What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
kovrr.webp 2023-10-04 00:00:00 Fortune 1000 Cyber Risk Reportkovrrrr \\\'s Fortune 1000 Report tire des motifs de quantification innovante pour fournir aux entreprises une référence pour évaluer les fréquences relatives de cyber-risques et la gravité
Fortune 1000 Cyber Risk ReportKovrr\\\'s Fortune 1000 report leverages our innovative quantification models to provide companies with a benchmark for gauging relative cyber risk frequencies and severitiesRead More
(lien direct)
Executive SummaryThe growing rate of global cyber events, throughout all industries, has elevated cybersecurity governance to the forefront of corporate concern. Indeed, this rising prevalence spurred the US Securities and Exchange Commission (SEC) in July 2023 to mandate the disclosure of "material" cyber threats and incidents, albeit within a framework of somewhat ambiguous materiality definitions.  This report leverages Kovrr’s risk quantification models to highlight the likely occurrence and relative costs of “material” cyber incidents companies might experience in the coming year, potentially eliciting consequences significant enough for SEC disclosures. Ultimately, Kovrr aims to provide insights for those companies seeking a deeper understanding of the types of cyber events and their respective financial impacts that are most likely to be disclosed in the coming years.MethodologyThe results of this report were determined via a comprehensive benchmarking exercise, using the US Fortune 1000 companies as the sample set due to the companies\' diverse range of industries. Kovrr\'s models capture a detailed representation of each company\'s technological profile and simulate yearly cyber event scenarios tailored to each company’s exposure to risk. ‍The models reveal “material” incidents in the form of data breaches, extortions, interruptions, and service provider events1. This report defines materiality as an interruption incident lasting over one hour or an incident where confidential data is breached. Smaller, non-material incidents are grouped and modeled in aggregate.‍Kovrr’s models produce an assessment of the likely frequency and severity of cyber breaches experienced by Fortune 1000 companies, harnessing our industry insights from previously disclosed breaches, insurance claims data, and incidents that have not been publicly disclosed.----1Event incidents (data breaches, extortions, interruptions, and service provider events) are defined at the end of the report.‍Key FindingsCyber Risk Across All IndustriesThe Oil, Gas Extraction, and Mining sector exhibits the highest probability of experiencing a material cyber event, with a frequency of 0.82 events per year (or approximately one material event every 1.2 years). However, the anticipated financial impact remains relatively modest, with a median cost of $28m. In contrast, the Utilities and Infrastructure industry faces a cyber event frequency of 0.62 events per year and a substantial financial impact of $57.9m.Annual Cost ScenariosAverage Annual Loss (AAL), which combines event frequency and cost across the full range of possibilities, allows us to compare the overall risk between industries. The Finance and Real Estate industry has the highest AAL at $34.3m, owing to the substantial financial ramifications of infrequent but high-impact events. Conversely, the Construction industry has the lowest AAL at $7.3m , indicative of its relatively lower exposure to cyber risk.Event DriversThe cyber event types reviewed in this report were interruptions, third-party service provider incidents, extortion events, and data breaches. The report reveals that interruption events are prevalent across industries. Also notably, the Retail Trade industry faces an annual frequency of 0.47 for data breaches (or approximately one material incident every 2 years), while the Finance and Real Estate sector follows closely with 0.42, underscoring their heightened exposure to data-centric cyber incidents.Cost DriversHighly regulated industries, notably Finance and Retail Trade, record the highest median costs per cyber event, totaling $70.5M, due to their extensive accumulation of PII. Third-party liability, regulatory compliance, and productivity loss augment the financial impact. The report also breaks down these costs further according to event type.Secondary Loss ConsiderationsWhile the primary financial impact is evident almost immediately, secondary losses often extend widely Ransomware Data Breach Threat Studies ★★★
Watchguard.webp 2023-10-04 00:00:00 Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues (lien direct) Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l\'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logiciElles plus anciensnes restrent des cibles populaires couler les exploits des acteurs malveillants modernes. Corey Nachreiner, chef de la sécurité Chez Watchguard explique: "Les Donn & eacute; es Analys & eacute; es par notre menace laboryre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l\'évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n\'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l\'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ".  Le dernier rapport sur la sécurité d\'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants : 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n\'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type " zero day " sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l\'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement.   Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L\'augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023.   Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d\'extorsion. Cependant, l\'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et Ransomware Malware Tool Threat ★★★
The_Hackers_News.webp 2023-10-03 22:07:00 Qualcomm libère le patch pour 3 nouveaux jours zéro sous exploitation active
Qualcomm Releases Patch for 3 new Zero-Days Under Active Exploitation
(lien direct)
Chipmaker Qualcomm a publié des mises à jour de sécurité pour aborder 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont subi une exploitation active. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité du milieu. "Il y a des indications de Google Threat Analysis Group et Google Project Zero que CVE-2023-33106, CVE-2023-33107,
Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. Of the 17 flaws, three are rated Critical, 13 are rated High, and one is rated Medium in severity. "There are indications from Google Threat Analysis Group and Google Project Zero that CVE-2023-33106, CVE-2023-33107,
Vulnerability Threat ★★★
DarkReading.webp 2023-10-03 21:50:00 Les attaques contre la gravité maximale du bug WS_FTP ont été limitées - jusqu'à présent
Attacks on Maximum Severity WS_FTP Bug Have Been Limited - So Far
(lien direct)
Bien que le CVE-2023-40044 soit essentiel, les observateurs de menaces espèrent qu'il sera un autre mouvement pour les clients de la technologie de transfert de fichiers de Progress Software \\.
While CVE-2023-40044 is critical, threat watchers hope it won\'t be another MOVEit for customers of Progress Software\'s file transfer technology.
Threat ★★
DarkReading.webp 2023-10-03 21:10:00 L'USPS ancre des campagnes de smims en boule de neige
USPS Anchors Snowballing Smishing Campaigns
(lien direct)
Les chercheurs ont trouvé 164 domaines liés à un seul acteur de menace situé à Téhéran.
Researchers found 164 domains connected to a single threat actor located in Tehran.
Threat ★★★
The_Hackers_News.webp 2023-10-03 20:29:00 Plus de 3 douzaines de forfaits NPM malveillants de vol de données trouvés des développeurs de ciblage
Over 3 Dozen Data-Stealing Malicious npm Packages Found Targeting Developers
(lien direct)
Selon les résultats de Fortinet Fortiguard, près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages NPM qui sont conçus pour exfiltrer les données sensibles des systèmes de développeurs. Un ensemble de packages & # 8211;Nommé @ Expue / webPack, @ Expue / Core, @ Expue / Vue3-Renderer, @ FixedWidthTable / FixedWidthTable, et @ virtualSearchTable / VirtualSearchTable & # 8211;hébergeant un obscurcissant
Nearly three dozen counterfeit packages have been discovered in the npm package repository that are designed to exfiltrate sensitive data from developer systems, according to findings from Fortinet FortiGuard Labs. One set of packages – named @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable, and @virtualsearchtable/virtualsearchtable – harbored an obfuscated
Threat General Information ★★
itsecurityguru.webp 2023-10-03 15:07:12 Les PME cyber-menaces britanniques préoccupent la hausse au cours des 12 derniers mois comme un quart d'admission à avoir été violée
UK SME cyber threat concerns on the rise in last 12 months as a quarter admit to being breached
(lien direct)
Dans une toile de fond économique difficile et des cyberattaques bien médiatisées, les préoccupations concernant les cyber-menaces parmi les petites et moyennes entreprises (PME) britanniques ont augmenté de manière significative au cours de la dernière année car elles considèrent l'impact sur la marque, la réputation et les revenus.Selon de nouvelles recherches, près de quatre sur dix (38%) s'inquiètent davantage des menaces de cybersécurité que [& # 8230;]
Against a challenging economic backdrop and well publicised cyber-attacks, concerns about cyber threats amongst UK small and medium sized businesses (SMEs) have risen significantly in the last year as they consider the impact on brand, reputation, and revenue. According to new research, nearly four in ten (38%) are more worried about cyber security threats than […]
Threat ★★★
InfoSecurityMag.webp 2023-10-03 15:00:00 Fortiguard découvre des scripts d'installation trompeuses dans les packages NPM
FortiGuard Uncovers Deceptive Install Scripts in npm Packages
(lien direct)
Fortinet a déclaré que ces packages peuvent être classés en neuf ensembles en fonction de leur code et de leurs fonctions
Fortinet said these packages can be categorized into nine sets based on their code and functions
Threat ★★★
The_Hackers_News.webp 2023-10-03 14:59:00 Le chercheur révèle de nouvelles techniques pour contourner le pare-feu de Cloudflare \\ et la protection DDOS
Researcher Reveals New Techniques to Bypass Cloudflare\\'s Firewall and DDoS Protection
(lien direct)
Le pare-feu et les mécanismes de prévention des attaques de déni de service (DDOS) distribués dans Cloudflare peuvent être contournés en exploitant les lacunes dans les contrôles de sécurité croisés, en battant le but même de ces garanties, a-t-il émergé. "Les attaquants peuvent utiliser leurs propres comptes CloudFlare pour abuser de la relation de confiance par conception entre CloudFlare et les sites Web des clients, rendant le
Firewall and distributed denial-of-service (DDoS) attack prevention mechanisms in Cloudflare can be circumvented by exploiting gaps in cross-tenant security controls, defeating the very purpose of these safeguards, it has emerged. "Attackers can utilize their own Cloudflare accounts to abuse the per-design trust-relationship between Cloudflare and the customers\' websites, rendering the
Threat ★★★
RedCanary.webp 2023-10-03 14:32:45 Obtenez un perdant, nous détectons les menaces: 3 octobre
Get in loser, we\\'re detecting threats: October 3rd edition
(lien direct)
Célébrez la Journée nationale des filles en regardant des clips de notre webinaire de détection de menaces d'inspiration plastique préférée.
Celebrate National Mean Girls Day by watching clips from our favorite Plastics-inspired threat detection webinar.
Threat ★★
DarkReading.webp 2023-10-03 14:00:00 Crise des ransomwares, les craintes de la récession laissent les cisos dans un endroit difficile
Ransomware Crisis, Recession Fears Leave CISOs in Tough Spot
(lien direct)
La combinaison du déchiffrement et de l'orchestration robustes du trafic chiffré avec la prévention des menaces est crucial pour rester en avance sur les attaquants.
Combining robust decryption and orchestration of encrypted traffic with threat prevention is crucial to staying ahead of attackers.
Ransomware Threat ★★
InfoSecurityMag.webp 2023-10-03 13:30:00 Les logiciels espions prédateurs liés au gouvernement de Madagascar avant l'élection présidentielle
Predator Spyware Linked to Madagascar\\'s Government Ahead of Presidential Election
(lien direct)
La société de cybersécurité Sekoia a trouvé de nouvelles preuves que le gouvernement malgache a utilisé des logiciels espions de Cytrox \\ avant les élections
Cybersecurity firm Sekoia has found new evidence that the Malagasy government has used Cytrox\'s spyware ahead of the election
Threat ★★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
SocRadar.webp 2023-10-03 12:53:49 Cloudflare Protection contourner la vulnérabilité des acteurs de la menace \\ 'radar
Cloudflare Protection Bypass Vulnerability on Threat Actors\\' Radar
(lien direct)
Cloudflare, un principal fournisseur de cybersécurité, fait face à un défi de sécurité dû aux vulnérabilités qui pourraient mettre ...
Cloudflare, a leading cybersecurity provider, faces a security challenge due to vulnerabilities that could put...
Vulnerability Threat ★★★
Chercheur.webp 2023-10-03 11:01:05 Piratage de pompes à gaz via Bluetooth
Hacking Gas Pumps via Bluetooth
(lien direct)
Il s'avère que les pompes dans les stations-service sont contrôlées via Bluetooth, et que les connexions sont insécurité .Aucun détail dans l'article, mais il semble qu'il soit facile de prendre le contrôle de la pompe et de le faire distribuer du gaz sans nécessiter de paiement. Cependant, c'est un crime compliqué à monétiser.Vous devez vendre l'accès à la pompe à gaz à d'autres.
Turns out pumps at gas stations are controlled via Bluetooth, and that the connections are insecure. No details in the article, but it seems that it’s easy to take control of the pump and have it dispense gas without requiring payment. It’s a complicated crime to monetize, though. You need to sell access to the gas pump to others.
Threat Industrial ★★★★
AlienVault.webp 2023-10-03 10:00:00 Renforcement de la cybersécurité pour les petites et moyennes entreprises: l'importance de l'orchestration de sécurité, de l'automatisation et de la réponse (SOAR)
Strengthening Cybersecurity for small and medium-sized businesses: The importance of Security Orchestration, Automation, and Response (SOAR)
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: Dans le paysage des menaces de plus en plus complexe d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées à des défis importants pour protéger leurs actifs et leur réputation contre les cyber-menaces.Nous explorerons les avantages de Soar, son rôle dans l'amélioration des opérations de sécurité et sa capacité à atténuer les risques, à rationaliser la réponse aux incidents et à protéger les actifs commerciaux précieux. Le défi en hausse de la cybersécurité pour les PME: Les PME rencontrent souvent des contraintes de ressources, des budgets limités et une pénurie de professionnels de la cybersécurité qualifiés.Les cybercriminels reconnaissent ces vulnérabilités et ciblent activement les PME, cherchant à exploiter les faiblesses de leurs défenses en matière de sécurité.Une cyberattaque réussie peut entraîner des pertes financières, des dommages de réputation et même des perturbations commerciales.Il est crucial pour les PME d'adopter des stratégies de cybersécurité robustes qui permettent une détection, une réponse et une atténuation efficaces des incidents. Entrez Soar: rationalisation des opérations de sécurité: Les plates-formes Soar permettent aux PME d'automatiser et d'orchestrer leurs opérations de sécurité, réunissant les personnes, les processus et la technologie pour améliorer leur posture de cybersécurité.Voici les principales raisons pour lesquelles Soar est vital pour les PME: Amélioration de la détection et de la réponse des menaces Soar permet l'intégration de divers outils de sécurité, de centraliser les événements de sécurité et les alertes dans une seule console.En automatisant l'analyse et la corrélation de ces alertes, les PME peuvent détecter et répondre aux menaces potentielles en temps réel.Avec SOAR, les équipes de sécurité peuvent étudier efficacement les incidents, les alertes de triage et les actions de réponse orchestrées, la réduction des temps de réponse et la minimisation de l'impact des incidents de sécurité. Efficacité améliorée et optimisation des ressources Les PME sont souvent confrontées à des limitations de ressources, ce qui rend difficile de maintenir les capacités de surveillance et de réponse de la sécurité 24 heures sur 24.Soar aide à atténuer ce fardeau en automatisant des tâches de routine et répétitives, libérant du personnel de sécurité pour se concentrer sur des activités plus stratégiques.En rationalisant les workflows, Soar améliore l'efficacité opérationnelle et optimise l'utilisation des ressources, même avec le personnel et les budgets limités. Réponse et atténuation des incidents efficaces Les plates-formes SOAR permettent aux SMB de développer des manuels de réponse de réponse aux incidents standardisés et automatisés.Ces livres de jeu définissent des actions de réponse prédéfinies en fonction du type et de la gravité des incidents de sécurité.Avec la réponse automatisée des incidents, les PME peuvent contenir rapidement des menaces, atténuer les risques et minimiser les dommages potentiels causés par les cyberattaques.Cette capacité est cruciale pour empêcher les violations de dégénérer et de sauvegarder les actifs commerciaux. Évolutivité et adaptabilité Les PME subissent souvent une croissance et l'évolution des besoins de sécurité.Soar fournit l'évolutivité en s'intégrant à un large éventail d'outils et de technologies de sécurité.À mesure que la PME se développe, la plate-forme SOAR peut accueillir de nouveaux systèmes et s'adapter aux exigences de sécurité changeantes, assurant une protection et une flexibilité continue Tool Vulnerability Threat ★★★
DarkReading.webp 2023-10-02 20:05:00 FBI: paralysants \\ 'Double Ransomware Attacks \\' Sur la montée
FBI: Crippling \\'Dual Ransomware Attacks\\' on the Rise
(lien direct)
Une fois qu'ils ont compromis une victime avec une première attaque de ransomware, les acteurs de la menace sont prêts à déployer une attaque secondaire avec une contrainte différente, ce qui pourrait laisser encore plus de dégâts.
Once they compromise an victim with an initial ransomware attack, threat actors are ready to deploy a secondary attack with a different strain, which could leave even more damage.
Ransomware Threat ★★
Checkpoint.webp 2023-10-02 13:20:07 2 octobre & # 8211;Rapport de renseignement sur les menaces
2nd October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleurs attaques et violations de vérification des chercheurs ont détecté une campagne de phishing exploitant le programme de partage de fichiers populaire Dropbox.Les acteurs de la menace utilisent des pages Dropbox légitimes pour envoyer des messages électroniques officiels aux victimes, qui redirigera ensuite le [& # 8230;]
>For the latest discoveries in cyber research for the week of 2nd October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point researchers have detected a phishing campaign exploiting popular file-sharing program Dropbox. The threat actors use legitimate Dropbox pages to send official email messages to the victims, which will then redirect the […]
Threat ★★
Blog.webp 2023-10-02 12:21:31 Site Web de la famille royale britannique frappé par l'attaque DDOS de Killnet
UK Royal Family Website Hit by DDoS Attack from KillNet
(lien direct)
> Par waqas L'attaque DDOS a eu lieu vers 10 heures, heure locale. Ceci est un article de HackRead.com Lire le post original: Site Web de la famille royale britannique frappé par l'attaque DDOS de Killnet
>By Waqas The DDoS attack took place around 10 a.m. local time. This is a post from HackRead.com Read the original post: UK Royal Family Website Hit by DDoS Attack from KillNet
Threat ★★
RecordedFuture.webp 2023-10-02 11:47:00 Les pirates volent la base de données des utilisateurs de l'organisme de normes européennes de télécommunications
Hackers steal user database from European telecommunications standards body
(lien direct)
Une institution à but non lucratif pour l'élaboration de normes de communication a déclaré que les pirates ont volé une base de données identifiant ses utilisateurs.L'European Telecommunications Standards Institute (ETSI) a annoncé l'incident la semaine dernière.Il n'est pas encore clair si l'attaque a été motivée financière ou si les pirates avaient l'intention d'acquérir la liste des utilisateurs à des fins d'espionnage.Suivant le
A nonprofit institution for developing communications standards said hackers have stolen a database identifying its users. The European Telecommunications Standards Institute (ETSI) announced the incident last week. It is not yet clear whether the attack was financially motivated or if the hackers had intended to acquire the list of users for espionage purposes. Following the
Threat ★★★
The_Hackers_News.webp 2023-10-02 11:01:00 Bunnyloader: une nouvelle menace de logiciels malveillants en tant que service émerge dans la cybercriminalité souterraine
BunnyLoader: New Malware-as-a-Service Threat Emerges in the Cybercrime Underground
(lien direct)
Les experts en cybersécurité ont découvert une autre menace malveillante en tant que service (MAAS) appelé Bunnyloader qui est annoncé à la vente sur la cybercriminalité Underground. "BunnyLoader fournit diverses fonctionnalités telles que le téléchargement et l'exécution d'une charge utile de deuxième étape, le vol d'identification du navigateur et les informations système, et bien plus encore", chercheurs Zscaler à menace de Niraj Shivtarkar et
Cybersecurity experts have discovered yet another malware-as-a-service (MaaS) threat called BunnyLoader that\'s being advertised for sale on the cybercrime underground. "BunnyLoader provides various functionalities such as downloading and executing a second-stage payload, stealing browser credentials and system information, and much more," Zscaler ThreatLabz researchers Niraj Shivtarkar and
Threat ★★
CyberWarzone.webp 2023-10-02 10:34:15 Vulnérabilité critique de l'équipe exploitée par des criminels pour des attaques de ransomwares
Critical TeamCity Vulnerability Exploited by Criminals for Ransomware Attacks
(lien direct)
L'urgence de la question à quel point votre processus de développement logiciel est-il sécurisé?Une divulgation récente de la Fondation ShadowServer avertit
The Urgency of the Matter How secure is your software development process? A recent disclosure by the Shadowserver Foundation warns
Ransomware Vulnerability Threat ★★
globalsecuritymag.webp 2023-10-02 07:35:54 Nicolas Groh, Rubrik : le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces (lien direct) Lors des Assises de la Cybersécurité, Rubrik présentera les dernières évolutions de la plateforme Rubrik Security Cloud et sa valeur en matière de lutte contre les ransomwares. Nicolas Groh, Field CTO EMEA de Rubrik considère que le Posture Management va être la prochaine clé pour prévenir de façon proactive les futures menaces. - Interviews Threat Cloud ★★
DarkReading.webp 2023-10-02 07:00:00 La menace silencieuse des API: ce que les nouvelles données révèlent sur le risque inconnu
The Silent Threat of APIs: What the New Data Reveals About Unknown Risk
(lien direct)
La croissance rapide des API crée une surface d'attaque élargie et augmentant les risques de cybersécurité inconnus.
The rapid growth of APIs creates a widening attack surface and increasing unknown cybersecurity risks.
Threat Threat Studies ★★★
The_State_of_Security.webp 2023-10-02 03:41:51 Environnements ICS et gestion des correctifs: que faire si vous ne pouvez pas \\ 'ne pas patch
ICS Environments and Patch Management: What to Do If You Can\\'t Patch
(lien direct)
L'évolution du paysage cyber-menace met en évidence la nécessité pour les organisations de renforcer leur capacité à identifier, analyser et évaluer les cyber-risques avant d'évoluer vers des incidents de sécurité.Les vulnérabilités connues non corrigées sont souvent exploitées par des criminels pour pénétrer les environnements de systèmes de contrôle industriel (ICS) et perturber les opérations critiques.Bien que les termes «gestion des patchs» et «gestion de la vulnérabilité» soient utilisés comme s'ils étaient interchangeables, ce n'est pas le cas.La plupart sont confus car l'application de patchs est l'un des nombreux outils disponibles dans notre arsenal pour atténuer ...
The evolution of the cyber threat landscape highlights the need for organizations to strengthen their ability to identify, analyze, and evaluate cyber risks before they evolve into security incidents. Known unpatched vulnerabilities are often exploited by criminals to penetrate Industrial Control Systems (ICS) environments and disrupt critical operations. Although the terms “patch management” and “vulnerability management” are used as if they are interchangeable , this is not the case. Most are confused because applying patches is one of the many tools available in our arsenal for mitigating...
Tool Vulnerability Threat Industrial ★★★
CyberWarzone.webp 2023-09-30 19:55:42 La montée de «Nevermore Ransomware»: un outil de bricolage pour la création de logiciels malveillants personnalisés
The Rise of “Nevermore Ransomware”: A DIY Tool for Custom Malware Creation
(lien direct)
Êtes-vous au courant des derniers développements du monde du ransomware?Nous pensons que vous devriez l'être.Comme indiqué par
Are you aware of the latest developments in the world of ransomware? We believe you should be. As reported by
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-09-30 15:19:00 Le FBI met en garde contre la tendance à la hausse des attaques à double rançon ciblant les entreprises américaines
FBI Warns of Rising Trend of Dual Ransomware Attacks Targeting U.S. Companies
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre une nouvelle tendance d'attaques à double ransomware ciblant les mêmes victimes, au moins depuis juillet 2023. "Au cours de ces attaques, les acteurs de cyber-menaces ont déployé deux variantes de ransomware différentes contre les sociétés de victimes des variantes suivantes: Avoslocker, Diamond, Hive, Karakurt, Lockbit, Quantum et Royal", a déclaré le FBI dans une alerte."Variantes
The U.S. Federal Bureau of Investigation (FBI) is warning of a new trend of dual ransomware attacks targeting the same victims, at least since July 2023. "During these attacks, cyber threat actors deployed two different ransomware variants against victim companies from the following variants: AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, and Royal," the FBI said in an alert. "Variants
Ransomware Threat Prediction ★★
TechWorm.webp 2023-09-30 15:01:14 Microsoft \\'s Bing Chat servant des annonces avec des liens vers les logiciels malveillants: Rapport
Microsoft\\'s Bing Chat Serving Ads With Links To Malware: Report
(lien direct)
Les chercheurs de la société de cybersécurité Malwarebytes ont découvert que les réponses de chat Bing Microsoft \\ à AI serviraient des publicités malveillantes avec des liens de phishing qui répartissent les logiciels malveillants. Selon les chercheurs, les escrocs utilisent & # 8216; malvertising & # 8217;Pour tromper les utilisateurs de Bing Chat sans méfiance à la recherche de téléchargements de logiciels légitimes dans la visite de sites malveillants et l'installation de logiciels malveillants directement à partir d'une conversation de chat Bing. Pour ceux qui ignorent, en février 2023, Microsoft a présenté Bing Chat, une expérience de chatbot d'intelligence artificielle (AI) basée sur GPT-4 d'Openai \\, intégrée dans le moteur de recherche.Bing Chat visait à rendre les recherches en ligne plus intuitives et conviviales en offrant aux utilisateurs une expérience interactive basée sur le chat similaire à la façon dont les humains répondraient aux questions à une requête de recherche. De plus, en mars 2023, le géant de Redmond a commencé à injecter des publicités dans le cadre de ses efforts pour monétiser le chatbot et gagner des revenus pour cette nouvelle plateforme.Cependant, cette décision a également ouvert la porte aux acteurs de menace qui ont opté pour des tactiques de malvertisation et ont distribué des logiciels malveillants. «Les annonces peuvent être insérées dans une conversation de chat de Bing de diverses manières.L'un d'eux est lorsqu'un utilisateur plane sur un lien et qu'une annonce s'affiche d'abord avant le résultat organique », a écrit Jerome Segura, directeur de l'intelligence des menaces chez MALWareBytes, dans un article de blog. Pour tester le chat Bing, les chercheurs malveillants ont demandé une question simple: «Je voudrais télécharger un scanner IP avancé».À cela, le chatbot propulsé par l'IA a répondu en disant: «Vous pouvez télécharger un scanner IP avancé à partir de leur site officiel», et afficher un lien pour le télécharger dans le chat. Lorsque les chercheurs ont survolé le lien, ils ont découvert que le premier et le plus important lien qui s'est présenté était l'annonce malveillante pointant vers un lien frauduleux, tandis que le deuxième lien fourni par le chatbot était le lien de téléchargement original. «Les utilisateurs ont le choix de visiter l'un ou l'autre lien, bien que le premier puisse être plus susceptible d'être cliqué en raison de sa position.Même s'il y a un petit & # 8216; ad & # 8217;Étiquetez à côté de ce lien, il serait facile de manquer et de visualiser le lien comme un résultat de recherche régulier », a ajouté Segura. En cliquant sur le premier lien, les chercheurs ont constaté que les utilisateurs avaient été redirigés vers un site Web ( MyNetfoldersip [.] CFD ) dont le but est de filtrer le trafic et de séparer les victimes réelles des robots, des bacs à sable ou de la sécuritédes chercheurs.Le code du site Web détermine qu'en utilisant l'adresse IP du visiteur, le fuseau horaire et divers autres paramètres système, tels que le rendu Web qui identifie les machines virtuelles. Ensuite, les victimes humaines sont redirigées vers un faux site ( Adveded-ip-scanner [.] com ) qui imite le officiel ( avancé-ip-scanner [.] COM), où ils sont tentés de cliquer sur «Téléchargement gratuit» pour télécharger l'installateur supposé, qui contient des fichiers malveillants. Selon Segura, l'acteur malveillant a piraté le récit publicitaire d'une entreprise australienne légitime et a créé deux publicités malveillantes, une visant à duping des administrateurs du réseau (scanner IP avancé) et un autre avocat (MyCase Law Manager).Avec des pages de des Malware Tool Threat ★★
bleepingcomputer.webp 2023-09-30 10:16:08 CloudFlare DDOS Protections ironiquement contournée à l'aide de CloudFlare
Cloudflare DDoS protections ironically bypassed using Cloudflare
(lien direct)
Le pare-feu et la prévention des DDO de Cloudflare \\ peuvent être contournés par un processus d'attaque spécifique qui exploite les défauts logiques dans les contrôles de sécurité croisés.[...]
Cloudflare\'s Firewall and DDoS prevention can be bypassed through a specific attack process that leverages logic flaws in cross-tenant security controls. [...]
Threat ★★★★
The_Hackers_News.webp 2023-09-30 09:44:00 Les nouveaux défauts de sécurité critiques exposent les serveurs de courrier exim aux attaques distantes
New Critical Security Flaws Expose Exim Mail Servers to Remote Attacks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans l'agent de transfert de courrier EXIM qui, si elles sont exploitées avec succès, pourraient entraîner la divulgation d'informations et l'exécution du code distant. La liste des défauts, qui ont été signalées de manière anonyme en juin 2022, est la suivante - CVE-2023-42114 (score CVSS: 3.7) - Exim NTLM Challenge Out-of Bounds Lire les informations de divulgation Vulnérabilité
Multiple security vulnerabilities have been disclosed in the Exim mail transfer agent that, if successfully exploited, could result in information disclosure and remote code execution. The list of flaws, which were reported anonymously way back in June 2022, is as follows - CVE-2023-42114 (CVSS score: 3.7) - Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
RecordedFuture.webp 2023-09-29 21:15:00 Johnson contrôle les opérations de perturbation de la cyberattaque, peut impliquer des informations DHS sensibles
Johnson Controls cyberattack disrupting operations, may involve sensitive DHS info
(lien direct)
Une cyberattaque sur un géant de l'automatisation du bâtiment a des effets de grande envergure s'étendant même au gouvernement américain.Mercredi, BleepingComputer d'abord signalé Johnson Controls \\ 'Les bureaux en Asie étaient confrontés à une attaque de ransomware.Plusieurs filiales de l'entreprise, qui produisent des équipements d'incendie, de CVC et de sécurité pour les bâtiments, ont connu des pannes d'informatique alors que les fonctionnaires prenaient des systèmes
A cyberattack on a building automation giant is having wide-ranging effects extending even to the U.S. government. On Wednesday, BleepingComputer first reported that Johnson Controls\' offices in Asia were dealing with a ransomware attack. Several subsidiaries of the company, which produces fire, HVAC, and security equipment for buildings, experienced IT outages as officials took systems
Ransomware Threat General Information Industrial ★★
Blog.webp 2023-09-29 20:33:33 Mozilla se précipite pour réparer la vulnérabilité critique dans Firefox et Thunderbird
Mozilla Rushes to Fix Critical Vulnerability in Firefox and Thunderbird
(lien direct)
> Par waqas La vulnérabilité a été rapportée par Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG). . Ceci est un article de HackRead.com Lire le post original: MOZILLA RUSHESPour corriger la vulnérabilité critique dans Firefox et Thunderbird
>By Waqas The vulnerability was reported by Clément Lecigne of Google\'s Threat Analysis Group (TAG). This is a post from HackRead.com Read the original post: Mozilla Rushes to Fix Critical Vulnerability in Firefox and Thunderbird
Vulnerability Threat ★★★
RecordedFuture.webp 2023-09-29 19:35:00 Le FBI prévient le secteur de l'énergie de l'augmentation probable du ciblage par les pirates chinois et russes
FBI warns energy sector of likely increase in targeting by Chinese, Russian hackers
(lien direct)
Les changements mondiaux d'approvisionnement en énergie augmenteront probablement le ciblage des pirates chinois et russes \\ 'de l'infrastructure énergétique critique, selon une notification du FBI envoyée à l'industrie de l'énergie et obtenue par des nouvelles futures enregistrées.L'alerte, publiée jeudi, cite des facteurs tels que l'augmentation des exportations américaines de gaz naturel liquéfié (GNL);changements dans l'approvisionnement mondial du pétrole brut
Global energy supply changes will likely increase Chinese and Russian hackers\' targeting of critical energy infrastructure, according to an FBI notification sent to the energy industry and obtained by Recorded Future News. The alert, issued Thursday, cites factors such as increased U.S. exports of liquefied natural gas (LNG); changes in the global crude oil supply
Threat ★★★
The_Hackers_News.webp 2023-09-29 17:40:00 Le groupe Lazare se fait passer pour le recruteur de Meta à cibler l'entreprise aérospatiale espagnole
Lazarus Group Impersonates Recruiter from Meta to Target Spanish Aerospace Firm
(lien direct)
Le groupe de Lazare lié à la Corée du Nord a été lié à une attaque de cyber-espionnage ciblant une entreprise aérospatiale anonyme en Espagne dans laquelle les employés de l'entreprise ont été approchés par l'acteur de menace se faisant passer pour un recruteur pour Meta. "Les employés de l'entreprise ciblée ont été contactés par un faux recruteur via LinkedIn et a été trompé pour ouvrir un fichier exécutable malveillant se présentant comme un codage
The North Korea-linked Lazarus Group has been linked to a cyber espionage attack targeting an unnamed aerospace company in Spain in which employees of the firm were approached by the threat actor posing as a recruiter for Meta. "Employees of the targeted company were contacted by a fake recruiter via LinkedIn and tricked into opening a malicious executable file presenting itself as a coding
Threat APT 38 ★★★
RecordedFuture.webp 2023-09-29 17:15:00 Israël permet à la police d'utiliser des logiciels espions de Pegasus pour sonder les tueries des citoyens palestiniens
Israel allows police to use Pegasus spyware to probe killings of Palestinian citizens
(lien direct)
Les responsables israéliens ont accordé l'approbation de la police pour utiliser les logiciels espions de Pegasus alors qu'ils mènent une enquête sur la fusillade des citoyens palestiniens plus tôt cette semaineOf-Pegasus-Phone-Spyware-in-Pobe-of-Shooting-That-Kild-5 /? UTM_SOURCE = dlvr.it & amp; utm_medium = Twitter "> Rapports Dans les médias locaux.Le procureur général Gali Baharav-Miara a déclaré jeudi que les enquêteurs sur l'affaire pouvaient utiliser Pegasus pour écouter des conversations mais ne sont pas
Israeli officials have granted approval for the police to use Pegasus spyware as they conduct an investigation into the shooting of Palestinian citizens earlier this week, according to reports in local media. Attorney General Gali Baharav-Miara said on Thursday that investigators on the case can use Pegasus to listen in on conversations but are not
Threat ★★★
InfoSecurityMag.webp 2023-09-29 16:00:00 Microsoft \\'s Bing AI fait face à une menace de logiciels malveillants à partir d'annonces trompeuses
Microsoft\\'s Bing AI Faces Malware Threat From Deceptive Ads
(lien direct)
MalwareBytes a déclaré que l'objectif de ces tactiques était d'attirer les victimes de télécharger un logiciel malveillant
Malwarebytes said the goal of these tactics is to lure victims into downloading malicious software
Malware Threat ★★★
TechRepublic.webp 2023-09-29 14:15:55 Zenrat Malware cible les utilisateurs de Windows via un faux package d'installation de mot de passe Bitwarden
ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package
(lien direct)
Nous avons parlé aux chercheurs à preuve Point de cette nouvelle menace de logiciels malveillants et de la façon dont il infecte les systèmes Windows pour voler des informations.
We talked to Proofpoint researchers about this new malware threat and how it infects Windows systems to steal information.
Malware Threat ★★★
SocRadar.webp 2023-09-29 13:30:00 3h du matin Ransomware: une menace moderne avec une touche vintage
3AM Ransomware: A Modern Threat with a Vintage Twist
(lien direct)
> Le groupe de ransomware à 3 heures a récemment été mis en lumière pour ses activités cybercriminales.Cependant, pourquoi ...
>The 3AM ransomware group has recently been spotlighted for its cybercriminal activities. However, why it...
Ransomware Threat ★★★
Trend.webp 2023-09-29 00:00:00 APT34 déploie une attaque de phishing avec de nouveaux logiciels malveillants
APT34 Deploys Phishing Attack With New Malware
(lien direct)
Nous avons observé et suivi le groupe APT34 de la menace persistante avancée (APT) avec une nouvelle variante de logiciels malveillants accompagnant une attaque de phishing relativement similaire à la touche de secours de la couette.Après la campagne, le groupe a abusé d'un faux formulaire d'enregistrement de licence d'une agence gouvernementale africaine pour cibler une victime en Arabie saoudite.
We observed and tracked the advanced persistent threat (APT) APT34 group with a new malware variant accompanying a phishing attack comparatively similar to the SideTwist backdoor malware. Following the campaign, the group abused a fake license registration form of an African government agency to target a victim in Saudi Arabia.
Malware Threat APT 34 APT 34 ★★★
mcafee.webp 2023-09-28 16:56:24 Tenez votre téléphone et votre portefeuille & # 8211;Les cinq premières escroqueries de texte
Hold onto Your Phone, and Your Wallet – The Top Five Text Scams
(lien direct)
> Recevoir un SMS ressemble beaucoup à quelqu'un qui appelle votre nom.C'est difficile à ignorer.Notifications de livraison, messages ...
> Getting a text message is a lot like someone calling out your name. It\'s tough to ignore. Delivery notifications, messages...
Threat ★★
The_Hackers_News.webp 2023-09-28 15:43:00 Vormage de bourgeon lié à la Chine ciblant les télécommunications du Moyen-Orient et les agences gouvernementales asiatiques
China-Linked Budworm Targeting Middle Eastern Telco and Asian Government Agencies
(lien direct)
Les entités gouvernementales et de télécommunications ont été soumises à une nouvelle vague d'attaques par un acteur de menace lié à la Chine suivi comme bourgeon à l'aide d'un ensemble d'outils de logiciels malveillants mis à jour. Les intrusions, ciblant une organisation de télécommunications du Moyen-Orient et un gouvernement asiatique, ont eu lieu en août 2023, avec l'adversaire déploiement d'une version améliorée de sa boîte à outils Sysupdate, l'équipe de Hunter de Symantec Threat,
Government and telecom entities have been subjected to a new wave of attacks by a China-linked threat actor tracked as Budworm using an updated malware toolset. The intrusions, targeting a Middle Eastern telecommunications organization and an Asian government, took place in August 2023, with the adversary deploying an improved version of its SysUpdate toolkit, the Symantec Threat Hunter Team,
Malware Threat APT 27 ★★
globalsecuritymag.webp 2023-09-28 14:55:20 Bitdefender dévoile Bitdefender Threat Intelligence (TI) (lien direct) Bitdefender dévoile Bitdefender Threat Intelligence (TI), une solution puissante de renseignement sur les menaces Une nouvelle offre signée Bitdefender destinée aux centres d'opérations de sécurité, aux fournisseurs de services de sécurité gérés et aux partenaires technologiques fournit des informations de sécurité contextualisées pour améliorer la prise de décision en matière de cybersécurité, rendre les solutions plus performantes et assurer une meilleure efficacité opérationnelle. - Produits Threat ★★★
knowbe4.webp 2023-09-28 13:17:22 Un nouvel acteur de menace imite la Croix-Rouge pour livrer des logiciels malveillants
New Threat Actor Impersonates the Red Cross to Deliver Malware
(lien direct)

New Threat Actor Impersonates the Red Cross to Deliver Malware
Malware Threat ★★
SecurityWeek.webp 2023-09-28 11:25:36 La société d'acquisition russe zéro-jour offre 20 millions de dollars pour Android, iOS exploits
Russian Zero-Day Acquisition Firm Offers $20 Million for Android, iOS Exploits
(lien direct)
La société d'acquisition russe zéro-jour Operation Zero propose désormais 20 millions de dollars pour les chaînes d'exploitation Android complètes et iOS.
Russian zero-day acquisition firm Operation Zero is now offering $20 million for full Android and iOS exploit chains.
Threat Mobile ★★★★
AlienVault.webp 2023-09-28 10:00:00 MMRAT: Un nouveau troyen bancaire
MMRat: A new banking trojan
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Many threat actors tend to gravitate towards using some type of remote access trojan (RAT) in their campaigns. RATs are a type of malware that is designed to allow the attacker to have control over an infected device. RATs are a popular choice for hackers to use due to their many capabilities from reconnaissance and data exfiltration to long-term persistence. Throughout the last couple of months, a new Android banking trojan has been making headlines. This trojan, known as MMRat, has been seen targeting mobile users in Asia and has been linked to bank fraud. Information about MMRat: Currently, there is not much information available on the history of malware or who created the RAT, but the first sighting of this malware was in late June 2023. The name MMRat comes from the com.mm.user package that the malware uses for different activities. Some of the things that this package is capable of are capturing user input and screen content, as well as command and control (C2). In addition, as of right now, the targets of this malware are countries in Southeast Asia. This conclusion was made based on the languages detected on the phishing pages such as Indonesian, Vietnamese, Singaporean, and Filipino. How is MMRat spread? The primary method of infection for MMRat is through phishing. At this time, it is still unclear how these phishing links are spread, but it is safe to assume that email and forums might be two common ways that these links are distributed. Specifically, it is a network of phishing sites that duplicate the qualities of official app stores. In these fake app stores, MMRat disguises itself as an official government application or a dating application. how MMRat works in flowchart From beginning to end, this malware attack completes a 7-step process which begins with its installation. At the end of the process, it uninstalls itself after a successful fraudulent transaction has taken place. This RAT possesses the ability to collect vast amounts of device data and personal information. These two fields of data, along with stolen credentials that they could have captured through the MMRat or other means, could help assist them in committing banking fraud. How to protect against MMRat: Like many other types of malware and RATs, the best way to protect against MMRat is through proper phishing training. With proper training, you can help keep your organization and employees better protected against the constantly emerging threats in the cyber landscape. Other steps that can be taken to protect against MMRat include, not downloading apps from unofficial app stores, carefully reading app reviews, and in the case of this trojan especially, reading all of the permissions an application is requesting access to. Reading permissions for any application is never fun and seems pointless, but it is important to read these as they explain exactly what features need to be used for the application to function. It can be assumed that in many of the reported cases of MMRat, the consumer did not properly read the permissions, and thus allowed the hacker access to their system. Conclusion: Although there have not yet been any reports of MMRat being discovered in countries outside of Southeast Asia, it does not mean we should keep our guard down. This RAT has proven to be a problem in Asia where it has been connected with banking fraud. Its many functionalities make this RAT extremely dangerous. We must take the measures needed to be ready for if and when this strain of malware begins to spread outside of Asia. The author of this blog works at www.perimeterwatch.co Malware Threat ★★
globalsecuritymag.webp 2023-09-28 09:04:51 Etude mondiale ESG/Zerto : Les organisations considèrent les ransomwares comme l\'une des trois principales menaces pour leur pérennité (lien direct) Les organisations considèrent les ransomwares comme l'une des trois principales menaces pour leur pérennité selon une étude mondiale ESG/Zerto Pour atténuer ces attaques, les professionnels de l'IT doivent prendre en considération à la fois la protection des données métier et des données d'infrastructure - Investigations Threat General Information Studies ★★★
globalsecuritymag.webp 2023-09-28 07:22:28 Sysdig intègre Cloud Attack Graph dans son CNAPP (lien direct) Sysdig est le premier et le seul à fournir à ses clients une analyse en temps réel des chemins d'attaque et une hiérarchisation des risques en direct Sysdig intègre Cloud Attack Graph dans son CNAPP. Il a été conçu spécifiquement pour le cloud, permettant aux utilisateurs de visualiser les risques, de hiérarchiser les menaces qui comptent et, en cas d'attaque en direct, d' être alerté en temps réel et d'en faire une priorité pour l'équipe de sécurité. La corrélation multi domaine permet d'identifier les risques imminents et de repérer les chemins d'attaque en quelques secondes. - Produits Threat Cloud ★★
CVE.webp 2023-09-27 21:15:10 CVE-2023-43656 (lien direct) Matrix-Hookshot est un bot matriciel pour se connecter à des services externes comme Github, Gitlab, Jira, etc.Les instances qui ont activé les fonctions de transformation (celles qui ont `generic.allowjStRansformationFunctions` dans leur configuration) peuvent être vulnérables à une attaque où il est possible de sortir du sandbox` `VM2 'et par conséquent le crochet sera vulnérable à cela.Ce problème est seulement susceptible d'affecter les utilisateurs qui ont permis aux utilisateurs non fiables d'appliquer leurs propres fonctions de transformation.Si vous n'avez activé qu'un ensemble limité d'utilisateurs de confiance, cette menace est réduite (mais non éliminée).La version 4.5.0 et au-dessus de Hookshot comprend une nouvelle bibliothèque de bac à sable qui devrait mieux protéger les utilisateurs.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver `generic.allowjStRansformationFunctions 'dans la configuration.
matrix-hookshot is a Matrix bot for connecting to external services like GitHub, GitLab, JIRA, and more. Instances that have enabled transformation functions (those that have `generic.allowJsTransformationFunctions` in their config), may be vulnerable to an attack where it is possible to break out of the `vm2` sandbox and as a result Hookshot will be vulnerable to this. This problem is only likely to affect users who have allowed untrusted users to apply their own transformation functions. If you have only enabled a limited set of trusted users, this threat is reduced (though not eliminated). Version 4.5.0 and above of hookshot include a new sandbox library which should better protect users. Users are advised to upgrade. Users unable to upgrade should disable `generic.allowJsTransformationFunctions` in the config.
Threat
The_Hackers_News.webp 2023-09-27 20:12:00 Attaques de phishing sur le thème de la croix rouge distribuant des dangers et des délais de l'Atlasagent
Red Cross-Themed Phishing Attacks Distributing DangerAds and AtlasAgent Backdoors
(lien direct)
Un nouvel acteur de menace connu sous le nom d'Atlascross a été observé en train de tirer parti des leurres de phishing sur le thème de la croix rouge pour livrer deux dérivations précédemment sans papiers nommées Dangerads et Atlasagent. Les laboratoires de sécurité NSFOCUS ont décrit l'adversaire comme ayant un "niveau technique élevé et une attitude d'attaque prudente", ajoutant que "l'activité d'attaque de phishing capturée cette fois fait partie de la frappe ciblée de l'attaquant \\
A new threat actor known as AtlasCross has been observed leveraging Red Cross-themed phishing lures to deliver two previously undocumented backdoors named DangerAds and AtlasAgent. NSFOCUS Security Labs described the adversary as having a "high technical level and cautious attack attitude," adding that "the phishing attack activity captured this time is part of the attacker\'s targeted strike on
Threat ★★★
Last update at: 2024-07-17 12:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter