machine learning-topics I’ve often discussed, emphasizing the need for an advanced cybersecurity strategy that evolves as quickly […]
Threat
The_Hackers_News.webp 2024-07-15 15:54:00 CRYSTALRAY Hackers Infect Over 1,500 Victims Using Network Mapping Tool (lien direct) A threat actor that was previously observed using an open-source network mapping tool has greatly expanded their operations to infect over 1,500 victims. Sysdig, which is tracking the cluster under the name CRYSTALRAY, said the activities have witnessed a 10x surge, adding it includes "mass scanning, exploiting multiple vulnerabilities, and placing backdoors using multiple [open-source software]
A threat actor that was previously observed using an open-source network mapping tool has greatly expanded their operations to infect over 1,500 victims. Sysdig, which is tracking the cluster under the name CRYSTALRAY, said the activities have witnessed a 10x surge, adding it includes "mass scanning, exploiting multiple vulnerabilities, and placing backdoors using multiple [open-source software]
Tool Vulnerability Threat
Checkpoint.webp 2024-07-15 14:50:05 15th July – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 15th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American telecom giant AT&T has disclosed a massive data breach that exposed personal information of 110M of its customers. The data was stolen from the company\'s workspace on a third-party cloud platform, […]
>For the latest discoveries in cyber research for the week of 15th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American telecom giant AT&T has disclosed a massive data breach that exposed personal information of 110M of its customers. The data was stolen from the company\'s workspace on a third-party cloud platform, […]
Data Breach Threat Cloud
Checkpoint.webp 2024-07-15 14:49:45 New BugSleep Backdoor Deployed in Recent MuddyWater Campaigns (lien direct) >Key Findings Introduction MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS), is known to be active since at least 2017. During the last year, MuddyWater engaged in widespread phishing campaigns targeting the Middle East, with a particular focus on Israel. Since October 2023, the actors\' activities have increased significantly. Their methods […]
>Key Findings Introduction MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS), is known to be active since at least 2017. During the last year, MuddyWater engaged in widespread phishing campaigns targeting the Middle East, with a particular focus on Israel. Since October 2023, the actors\' activities have increased significantly. Their methods […]
Threat
Mandiant.webp 2024-07-15 14:00:00 Scaling Up Malware Analysis with Gemini 1.5 Flash (lien direct) Written by:Bernardo Quintero, Founder of VirusTotal and Security Director, Google Cloud SecurityAlex Berry, Security Manager of the Mandiant FLARE Team, Google Cloud SecurityIlfak Guilfanov, author of IDA Pro and CTO, Hex-RaysVijay Bolina, Chief Information Security Officer & Head of Cybersecurity Research, Google DeepMind
  In our previous post, we explored how Gemini 1.5 Pro could be used to automate the reverse engineering and code analysis of malware binaries. Now, we\'re focusing on Gemini 1.5 Flash, Google\'s new lightweight and cost-effective model, to transition that analysis from the lab to a production-ready system capable of large-scale malware dissection. With the ability to handle 1 million tokens, Gemini 1.5 Flash offers impressive speed and can manage large workloads. To support this, we\'ve built an infrastructure on Google Compute Engine, incorporating a multi-stage workflow that includes scaled unpacking and decompilation stages. While promising, this is just the first step on a long journey to overcome accuracy challenges and unlock AI\'s full potential in malware analysis. VirusTotal analyzes an average of 1.2 million unique new files each day, ones that have never been seen before on the platform. Nearly half of these are binary files (PE_EXE, PE_DLL, ELF, MACH_O, APK, etc.) that could benefit from reverse engineering and code analysis. Traditional, manual methods simply cannot keep pace with this volume of new threats. Building a system to automatically unpack, decompile, and analyze this quantity of code in a timely and efficient manner is a significant challenge, one that Gemini 1.5 Flash is designed to help address. Building on the extensive capabilities of Gemini 1.5 Pro, the Gemini 1.5 Flash model was created to optimize efficiency and speed while maintaining performance. Both models share the same robust, multimodal capabilities and are capable of handling a context window of over 1 million tokens; however, Gemini 1.5 Flash is particularly designed for rapid inference and cost-effective deployment. This is achieved through parallel computation of attention and feedforward components, as well as the use of online distillation techniques. The latter enables Flash to learn directly from the larger and more complex Pro model during training. These architectural optimizations allow us to utilize Gemini 1.5 Flash to process up to 1,000 requests per minute and 4 million tokens per minute. To illustrate how this pipeline works, we\'ll first showcase examples of Gemini 1.5 Flash analyzing decompiled binaries. Then we\'ll briefly outline t
Malware Tool Threat Cloud
globalsecuritymag.webp 2024-07-15 13:01:20 Restez en sécurité pendant Amazon Prime Day (lien direct) Restez en sécurité pendant Amazon Prime Day avec les conseils d'experts de Keeper Security Amazon Prime Days, l'un des événements en ligne les plus fréquentés de l'année, est également une cible privilégiée pour les cyberattaques. Keeper Security fournit des pratiques essentielles pour aider les acheteurs à atténuer les menaces et à protéger leurs informations personnelles. - Points de Vue Threat
InfoSecurityMag.webp 2024-07-15 11:45:00 Attackers Exploit URL Protections to Disguise Phishing Links (lien direct) Barracuda has observed attackers using three different URL protection services to mask their phishing URLs, bypassing email security tools
Barracuda has observed attackers using three different URL protection services to mask their phishing URLs, bypassing email security tools
Tool Threat
RiskIQ.webp 2024-07-15 11:27:07 Weekly OSINT Highlights, 15 July 2024 (lien direct) ## Snapshot Last week\'s OSINT reporting highlights a diverse array of cyber threats, showcasing the prominence of sophisticated malware, information stealers, and ransomware attacks. Attack vectors frequently include compromised websites, phishing emails, malicious advertisements, and exploitation of known vulnerabilities, particularly in widely-used software like Oracle WebLogic and Microsoft Exchange. Threat actors range from organized state-sponsored groups, such as China\'s APT41 (tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6)) and APT40 (tracked by Microsoft as [Gingham Typhoon](https://security.microsoft.com/intel-profiles/a2fc1302354083f4e693158effdbc17987818a2433c04ba1f56f4f603268aab6)), to individual developers using platforms like GitHub to distribute malware. The targets are varied, encompassing financial institutions, cryptocurrency exchanges, government agencies, and sectors like healthcare, education, and manufacturing, with a notable focus on high-value data and critical infrastructure across multiple countries. ## Description 1. [Clickfix Infection Chain](https://security.microsoft.com/intel-explorer/articles/85fea057): McAfee Labs discovered the "Clickfix" malware delivery method that uses compromised websites and phishing emails to trick users into executing PowerShell scripts. This method is being used to deliver [Lumma](https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad)[Stealer](https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad) and [DarkGate](https://security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648) malware across multiple countries, including the US, Canada, and China. 2. [CRYSTALRAY Expands Targeting](https://security.microsoft.com/intel-explorer/articles/ecea26df): Sysdig researchers identified the threat actor CRYSTALRAY, who has scaled operations to over 1,500 victims using SSH-Snake and various vulnerabilities for lateral movement and data exfiltration. Targets include systems vulnerable to CVE-2022-44877, CVE-2021-3129, and CVE-2019-18394. 3. [DodgeBox Loader by APT41](https://security.microsoft.com/intel-explorer/articles/3524d2ae): Zscaler ThreatLabz reported on DodgeBox, a reflective DLL loader used by the Chinese APT41 group, also known as Brass Typhoon. The loader delivers the MoonWalk backdoor and employs sophisticated techniques like call stack spoofing to avoid detection. 4. [ViperSoftX Information Stealer](https://security.microsoft.com/intel-explorer/articles/8084ff7b): Trellix researchers highlighted ViperSoftX, an information stealer spread through cracked software and malicious eBooks. The malware uses PowerShell and AutoIt for data exfiltration and evasion, targeting cryptocurrency wallets and other sensitive information. 5. [Coyote Banking Trojan](https://security.microsoft.com/intel-explorer/articles/201d7c4d): BlackBerry detailed Coyote, a .NET banking trojan targeting Brazilian financial institutions. Delivered likely via phishing, it performs various malicious functions like screen capture and keylogging, communicating with C2 servers upon detecting target domains. 6. [Kematian-Stealer on GitHub](https://security.microsoft.com/intel-explorer/articles/4e00b1b4): CYFIRMA identified Kematian-Stealer, an open-source information stealer hosted on GitHub. It targets applications like messaging apps and cryptocurrency wallets, employing in-memory execution and anti-debugging measures to evade detection. 7. [Eldorado Ransomware-as-a-Service](https://security.microsoft.com/intel-explorer/articles/3603cd85): Group-IB reported on Eldorado, a RaaS targeting various industries and countries, primarily the US. Written in Golang, it uses Chacha20 and RSA-OAEP encryption and has customizable features for targeted attacks. 8. [DoNex Ransomware Flaw](https://security.microsoft.com Ransomware Malware Tool Vulnerability Threat Legislation Prediction Medical APT 41 APT 40
Checkpoint.webp 2024-07-15 10:00:24 MuddyWater Threat Group Deploys New BugSleep Backdoor (lien direct) >Check Point Research (CPR) warns that Iranian threat group MuddyWater has significantly increased its activities against Israel and is deploying a new, previously undocumented backdoor campaign. Key Findings MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS), has significantly increased its activities in Israel since the beginning of the Israel-Hamas war in October 2023. This parallels with activities against targets in Saudi Arabia, Turkey, Azerbaijan, India and Portugal The threat actors consistently use phishing campaigns sent from compromised organizational email accounts, leading to the deployment of legitimate Remote Management Tools such as Atera Agent and […]
>Check Point Research (CPR) warns that Iranian threat group MuddyWater has significantly increased its activities against Israel and is deploying a new, previously undocumented backdoor campaign. Key Findings MuddyWater, an Iranian threat group affiliated with the Ministry of Intelligence and Security (MOIS), has significantly increased its activities in Israel since the beginning of the Israel-Hamas war in October 2023. This parallels with activities against targets in Saudi Arabia, Turkey, Azerbaijan, India and Portugal The threat actors consistently use phishing campaigns sent from compromised organizational email accounts, leading to the deployment of legitimate Remote Management Tools such as Atera Agent and […]
Tool Threat
AlienVault.webp 2024-07-15 10:00:00 Smart Hotel Technologies and the Cybersecurity Risks They Bring (lien direct) The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Smart technologies are being quickly adopted by the hospitality sector in order to improve guest experiences and improve operations. However, hotels are also popular targets for cybercriminals due to their extensive collection of data and increased connectivity. These linked devices have flaws that could allow for illegal access and data breaches, risking the security and privacy of visitors. This article examines the cybersecurity risks related to these technologies and provides helpful advice on how passengers may protect their data while taking advantage of these benefits. Smart Technologies and the Risks that They Bring A new wave of technology in the hotel sector promises to improve visitor experiences and operational effectiveness. Smart technologies like IoT-enabled gadgets and AI-powered services are being incorporated into modern hotels. These include mobile check-in, keyless entry for a quick, contactless experience, AI-powered chatbots and automated concierge systems for smooth guest interactions, smart in-room entertainment systems that allow guests to control various aspects of their environment via voice commands or smartphone apps, and smart thermostats for customized climate control. While these innovations significantly enhance convenience and personalization, they also introduce considerable cybersecurity risks. The interconnected nature of these devices and the vast amounts of data they handle make hotels and Airbnb rooms attractive targets for cybercriminals. Here are some of the most dangerous cybersecurity threats facing modern hospitality settings. Data Breaches Data breaches are a major concern in the hospitality industry due to the vast amounts of sensitive guest information collected and stored. High-profile incidents, such as the Marriott data breach in 2018, which affected up to 500 million guest records, underscore the severity of this threat. Compromised data often includes personal identification details, credit card information, and even passport numbers, leading to significant financial and reputational damage for the affected hotels and Airbnb hosts​. IoT Vulnerabilities The globalization of IoT devices in accommodation businesses like hotels and Airbnb properties increases the attack surface for cybercriminals. Each connected device represents a potential entry point for hackers. For instance, vulnerabilities in smart thermostats or lighting systems can be exploited to gain access to the broader network, compromising other critical systems and guest data​. Phishing and Social Engineering Phishing attacks and social engineering tactics are prevalent in the hospitality industry. Cybercriminals often target staff and guests with deceptive emails or messages designed to steal login credentials or other sensitive information. These attacks can lead to unauthorized access to systems and data breaches​. Point of Sale (POS) Systems POS systems handle numerous financial transactions, making them attractive to hackers. Attacks on POS systems can involve malware that captures credit card information before it is encrypted. Such inci Ransomware Data Breach Malware Vulnerability Threat Mobile
globalsecuritymag.webp 2024-07-15 08:45:01 WithSecure™ warns that Paris 2024 faces a greater risk of malicious cyber activity than previous Olympics (lien direct) WithSecure™ warns that Paris 2024 faces a greater risk of malicious cyber activity than previous Olympics The world\'s biggest sporting event draws potential attacks from criminal and nation-state threat actors, with various objectives and capabilities. - Opinion
WithSecure™ warns that Paris 2024 faces a greater risk of malicious cyber activity than previous Olympics The world\'s biggest sporting event draws potential attacks from criminal and nation-state threat actors, with various objectives and capabilities. - Opinion
Threat
Trend.webp 2024-07-15 00:00:00 CVE-2024-38112: Void Banshee Targets Windows Users Through Zombie Internet Explorer in Zero-Day Attacks (lien direct) Our threat hunters discovered CVE-2024-38112, which was used as a zero-day by APT group Void Banshee, to access and execute files through the disabled Internet Explorer using MSHTML. We promptly identified and reported this zero-day vulnerability to Microsoft, and it has been patched.
Our threat hunters discovered CVE-2024-38112, which was used as a zero-day by APT group Void Banshee, to access and execute files through the disabled Internet Explorer using MSHTML. We promptly identified and reported this zero-day vulnerability to Microsoft, and it has been patched.
Vulnerability Threat
Last update at: 2024-07-17 22:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter