What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-03 12:35:00 Les logiciels malveillants FakeBat Loader se répandent largement via des attaques de téléchargement d'entraînement
FakeBat Loader Malware Spreads Widely Through Drive-by Download Attacks
(lien direct)
Le chargeur en tant que service (LAAS) connu sous le nom de Fakebat est devenu l'une des familles de logiciels de logiciels de chargeur les plus répandues distribuées à l'aide de la technique de téléchargement du lecteur cette année, les résultats de Sekoia Reveal. "FakeBat vise principalement à télécharger et à exécuter la charge utile à la prochaine étape, comme Icedid, Lumma, Redline, SmokeLoader, Sectoprat et Ursnif", a indiqué la société dans une analyse de mardi. Attaques d'entraînement
The loader-as-a-service (LaaS) known as FakeBat has become one of the most widespread loader malware families distributed using the drive-by download technique this year, findings from Sekoia reveal. "FakeBat primarily aims to download and execute the next-stage payload, such as IcedID, Lumma, RedLine, SmokeLoader, SectopRAT, and Ursnif," the company said in a Tuesday analysis. Drive-by attacks
Malware
The_Hackers_News.webp 2024-07-03 09:26:00 Entités israéliennes ciblées par cyberattaque à l'aide de frameworks de beignet et de sliver
Israeli Entities Targeted by Cyberattack Using Donut and Sliver Frameworks
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque qui cible diverses entités israéliennes avec des cadres disponibles publiquement comme Donut et Sliver. La campagne, considérée comme étant de nature hautement ciblée "
Cybersecurity researchers have discovered an attack campaign that targets various Israeli entities with publicly-available frameworks like Donut and Sliver. The campaign, believed to be highly targeted in nature, "leverage target-specific infrastructure and custom WordPress websites as a payload delivery mechanism, but affect a variety of entities across unrelated verticals, and rely on
The_Hackers_News.webp 2024-07-03 09:03:00 Le serveur du vendeur ERP sud-coréen \\ a piraté pour répandre les logiciels malveillants xctdoor
South Korean ERP Vendor\\'s Server Hacked to Spread Xctdoor Malware
(lien direct)
Un serveur de produits de mise à jour de la planification des ressources d'entreprise (ERP) sans nom (ERP) s'est avéré être compromis pour livrer une porte dérobée basée sur GO surnommée XCTDOOR. Le Ahnlab Security Intelligence Center (ASEC), qui a identifié l'attaque en mai 2024, ne l'a pas attribué à un acteur ou groupe de menace connue, mais a noté que la tactique chevauchait celle d'Andariel, un sous-cluster au sein du
An unnamed South Korean enterprise resource planning (ERP) vendor\'s product update server has been found to be compromised to deliver a Go-based backdoor dubbed Xctdoor. The AhnLab Security Intelligence Center (ASEC), which identified the attack in May 2024, did not attribute it to a known threat actor or group, but noted that the tactics overlap with that of Andariel, a sub-cluster within the
Malware Threat
Korben.webp 2024-07-03 07:00:00 Theme Park – Personnalisez vos apps préférées avec style ! (lien direct) Theme Park permet de personnaliser facilement le look de vos applications favorites grâce à une collection de thèmes CSS. Avec des options d'installation variées et une communauté active, donnez une nouvelle vie à vos apps !
DarkReading.webp 2024-07-03 07:00:00 Le laboratoire national de santé de l'Afrique du Sud est toujours sous le choc de l'attaque des ransomwares
South Africa National Healthcare Lab Still Reeling from Ransomware Attack
(lien direct)
La cyberattaque a perturbé les services de laboratoire national, ce qui pourrait ralentir la réponse aux épidémies de maladies telles que MPOX, avertissent les experts.
The cyberattack disrupted national laboratory services, which could slow response to disease outbreaks such as mpox, experts warn.
Ransomware Medical
The_State_of_Security.webp 2024-07-03 02:49:29 Meilleures pratiques de cybersécurité pour la conformité des Sox
Cybersecurity Best Practices for SOX Compliance
(lien direct)
The Sarbanes-Oxley Act (SOX), enacted by the United States Congress in 2002, is a landmark piece of legislation that aims to improve transparency, accountability, and integrity in financial reporting and corporate governance. The act was a response to high-profile corporate scandals, such as those involving Enron, WorldCom, and Tyco International, which shook investor confidence and underscored the need for regulatory reforms to prevent corporate fraud and protect investor interests. Compliance with the SOX Act is mandatory for publicly listed companies in the U.S. Failure to comply with SOX...
The Sarbanes-Oxley Act (SOX), enacted by the United States Congress in 2002, is a landmark piece of legislation that aims to improve transparency, accountability, and integrity in financial reporting and corporate governance. The act was a response to high-profile corporate scandals, such as those involving Enron, WorldCom, and Tyco International, which shook investor confidence and underscored the need for regulatory reforms to prevent corporate fraud and protect investor interests. Compliance with the SOX Act is mandatory for publicly listed companies in the U.S. Failure to comply with SOX...
Legislation
The_State_of_Security.webp 2024-07-03 02:49:26 Règlement sur la sécurité IoT: une liste de contrôle de conformité & # 8211;Partie 2
IoT Security Regulations: A Compliance Checklist – Part 2
(lien direct)
In Part 1, the existing global regulations around IoT were introduced. In this part, the challenge of complying with these rules is examined. The IoT Security Challenge Securing the Internet of Things (IoT) presents complex challenges that stem primarily from the scale, heterogeneity, and distributed nature of IoT networks: Inconsistent security standards: One of the most pressing issues is the inconsistency of security features across different devices and manufacturers. Since IoT encompasses a wide range of device types-from simple sensors to sophisticated industrial machinery-the level of...
In Part 1, the existing global regulations around IoT were introduced. In this part, the challenge of complying with these rules is examined. The IoT Security Challenge Securing the Internet of Things (IoT) presents complex challenges that stem primarily from the scale, heterogeneity, and distributed nature of IoT networks: Inconsistent security standards: One of the most pressing issues is the inconsistency of security features across different devices and manufacturers. Since IoT encompasses a wide range of device types-from simple sensors to sophisticated industrial machinery-the level of...
Industrial
DarkReading.webp 2024-07-03 00:21:01 3 façons de refroidir les attaques contre le flocon de neige
3 Ways to Chill Attacks on Snowflake
(lien direct)
L'authentification multifactrice est une bonne première étape, mais les entreprises devraient chercher à collecter et à analyser des données pour chasser les menaces, gérer les identités de plus en plus étroitement et limiter l'impact des attaques.
Multifactor authentication is a good first step, but businesses should look to collect and analyze data to hunt for threats, manage identities more closely, and limit the impact of attacks.
CS.webp 2024-07-03 00:04:38 Les chercheurs découvrent une vulnérabilité rare et difficile à exploiter
Researchers uncover rare, difficult-to-exploit OpenSSH vulnerability
(lien direct)
> Le bogue OpenSSH représente la dernière vulnérabilité de haut niveau pour affecter l'écosystème des logiciels open source.
>The OpenSSH bug represents the latest high-profile vulnerability to affect the open-source software ecosystem.
Vulnerability
CS.webp 2024-07-02 23:41:28 La Cour suprême met la modération du contenu sur un terrain juridique solide
Supreme Court puts content moderation on solid legal ground
(lien direct)
> Les groupes civiques et technologiques disent qu'une décision cette semaine indique un consensus croissant que la modération des médias sociaux est la liberté d'expression.
>Civic and tech groups say a ruling this week indicates a growing consensus that social media moderation is free speech.
Google.webp 2024-07-02 22:24:23 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-012 (lien direct) Publié: 2024-02-20 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-0193 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-0193 Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-010 (lien direct) Publié: 2024-02-14 Mise à jour: 2024-04-17 Description Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-034 (lien direct) Publié: 2024-06-11 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26583 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26583 Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-011 (lien direct) Publié: 2024-02-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-6932 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité en métal nu High CVE-2023-6932 Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-013 (lien direct) Publié: 2024-02-27 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3610 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3610 Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-07-02 22:24:23 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
DarkReading.webp 2024-07-02 22:05:50 Passkekey Redaction Attacks Soupvert Github, Microsoft Authentication
Passkey Redaction Attacks Subvert GitHub, Microsoft Authentication
(lien direct)
Les attaques d'adversaire dans le milieu peuvent éliminer l'option Passkey à partir des pages de connexion que les utilisateurs voient, laissant des cibles avec uniquement des choix d'authentification qui les obligent à abandonner les informations d'identification.
Adversary-in-the-middle attacks can strip out the passkey option from login pages that users see, leaving targets with only authentication choices that force them to give up credentials.
RiskIQ.webp 2024-07-02 21:54:47 Capratube Remix - Transparent Tribe \\'s Android Spyware ciblant les joueurs, les passionnés d'armes
CapraTube Remix - Transparent Tribe\\'s Android Spyware Targeting Gamers, Weapons Enthusiasts
(lien direct)
#### Géolocations ciblées - Inde ## Instantané Sentinellabs a identifié quatre nouveaux packages Android Caprarat (APK) liés au groupe soupçonné d'état pakistanais, Transparent Tribe (AKA APT 36, Operation C-Major).Ces APK continuent le modèle du groupe d'intégration de logiciels espions dans les applications de navigation vidéo, mais ont introduit de nouveaux thèmes pour cibler les joueurs mobiles, les amateurs d'armes et les utilisateurs de Tiktok.La fonctionnalité de ces APK malveillants est la même;Cependant, le code a été mis à jour pour un meilleur ciblage des appareils Android plus récents. ## Description La tribu transparente (également connue sous le nom d'APT 36) cible principalement le gouvernement indien et le personnel militaire par le biais d'attaques d'ingénierie sociale.Transparent Tribe a précédemment armé les APK, notamment lors d'une campagne de septembre 2023 surnommée ["The Capratube Campaign"] (https://www.sentinelone.com/labs/capratube-transparent-tribes-caprarat-micmics-youtube-to-hijack-Android-Phones /) où des APK malveillants ont été utilisés pour usurper l'identité de YouTube.Cette dernière campagne poursuit cette technique avec des prétextes d'ingénierie sociale mis à jour, une compatibilité accrue avec les versions plus anciennes du système d'exploitation Android (OS) et le ciblage élargi des versions Android plus récentes. Les nouvelles versions Caprarat utilisent WebView pour lancer des URL sur YouTube ou un site de jeu mobile appelé CrazyGames \ [. \] Com.Les URL sont obscurcies pour éviter la détection, et les applications invitent les utilisateurs à accorder plusieurs autorisations risquées, notamment: l'accès à l'emplacement GPS, lire et envoyer des SMS, lire des contacts, autoriser l'enregistrement audio et d'écran, le stockage de lecture et l'accès en écriture, d'utiliser la caméra etafficher l'historique des appels et passer des appels.Notamment, la nouvelle campagne Caprarat ne demande pas de persissions pour demander des packages d'installation, d'obtenir des comptes ou d'authentifier des comptes.Les analystes de Sentinellabs affirment que cela peut se passer de l'utilisation de Caprarat comme porte dérobée à un outil de surveillance davantage.  D'autres modifications significatives de cette variante Caprarat comprennent une compatibilité accrue avec Android Oreo (8.0) et plus, assurant un fonctionnement en douceur sur les appareils Android modernes.Les versions précédentes nécessitaient Android Lollipop (5.1), ce qui est moins compatible avec les appareils actuels.  La classe TCHPClient de Caprarat \\ stimule ses capacités malveillantes, collectant et envoyez des données au serveur C2 via des paramètres spécifiés.Le même nom d'hôte et l'adresse IP du serveur C2 est utilisé, lié aux activités précédentes de Transparent Tribe \\.  Selon Sentinelabs, les mises à jour minimales du code Caprarat suggèrent l'accent mis sur la fiabilité et la stabilité et s'alignent sur le ciblage cohérent du groupe et l'armée indien par le groupe, qui est peu susceptible d'utiliser des versions obsolètes d'Android et peut être attirée par lesDe nouveaux thèmes APK, tels que les jeux mobiles et les armes. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menace comme le folMALWODIQUE-LA LABILAGE: * [Trojan: Androidos / Androrat] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-desCription? Name = Trojan: Androidos / Androrat.A! Rfn & menaceID = -2147198280) * ## Recommandations ** Recommandations de Sentinelabs ** Sentinellabs note que les individus peuvent empêcher les compromis par Caprarat et d'autres malwares similaires en évaluant toujours les autorisations demandées par une application pour déterminer si elles sont nécessaires à la fonction prévue de l'application.Sentinellabs note que les individus peuvent empêcher les compromis par Caprarat et d'autres ma Malware Tool Threat Mobile APT 36
RecordedFuture.webp 2024-07-02 21:09:06 \\ 'regresshion \\' bogue soulève des alarmes, mais les experts remettent en question les chances d'exploitation généralisée
\\'RegreSSHion\\' bug raises alarms but experts question chances of widespread exploitation
(lien direct)
Pas de details / No more details
ddosecrets.webp 2024-07-02 20:50:45 Libération: Chypre Confidentiel
Release: Cyprus Confidential
(lien direct)
Deux sorties de Chypre, dont plus de 500 Go auparavant dans notre section réservée, sont désormais publiques et disponibles en téléchargement: DJC Accountants et Kallias & Associates
Two releases from Cyprus, including more than 500 GB previously in our reserved section, are now public and available to download: DJC Accountants and Kallias & Associates
DarkReading.webp 2024-07-02 20:39:46 FinTech Frenzy: Affirm &D'autres émergent comme des victimes dans l'évolution de la violation
Fintech Frenzy: Affirm & Others Emerge as Victims in Evolve Breach
(lien direct)
Une attaque de ransomware est devenue un problème de chaîne d'approvisionnement, grâce aux partenariats de la victime avec d'autres sociétés de services financiers.
A ransomware attack has become a supply chain issue, thanks to the victim\'s partnerships with other financial services companies.
Ransomware
Zimperium.webp 2024-07-02 19:35:34 Medusa Reborn: la défense robuste de Zimperium \\
Medusa Reborn: Zimperium\\'s Robust Defense
(lien direct)
> Au cours des deux dernières années, Zimperium a publié le rapport de bancs de banque mobile, offrant des recherches approfondies sur les dernières familles de logiciels malveillants, les nouvelles techniques d'attaque et l'impact mondial des chevaux de Troie bancaires.Cette recherche en cours nous permet de rester en avance sur les menaces émergentes et d'assurer une protection complète de nos utilisateurs.Sur [& # 8230;]
>For the past two years, Zimperium has released the Mobile Banking Heist Report, providing in-depth research on the latest malware families, new attack techniques, and the global impact of banking trojans. This ongoing research allows us to stay ahead of emerging threats and ensure comprehensive protection for our users. On […]
Malware Mobile
RecordedFuture.webp 2024-07-02 19:21:00 La Cour suprême à adopter la loi du Texas obligeant les adultes à vérifier l'âge pour regarder le porno
Supreme Court to take up Texas law requiring adults verify age to watch porn
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-02 18:42:49 Le bug de serveur de licences PTC a besoin de correctifs immédiats contre une faille critique
PTC License Server Bug Needs Immediate Patch Against Critical Flaw
(lien direct)
Les serveurs CREO Elements / Direct License, qui permettent des logiciels de conception et de modélisation industriels, sont exposés à Internet, laissant une infrastructure critique vulnérable à l'exécution du code distant.
Creo Elements/Direct License Servers, which enable industrial design and modeling software, are exposed to the Internet, leaving critical infrastructure vulnerable to remote code execution.
Industrial ★★
DarkReading.webp 2024-07-02 18:12:41 Les chiffres de la cyber-travail augmentent pour les grandes organisations
Cyber Workforce Numbers Rise for Larger Organizations
(lien direct)
Certaines organisations atteignent également des niveaux record de cyber-maturité, à 80% à 90%.
Some organizations are also reaching record-high levels of cyber maturity, at 80% to 90%.
★★
knowbe4.webp 2024-07-02 17:55:47 Épidémie de sextorsion ciblant les adolescents appelle à une action urgente
Sextortion Epidemic Targeting Teenagers Calls for Urgent Action
(lien direct)
Sextortion Epidemic Targeting Teenagers Calls for Urgent Action A few weeks ago I was privileged to visit the 8th grade of a high-school here in Cape Town and talk to the students about cybersecurity, social media, and emerging technology. ★★
knowbe4.webp 2024-07-02 17:55:38 Attaque des ransomwares contre le laboratoire des services de santé au Royaume-Uni perturbe les principaux services hospitaliers de Londres
Ransomware Attack on U.K. Health Service Laboratory Disrupts Major London Hospital Services
(lien direct)

Ransomware Attack on U.K. Health Service Laboratory Disrupts Major London Hospital Services
Ransomware ★★
RiskIQ.webp 2024-07-02 17:47:06 L'acteur de menace nord-coréenne Kimsuky déploie une extension chromée malveillante pour l'espionnage académique
North Korean Threat Actor Kimsuky Deploys Malicious Chrome Extension for Academic Espionage
(lien direct)
#### Géolocations ciblées - Corée #### Industries ciblées - Éducation ## Instantané Zscaler ManneyLabz a identifié de nouvelles activités par le groupe nord-coréen avancé de menace persistante (APT) Kimsuky, suivi par Microsof 9F41DD58E), ciblant le monde universitaire sud-coréen. ## Description Connu pour son cyber-espionnage et ses attaques financières, Kimsuky cible principalement les organisations sud-coréennes, telles que les groupes de réflexion, les organismes gouvernementaux et le monde universitaire.Ils utilisent diverses tactiques, y compris les extensions malveillantes de Google Chrome, pour mener leurs opérations. En juillet 2022, [Kimsuky a utilisé des extensions de chrome nocives] (https://www.volexity.com/blog/2022/07/28/sharptongue-deploys-clever-mail-staling-browser-extension-sharpext/) pour cibler les utilisateurs des utilisateurs pour cibler les utilisateursAux États-Unis, en Europe et en Corée du Sud.Récemment, ils ont introduit une nouvelle extension appelée "Translatext", conçue pour voler des informations sensibles comme les adresses e-mail, les noms d'utilisateur, les mots de passe, les cookies et les captures d'écran de navigateur. Translatext a été téléchargé dans un référentiel Github contrôlé par l'attaquant le 7 mars 2024 et est capable de contourner les mesures de sécurité des principaux fournisseurs de messagerie comme Gmail et Kakao et Naver de la Corée du Sud.Les principaux objectifs étaient les universitaires sud-coréens impliqués dans la recherche politique sur les affaires nord-coréennes. KimSuky Distributed Translatext via un fichier d'archive nommé«Revue de l'examen des arguments militaires coréens (1) .zip, qui traduit to "Revue d'une monographie sur l'histoire militaire coréenne", contenant des documents HWP leurres et un exécutable de Windows déguisé.Lorsqu'il est exécuté, le logiciel malveillant récupère un script PowerShell du serveur de l'acteur de menace, qui rassemble des informations sur la victime et crée des raccourcis pour récupérer plus de scripts. Au cours de leur enquête, ThreatLabz a découvert un autre script PowerShell lié à un compte GitHub associé à l'acteur, montrant les données des victimes et une extension chromée précédemment supprimée.Translatext a été téléchargé par «googletranslate.crx», contenant un JavaScript malveillant pour voler des données et échapper aux mesures de sécurité.Le manifeste de l'extension \\ a demandé des autorisations excessives pour injecter des scripts dans les pages Web. Translatext utilise des demandes de post HTTP pour les communications de commande et de contrôle (C2).Les commandes incluent la capture de captures d'écran du navigateur, la suppression des cookies et l'injection d'URL MS-PowerPoint pour initier des clics.Le script d'arrière-plan gère ces activités et envoie des données volées à un serveur C2 distant. Les victimes connues de cette campagne sont les chercheurs universitaires sud-coréens axés sur les questions géopolitiques impliquant la Corée du Nord.Les caractéristiques du serveur C2 et la victimologie indiquent une implication de Kimsuk \\, le groupe utilisant la webshell B374K pour l'exfiltration des données.Les tactiques de redirection de la campagne s'alignent avec les stratégies connues de Kimsuky \\ pour éviter la détection. ## Les références [L'acteur de menace nord-coréenne Kimsuky déploie une extension chromée malveillante pour l'espionnage académique] (https://www.zscaler.com/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia#new_tab).Zscaler (consulté en 2024-07-02)
#### Targeted Geolocations - Korea #### Targeted Industries - Education ## Snapshot Zscaler ThreatLabz has identified new activities by the North Korean advanced persistent threat (APT) group Kimsuky, tracked by Microsoft as [Emerald Sleet](https://security
Malware Threat ★★★
DarkReading.webp 2024-07-02 17:43:03 Bloom Health Centers fournit un avis d'incident de sécurité des données
Bloom Health Centers Provides Notice of Data Security Incident
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-07-02 17:40:37 Human Technology Inc. - Notification de violation de données
Human Technology Inc. - Notification of Data Breach
(lien direct)
Pas de details / No more details Data Breach ★★
DarkReading.webp 2024-07-02 17:29:56 Mise en œuvre de la confiance zéro et des risques d'atténuation: cours ISC2 pour soutenir votre développement
Implementing Zero Trust and Mitigating Risk: ISC2 Courses to Support Your Development
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-02 17:20:33 Interlock lance une extension de sécurité WEB3 MENSELLAYER et une communauté de sécurité Internet sur le crowdsourced
Interlock Launches ThreatSlayer Web3 Security Extension and Incentivized Crowdsourced Internet Security Community
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-07-02 17:15:55 FinTech Company Affirm dit Evolution Bank Attack Exposed Infos des clients
Fintech company Affirm says Evolve Bank attack exposed customer info
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-07-02 17:09:03 Odaseva recueille une série de 54 millions de dollars pour étendre les offres de produits et continuer le leadership des catégories
Odaseva Raises $54M Series C Round to Expand Product Offerings and Continue Category Leadership
(lien direct)
Pas de details / No more details ★★
zataz.webp 2024-07-02 16:59:39 Chorus Pro renforce sa cybersécurité (lien direct) La plateforme en ligne Chorus Pro améliore la sécurité de ses services pour mieux protéger les entreprises.... ★★
RecordedFuture.webp 2024-07-02 16:51:33 Lockbit revendique la cyberattaque sur le plus grand hôpital de Croatie \\
LockBit claims cyberattack on Croatia\\'s largest hospital
(lien direct)
Pas de details / No more details ★★
RiskIQ.webp 2024-07-02 16:41:02 Hemlock Unfurling: un nouveau groupe de menaces utilise une campagne de bombes en cluster pour distribuer des logiciels malveillants
Unfurling Hemlock: New threat Group Uses Cluster Bomb Campaign to Distribute Malware
(lien direct)
#### Targeted Geolocations - United States - Germany ## Snapshot During a review of last year\'s malware campaigns, KrakenLabs discovered a campaign where hundreds of thousands of malicious files were distributed using a "malware cluster bomb" technique. ## Description These findings were based on reports about malware like Amadey and Redline, indicating a massive, multi-month campaign likely orchestrated by a single group. This group, dubbed \'Unfurling Hemlock,\' utilized a complex nesting strategy within compressed cabinet files to distribute malware. The infection method involved compressed files named “WEXTRACT.EXE.MUI,” with layers of nested compressed files each containing malware samples. This technique led to the distribution of over 50,000 files worldwide, primarily featuring stealers like Redline, RisePro, and Mystic Stealer, and loaders such as Amadey and SmokeLoader. Despite the samples appearing from various sources, many were traced back to Eastern European hosting services, suggesting a centralized origin. Unfurling Hemlock\'s campaign aimed to maximize infection rates and financial gain by employing utilities to obfuscate malware, disable defenses, and enhance infection success. The group\'s operations seemed financially motivated, leveraging widespread malware distribution and possible partnerships with other cybercriminals for pay-per-infection schemes. The malware execution followed a specific order, where nested files unpacked malware samples, which then executed sequentially to ensure maximum infection impact. This method resulted in multiple malware strains infecting a single victim, posing significant risks to organizations. KrakenLabs\' analysis included over 2,100 samples, revealing distinct patterns and operational structures, confirming the campaign\'s extensive reach and sophistication. They observed multiple distribution methods, including email and compromised websites, and identified numerous command and control (C2) servers linked to the malware. The primary targets of this campaign were companies and private institutions across various countries, with a significant number of uploaded samples originating from the United States and Germany. Interestingly, Russia was also a notable source, despite typical avoidance of CIS countries by regional cybercriminals. KrakenLabs emphasized that while the malware itself was not highly sophisticated, the extensive distribution and redundancy in infection strategies posed substantial threats. The team also noted the potential for similar techniques to gain popularity among other threat actors in the future. ## Additional Analysis Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. Read Microsoft\'s write-up on information stealers [here](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6).  ### **Redline** First observed in 2020, threat actors using Redline have leveraged the information stealer because of its availability and flexibility. It allows attackers to collect credentials from web browsers, cryptocurrency wallets, and applications, including passwords, cookies, browser history, and credit card information. Additionally, attackers can gather location information, screenshots, usernames, operating system details, User Account Control (UAC) settings, anti-virus tools, and file information from compromised devices. Redline is often advertised as a Malware-as-a-Service (MaaS) on a number of cybercriminal platforms like the dark web and Telegram, increasing its availability to both sophisticated and unsophisticated threat actors.   ### RisePro According to [Security Week](https://www.securityweek.com/new-risepro-infostealer-increasingly-popular-among-cybercriminals/), RisePro was first detected in December 2022 being sold on Russian Market, but a sharp increase of activity surroundin Ransomware Spam Malware Tool Threat ★★★
Last update at: 2024-07-03 08:08:02
See our sources.
My email:

To see everything: RSS Twitter