What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-06-14 09:00:00 Les kits de contournement MFA représentent un million de messages mensuels
MFA Bypass Kits Account For One Million Monthly Messages
(lien direct)
Les acteurs de la menace évoluent vers l'authentification multi-facteurs
Threat actors evolve to multi-factor authentication
Threat ★★
ProofPoint.webp 2023-06-14 02:00:00 Rapport sur le facteur humain 2023 de Proofpoint \\: les acteurs de la menace sont à l'échelle et à marchandir des outils et techniques inhabituels
Proofpoint\\'s 2023 Human Factor Report: Threat Actors Scale and Commoditize Uncommon Tools and Techniques
(lien direct)
Pas de details / No more details Threat ★★★
Trend.webp 2023-06-14 00:00:00 Dans les coulisses: dévoiler le fonctionnement caché de la Terre Preta
Behind the Scenes: Unveiling the Hidden Workings of Earth Preta
(lien direct)
Cette entrée de blog traite des détails les plus techniques sur les outils, techniques et procédures les plus récents (TTPS) exploités par le groupe Earth Preta Apt, et aborde la façon dont nous avons pu corréler différents indicateurs liés à cet acteur de menace.
This blog entry discusses the more technical details on the most recent tools, techniques, and procedures (TTPs) leveraged by the Earth Preta APT group, and tackles how we were able to correlate different indicators connected to this threat actor.
Threat ★★★
DarkReading.webp 2023-06-13 22:04:00 Analyse: les entraînements d'ingénierie sociale sont pertes à 50 milliards de dollars dans le monde entier
Analysis: Social Engineering Drives BEC Losses to $50B Globally
(lien direct)
Les acteurs de la menace sont devenus de plus en plus sophistiqués dans l'application de tactiques d'ingénierie sociale contre leurs victimes, ce qui est la clé de ce succès de l'escroquerie cybercriminale souvent sous-souroché.
Threat actors have grown increasingly sophisticated in applying social engineering tactics against their victims, which is key to this oft-underrated cybercriminal scam\'s success.
Threat ★★
DarkReading.webp 2023-06-13 22:00:00 L'acteur de menace chinoise a abusé de l'esxi zéro-jour pour piloter des dossiers à partir de machines virtuelles invitées
Chinese Threat Actor Abused ESXi Zero-Day to Pilfer Files From Guest VMs
(lien direct)
L'enquête en cours de Mandiant sur UNC3886 a découvert de nouveaux détails des acteurs de menace \\ 'TTPS.
Mandiant\'s ongoing investigation of UNC3886 has uncovered new details of threat actors\' TTPs.
Threat ★★
DarkReading.webp 2023-06-13 21:30:00 Vêtements populaires, marques de vêtements utilisées dans une arnaque de phishing massive
Popular Apparel, Clothing Brands Being Used in Massive Phishing Scam
(lien direct)
Les acteurs de la menace ont créé plus de 3 000 domaines, certains aussi anciens que deux ans, pour attirer les clients à des sites Web de marque faux, pour noms pour un gain financier personnel.
Threat actors have created over 3,000 domains, some as old as two years, to lure in customers to false, name brand websites for personal financial gain.
Threat ★★
CVE.webp 2023-06-13 21:15:10 CVE-2023-2639 (lien direct) Le mécanisme de rétroaction sous-jacent de Rockwell Automation \\ 's & acirc; & nbsp; FactoryTalk System Services qui transfère les règles FactoryTalk Policy Manager vers les appareils pertinents sur le réseau ne vérifie pas que l'origine de la communication provient d'un appareil client local légitime. & Acirc; & nbsp;Cela peut permettre à un acteur de menace d'élaborer un site Web malveillant qui, une fois visité, enverra un script malveillant qui peut se connecter au point de terminaison Websocket local et attendre des événements comme s'il s'agissait d'un appareil client valide.S'il est exploité avec succès, cela permettrait à un acteur de menace de recevoir des informations, notamment si FactoryTalk Policy Manager est installé et potentiellement la politique de sécurité entière. & Acirc; & nbsp;
The underlying feedback mechanism of Rockwell Automation\'s FactoryTalk System Services that transfers the FactoryTalk Policy Manager rules to relevant devices on the network does not verify that the origin of the communication is from a legitimate local client device.  This may allow a threat actor to craft a malicious website that, when visited, will send a malicious script that can connect to the local WebSocket endpoint and wait for events as if it was a valid client device. If successfully exploited, this would allow a threat actor to receive information including whether FactoryTalk Policy Manager is installed and potentially the entire security policy. 
Threat
CVE.webp 2023-06-13 21:15:09 CVE-2023-2637 (lien direct) Les services System System de Rockwell Automation \'s utilisent une clé cryptographique à code dur pour générer des cookies d'administrateur. & Acirc; & nbsp;La clé cryptographique à code dur peut conduire à une escalade de privilèges. & Acirc; & nbsp;Cette vulnérabilité peut permettre à un utilisateur local et non-traditionnel authentifié de générer un cookie administrateur non valide lui donnant des privilèges administratifs à la base de données de la stratégie de politique de FactoryTalk.Cela peut permettre à l'acteur de menace d'apporter des modifications malveillantes à la base de données qui seront déployées lorsqu'un utilisateur légitime FactoryTalk Policy Manager déploie un modèle de politique de sécurité.L'interaction utilisateur est requise pour que cette vulnérabilité soit exploitée avec succès.
Rockwell Automation\'s FactoryTalk System Services uses a hard-coded cryptographic key to generate administrator cookies.  Hard-coded cryptographic key may lead to privilege escalation.  This vulnerability may allow a local, authenticated non-admin user to generate an invalid administrator cookie giving them administrative privileges to the FactoryTalk Policy Manger database. This may allow the threat actor to make malicious changes to the database that will be deployed when a legitimate FactoryTalk Policy Manager user deploys a security policy model. User interaction is required for this vulnerability to be successfully exploited.
Vulnerability Threat
The_Hackers_News.webp 2023-06-13 19:09:00 La campagne d'attaque des adversaires dans le milieu frappe des dizaines d'organisations mondiales
Adversary-in-the-Middle Attack Campaign Hits Dozens of Global Organizations
(lien direct)
Les "dizaines" d'organisations du monde entier ont été ciblées dans le cadre d'une large campagne de compromis par courrier électronique (BEC) qui impliquait l'utilisation de techniques d'adversaire dans le milieu (AITM) pour mener à bien les attaques. "Suite à une tentative de phishing réussie, l'acteur de menace a accédé initial à l'un des comptes de l'employé de la victime et a exécuté une attaque \\ 'adversaire dans le milieu
"Dozens" of organizations across the world have been targeted as part of a broad business email compromise (BEC) campaign that involved the use of adversary-in-the-middle (AitM) techniques to carry out the attacks. "Following a successful phishing attempt, the threat actor gained initial access to one of the victim employee\'s account and executed an \'adversary-in-the-middle\' attack to bypass
Threat ★★
Anomali.webp 2023-06-13 18:05:00 Anomali Cyber Watch: Fractureuse Tentative de presse-papeterieEn tant que travail parallèle, Stealth Soldier s'est connecté à l'œil sur la campagne du Nil, et plus encore.
Anomali Cyber Watch: Fractureiser Attempted Clipboard-Poisoning VM Escape, Asylum Ambuscade Spies as a Side Job, Stealth Soldier Connected with The Eye on The Nile Campaign, and More.
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Fraude aux frais avancés, cyberespionnage, extorsion, infostelleurs, injection SQL, système de direction de la circulation, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Il est temps de patcher pour patcherVotre solution de transfert Moveit à nouveau! (Publié: 12 juin 2023) Le 9 juin 2023, le logiciel de progression a découvert des vulnérabilités supplémentaires d'injection SQL qui pourraient potentiellement être utilisées par les attaquants non authentifiés pour saisir les données de la base de données Moveit Transfer.La société a publié des correctifs / versions fixes et déployé un nouveau correctif à tous les clusters de cloud Moveit pour aborder les nouvelles vulnérabilités.Le gang CL0P Cyber Extorsion a activement exploité une autre vulnérabilité de transfert Moveit récemment divulguée (CVE-2023-34362) et a ciblé une variété d'organisations, des petites entreprises aux grandes entreprises dans une variété de secteurs du monde.Aer Lingus, la BBC, Boots, British Airways, le gouvernement de la province de la Nouvelle-Écosse (Canada) et Zellis font partie des organisations victimes.Les chercheurs de Kroll ont trouvé des preuves d'une activité similaire survenant en avril 2022 et juillet 2021, indiquant que les attaquants testaient l'accès aux organisations et saisissent les informations des serveurs de transfert Moveit pour identifier l'organisation à laquelle ils accédaient. Commentaire de l'analyste: Moveit Transfer 2020.0.x (12.0) ou plus doit être mis à niveau vers une version prise en charge, pour les versions plus récentes appliquez les correctifs de sécurité disponibles à partir du logiciel Progress depuis le 10 juin 2023 (lien) .Les organisations doivent demander des confirmations de leurs fournisseurs, en particulier de ceux qui gèrent les données en leur nom, qu'ils utilisent Moveit dans leurs services, et confirment tout compromis et sont à jour avec l'atténuation et les correctifs recommandés. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Tags: Target-Software: Moveit Transfert, Vulnérabilité: CVE-2023-34362, Target-Country: Canada, Target-Country: États-Unis, acteur: CL0P, technique: injection SQL, type de menace: donnéesFuite, type de menace: Extorsion, Cible-Country: Royaume-Uni, Cible-Country: Canada, Système cible: Windows Les mods Minecraft infectés conduisent à des logiciels malveillants infostèleurs multiplateformes Malware Vulnerability Threat Prediction Cloud ★★★
The_State_of_Security.webp 2023-06-13 16:48:12 Alerte Vert Threat: Juin 2023 Patch mardi Analyse
VERT Threat Alert: June 2023 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2023, qui incluent un nouveau format de notes de version.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1060 le mercredi 14 juin.IN-THE-the-wild et divulgué CVES Il n'y a eu pas de CVE dans la fenêtre ou divulguée lors de la baisse du mardi de juin.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par étiquette.Les vulnérabilités sont également codées par couleur pour aider à ...
Today\'s VERT Alert addresses Microsoft\'s June 2023 Security Updates, which include a new release notes format. VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1060 on Wednesday, June 14th. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs in the June Patch Tuesday drop. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per tag basis. Vulnerabilities are also colour coded to aid with...
Threat ★★
SecurityWeek.webp 2023-06-13 15:30:40 Cosmicenergy Ics Maleware ne représente aucune menace immédiate, mais ne doit pas être ignorée
CosmicEnergy ICS Malware Poses No Immediate Threat, but Should Not Be Ignored
(lien direct)
> Le malware ICS lié à la Russie nommé Cosmicenergy ne constitue pas une menace directe pour les systèmes OT car il contient des erreurs et manque de maturité.
>The Russia-linked ICS malware named CosmicEnergy does not pose a direct threat to OT systems as it contains errors and lacks maturity.
Malware Threat CosmicEnergy CosmicEnergy ★★★
globalsecuritymag.webp 2023-06-13 14:37:47 CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés perturbant les entreprises
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses
(lien direct)
CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés pour perturber les entreprises Le rapport trouve une augmentation des attaques de phishing en deux étapes;Bip malware haut de gamme pour les organisations;Cyber-espionage parrainé par l'État à la hausse - rapports spéciaux
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses Report finds two-step phishing attacks increasing; Beep malware top of mind for organizations; state-sponsored cyber-espionage on the rise - Special Reports
Malware Threat ★★
TechRepublic.webp 2023-06-13 14:18:37 Menaces et défense du DDOS: comment certaines hypothèses peuvent conduire à une attaque
DDoS threats and defense: How certain assumptions can lead to an attack
(lien direct)
> Les hypothèses d'une entreprise ne devraient pas faire sur ses défenses DDOS et les mesures qu'elle devrait prendre maintenant pour réduire sa probabilité d'attaque.
>The assumptions a business shouldn\'t make about its DDoS defenses and the steps it should take now to reduce its likelihood of attack.
Threat General Information Guideline ★★
globalsecuritymag.webp 2023-06-13 13:47:29 Le rapport de paysage des menaces de sécurité de l'identité Cyberark 2023
The CyberArk 2023 Identity Security Threat Landscape Report
(lien direct)
La compression économique et la montée de l'IA augmentent le risque de cybersécurité centrée sur l'identité • 100% des organisations britanniques s'attendent à un compromis de sécurité lié à l'identité en 2023 • Les identités humaines et machines par entreprise sont plus que triples - rapports spéciaux
Economic squeeze and rise of AI increase identity-centric cybersecurity risk • 100% of UK organisations expect an identity-related security compromise in 2023 • Human and machine identities per firm set to more than triple - Special Reports
Threat ★★
knowbe4.webp 2023-06-13 13:00:00 CyberheistNews Vol 13 # 24 [Le biais de l'esprit \\] le prétexage dépasse désormais le phishing dans les attaques d'ingénierie sociale
CyberheistNews Vol 13 #24 [The Mind\\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks
(lien direct)
CyberheistNews Vol 13 #24 CyberheistNews Vol 13 #24  |   June 13th, 2023 [The Mind\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks The New Verizon DBIR is a treasure trove of data. As we will cover a bit below, Verizon reported that 74% of data breaches Involve the "Human Element," so people are one of the most common factors contributing to successful data breaches. Let\'s drill down a bit more in the social engineering section. They explained: "Now, who has received an email or a direct message on social media from a friend or family member who desperately needs money? Probably fewer of you. This is social engineering (pretexting specifically) and it takes more skill. "The most convincing social engineers can get into your head and convince you that someone you love is in danger. They use information they have learned about you and your loved ones to trick you into believing the message is truly from someone you know, and they use this invented scenario to play on your emotions and create a sense of urgency. The DBIR Figure 35 shows that Pretexting is now more prevalent than Phishing in Social Engineering incidents. However, when we look at confirmed breaches, Phishing is still on top." A social attack known as BEC, or business email compromise, can be quite intricate. In this type of attack, the perpetrator uses existing email communications and information to deceive the recipient into carrying out a seemingly ordinary task, like changing a vendor\'s bank account details. But what makes this attack dangerous is that the new bank account provided belongs to the attacker. As a result, any payments the recipient makes to that account will simply disappear. BEC Attacks Have Nearly Doubled It can be difficult to spot these attacks as the attackers do a lot of preparation beforehand. They may create a domain doppelganger that looks almost identical to the real one and modify the signature block to show their own number instead of the legitimate vendor. Attackers can make many subtle changes to trick their targets, especially if they are receiving many similar legitimate requests. This could be one reason why BEC attacks have nearly doubled across the DBIR entire incident dataset, as shown in Figure 36, and now make up over 50% of incidents in this category. Financially Motivated External Attackers Double Down on Social Engineering Timely detection and response is crucial when dealing with social engineering attacks, as well as most other attacks. Figure 38 shows a steady increase in the median cost of BECs since 2018, now averaging around $50,000, emphasizing the significance of quick detection. However, unlike the times we live in, this section isn\'t all doom and Spam Malware Vulnerability Threat Patching Uber APT 37 ChatGPT ChatGPT APT 43 ★★
itsecurityguru.webp 2023-06-13 12:36:04 Dragos lance le seul programme de partenaires mondiaux de Cyber Industry \\ pour courir la technologie, les services, les informations sur les menaces et la formation
Dragos Launches OT Cyber Industry\\'s Only Global Partner Program to Span Technology, Services, Threat Intelligence, and Training
(lien direct)
Aujourd'hui, Dragos Inc. a annoncé le lancement du programme Global Partner Dragos, le seul programme Channel à comprendre la technologie de cybersécurité, les services et les renseignements sur les menaces.Le programme partenaire Dragos propose également une formation qui prépare les partenaires en tant qu'experts qui peuvent offrir leurs services d'évaluation des clients basés sur la méthodologie d'évaluation éprouvée de Dragos \\;Revende la plate-forme Dragos [& # 8230;]
Today, Dragos Inc. has announced the launch of the Dragos Global Partner Program, the only channel program to comprise OT cybersecurity technology, services, and threat intelligence. The Dragos Partner Program also offers training that prepares partners as experts who can offer their customers assessment services based on Dragos\'s proven assessment methodology; resell the Dragos Platform […]
Threat ★★
SocRadar.webp 2023-06-13 10:53:30 Violation de données chez Zacks Investment Research: 8,8 millions de dossiers clients sont exposés
Data Breach at Zacks Investment Research: 8.8M Customer Records are Exposed
(lien direct)
Zacks Investment Research a subi une violation de données non divulguée.En conséquence, un acteur de menace ...
Zacks Investment Research has suffered an undisclosed data breach. As a result, a threat actor...
Data Breach Threat ★★
AlienVault.webp 2023-06-13 10:00:00 Rise of IA in Cybercrime: Comment Chatgpt révolutionne les attaques de ransomwares et ce que votre entreprise peut faire
Rise of AI in Cybercrime: How ChatGPT is revolutionizing ransomware attacks and what your business can do
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  OpenAI\'s flagship product, ChatGPT, has dominated the news cycle since its unveiling in November 2022. In only a few months, ChatGPT became the fastest-growing consumer app in internet history, reaching 100 million users as 2023 began. The generative AI application has revolutionized not only the world of artificial intelligence but is impacting almost every industry. In the world of cybersecurity, new tools and technologies are typically adopted quickly; unfortunately, in many cases, bad actors are the earliest to adopt and adapt. This can be bad news for your business, as it escalates the degree of difficulty in managing threats.  Using ChatGPT’s large language model, anyone can easily generate malicious code or craft convincing phishing emails, all without any technical expertise or coding knowledge. While cybersecurity teams can leverage ChatGPT defensively, the lower barrier to entry for launching a cyberattack has both complicated and escalated the threat landscape. Understanding the role of ChatGPT in modern ransomware attacks We’ve written about ransomware many times, but it’s crucial to reiterate that the cost to individuals, businesses, and institutions can be massive, both financially and in terms of data loss or reputational damage. With AI, cybercriminals have a potent tool at their disposal, enabling more precise, adaptable, and stealthy attacks. They\'re using machine learning algorithms to simulate trusted entities, create convincing phishing emails, and even evade detection. The problem isn\'t just the sophistication of the attacks, but their sheer volume. With AI, hackers can launch attacks on an unprecedented scale, exponentially expanding the breadth of potential victims. Today, hackers use AI to power their ransomware attacks, making them more precise, adaptable, and destructive. Cybercriminals can leverage AI for ransomware in many ways, but perhaps the easiest is more in line with how many ChatGPT users are using it: writing and creating content. For hackers, especially foreign ransomware gangs, AI can be used to craft sophisticated phishing emails that are much more difficult to detect than the poorly-worded message that was once so common with bad actors (and their equally bad grammar). Even more concerning, ChatGPT-fueled ransomware can mimic the style and tone of a trusted individual or company, tricking the recipient into clicking a malicious link or downloading an infected attachment. This is where the danger lies. Imagine your organization has the best cybersecurity awareness program, and all your employees have gained expertise in deciphering which emails are legitimate and which can be dangerous. Today, if the email can mimic tone and appear 100% genuine, how are the employees going to know? It’s almost down to a coin flip in terms of odds. Furthermore, AI-driven ransomware can study the behavior of the security software on a system, identify patterns, and then either modify itself or choose th Ransomware Malware Tool Threat ChatGPT ChatGPT ★★
SocRadar.webp 2023-06-13 09:43:28 Quoi de neuf dans le framework ATT & CK Mitre V12 et V13?
What is New in the MITRE ATT&CK Framework v12 and v13?
(lien direct)
Les nouveaux acteurs de la menace émergent quotidiennement sur le Web Dark, et les cybercrimes augmentent de façon exponentielle ....
New threat actors are emerging on the dark web daily, and cybercrimes are increasing exponentially....
Threat ★★
Mandiant.webp 2023-06-13 09:00:00 VMware Esxi Zero-Day utilisé par l'acteur d'espionnage chinois pour effectuer des opérations invitées privilégiées sur des hyperviseurs compromis
VMware ESXi Zero-Day Used by Chinese Espionage Actor to Perform Privileged Guest Operations on Compromised Hypervisors
(lien direct)
nécessite l'accès à l'hyperviseur pour exploiter la vulnérabilité (par exempleGrâce aux informations d'identification ESXi volées) En tant que solutions de détection et de réponse (EDR) (EDR) améliorer l'efficacité de détection de logiciels malveillants sur les systèmes Windows et Linux, certains acteurs de menace parrainés par l'État se sont déplacés vers le développementet déploiement de logiciels malveillants sur des systèmes qui ne prennent généralement pas en charge Edr tels que les appareils réseau, les tableaux SAN, etHôtes VMware ESXi. À la fin de 2022, les détails publiés mandiant entourant un Nouveau système de logiciels malveillants Déploié par unc3886, un groupe de cyber-espionnage chinois, qui Impact hôtes VMware ESXi impactés ESXI Hosts ESXi impactés ESXi hôtes ESXi Hosts VMware ESXI Hosts VMware ESXI IACT., serveurs vCenter
Requires access to the hypervisor to exploit the vulnerability (e.g. through stolen ESXi credentials) As Endpoint Detection and Response (EDR) solutions improve malware detection efficacy on Windows and Linux systems, certain state-sponsored threat actors have shifted to developing and deploying malware on systems that do not generally support EDR such as network appliances, SAN arrays, and VMware ESXi hosts.  In late 2022, Mandiant published details surrounding a novel malware system deployed by UNC3886, a Chinese cyber espionage group, which impacted VMware ESXi hosts, vCenter servers
Malware Vulnerability Threat ★★★★
Blog.webp 2023-06-13 00:00:00 Tendances de la menace par e-mail de phishing ASEC (28 mai 2023 & # 8211; 3 juin 2023)
ASEC Weekly Phishing Email Threat Trends (May 28th, 2023 – June 3rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 28 mai 2023 au 3 juin 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 28th, 2023 to June 3rd, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
DarkReading.webp 2023-06-12 22:26:00 Les chercheurs rapportent une première instance d'extorsion automatisée du ransomware SaaS
Researchers Report First Instance of Automated SaaS Ransomware Extortion
(lien direct)
L'attaque met en évidence un intérêt croissant parmi les acteurs de la menace pour cibler les données des fournisseurs de logiciels en tant que service.
The attack highlights growing interest among threat actors to target data from software-as-a-service providers.
Ransomware Threat Cloud ★★
Netskope.webp 2023-06-12 21:45:02 Statistiques de laboratoire de menace de netskope pour mai 2023
Netskope Threat Labs Stats for May 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
DarkReading.webp 2023-06-12 19:34:00 L'acteur de menace ROMCOM cible les politiciens ukrainiens, les soins de santé américains
RomCom Threat Actor Targets Ukrainian Politicians, US Healthcare
(lien direct)
Le groupe semble cibler les victimes en fonction de leur proximité et de leur implication avec et au sein des organisations pro-ukraine.
The group appears to be targeting victims based on their proximity and involvement to and within pro-Ukraine organizations.
Threat ★★
The_Hackers_News.webp 2023-06-12 18:17:00 Les chercheurs découvrent le bug de l'usurpation de l'éditeur dans l'installateur de Microsoft Visual Studio
Researchers Uncover Publisher Spoofing Bug in Microsoft Visual Studio Installer
(lien direct)
Les chercheurs en sécurité ont mis en garde contre un défaut "facilement exploitable" dans le programme d'installation de Microsoft Visual Studio qui pourrait être maltraité par un acteur malveillant pour usurper l'identité d'un éditeur légitime et distribuer des extensions malveillantes. "Un acteur de menace pourrait se faire passer pour un éditeur populaire et émettre une extension malveillante pour compromettre un système ciblé", a déclaré le chercheur de Varonis, Dolev Taler."Mal intentionné
Security researchers have warned about an "easily exploitable" flaw in the Microsoft Visual Studio installer that could be abused by a malicious actor to impersonate a legitimate publisher and distribute malicious extensions. "A threat actor could impersonate a popular publisher and issue a malicious extension to compromise a targeted system," Varonis researcher Dolev Taler said. "Malicious
Threat ★★
DarkReading.webp 2023-06-12 16:26:00 La défense des attaques de la chaîne d'approvisionnement exige la chasse aux menaces matures
Supply Chain Attack Defense Demands Mature Threat Hunting
(lien direct)
La chasse à la menace active est la meilleure protection contre les attaques de chaîne d'approvisionnement comme Moveit et 3CX, selon les experts.
Active threat hunting is the best protection against supply chain attacks like MOVEit and 3CX, experts say.
Threat ★★
Checkpoint.webp 2023-06-12 15:56:25 Forrester Noms Check Point Un leader de la vague de sécurité des e-mails d'entreprise
Forrester Names Check Point a Leader in Enterprise Email Security Wave
(lien direct)
> Nous sommes fiers d'être nommés leader dans le Forrester Wave & # x2122;: Enterprise Email Security, Rapport Q2 2023.Email Harmony & # 38;La collaboration (HEC) a reçu le score le plus élevé possible dans neuf critères, notamment le filtrage des e-mails et la détection de messagerie malveillante, l'analyse et le traitement du contenu, les antimalware et le sable, la détection d'URL malveillante et la sécurité du contenu Web, la messagerie de la messagerie et de la collaboration, la sécurité des applications et des menaces, entre autres, entre autres.Comme le note le rapport, «les pros de sécurité et les risques intéressés par un passage à une solution basée sur l'API sans certaines fonctionnalités SEG standard devraient évaluer le point de contrôle de l'harmonie par e-mail & # 38;Collaboration."Les classements des fournisseurs sont basés sur une analyse rigoureuse et approfondie dans [& # 8230;]
>We’re proud to be named a Leader in The Forrester Wave™: Enterprise Email Security, Q2 2023 report. Harmony Email & Collaboration (HEC) received the highest score possible in nine criteria, including email filtering and malicious email detection, content analysis and processing, antimalware and sandboxing, malicious URL detection and web content security, messaging and collaboration app security, and threat intelligence, among others. As the report notes, “security and risk pros interested in a move to an API-based solution without some standard SEG features should evaluate Check Point Harmony Email & Collaboration.” Vendor rankings are based on a rigorous, in-depth analysis across […]
Threat ★★
Checkpoint.webp 2023-06-12 14:29:50 12 juin & # 8211;Rapport de renseignement sur les menaces
12th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 12 juin, veuillez télécharger notre Bulletin Menace_Intelligence Top Attacks and Breach Cl0p Ransomware Gang a revendiqué la responsabilité d'une exploitation majeure d'un outil de transfert de fichiers géré & # 8211;Le gang a exploité la vulnérabilité d'injection SQL zéro-jour (CVE-2023-34362) qui a potentiellement exposé les données de centaines d'entreprises.[& # 8230;]
>For the latest discoveries in cyber research for the week of 12th June, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Cl0p ransomware gang claimed responsibility for a major exploitation of a managed file transfer tool – The gang leveraged zero-day SQL injection vulnerability (CVE-2023-34362) that potentially exposed the data of hundreds of companies. […]
Ransomware Tool Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-12 13:00:00 Attention: plus de 1 000 sites de crypto-monnaie piègent les utilisateurs dans le schéma de récompenses de faux
Beware: 1,000+ Fake Cryptocurrency Sites Trap Users in Bogus Rewards Scheme
(lien direct)
Une arnaque de crypto-monnaie auparavant non détectée a exploité une constellation de plus de 1 000 sites Web frauduleux pour piéger les utilisateurs dans un schéma de récompenses de faux depuis au moins janvier 2021. "Cette campagne massive a probablement entraîné une arnaque dans le monde entier", a déclaré Trend Micro Researchers dans un rapport publié la semaine dernière, le liant à un acteur de menace russe nommé "Impulse
A previously undetected cryptocurrency scam has leveraged a constellation of over 1,000 fraudulent websites to ensnare users into a bogus rewards scheme since at least January 2021. "This massive campaign has likely resulted in thousands of people being scammed worldwide," Trend Micro researchers said in a report published last week, linking it to a Russian-speaking threat actor named "Impulse
Threat Prediction ★★
The_Hackers_News.webp 2023-06-12 12:19:00 Flaw RCE critique découvert dans Fortinet Fortigate Firewalls - Patch maintenant!
Critical RCE Flaw Discovered in Fortinet FortiGate Firewalls - Patch Now!
(lien direct)
Fortinet a publié des correctifs pour aborder une faille de sécurité critique dans ses pare-feu FortiGate qui pourraient être abusés par un acteur de menace pour réaliser l'exécution de code distant. La vulnérabilité, suivie comme CVE-2023-27997, est "avant-authentification accessible, sur chaque appareil VPN SSL", a déclaré le chercheur de la sécurité de Lexfo, Charles Fol, qui a découvert et signalé le défaut, dans un tweet au cours du week-end. Détails
Fortinet has released patches to address a critical security flaw in its FortiGate firewalls that could be abused by a threat actor to achieve remote code execution. The vulnerability, tracked as CVE-2023-27997, is "reachable pre-authentication, on every SSL VPN appliance," Lexfo Security researcher Charles Fol, who discovered and reported the flaw, said in a tweet over the weekend. Details
Threat ★★
AlienVault.webp 2023-06-12 10:00:00 Understanding AI risks and how to secure using Zero Trust (lien direct) I. Introduction AI’s transformative power is reshaping business operations across numerous industries. Through Robotic Process Automation (RPA), AI is liberating human resources from the shackles of repetitive, rule-based tasks and directing their focus towards strategic, complex operations. Furthermore, AI and machine learning algorithms can decipher the huge sets of data at an unprecedented speed and accuracy, giving businesses insights that were once out of reach. For customer relations, AI serves as a personal touchpoint, enhancing engagement through personalized interactions. As advantageous as AI is to businesses, it also creates very unique security challenges. For example, adversarial attacks that subtly manipulate the input data of an AI model to make it behave abnormally, all while circumventing detection. Equally concerning is the phenomenon of data poisoning where attackers taint an AI model during its training phase by injecting misleading data, thereby corrupting its eventual outcomes. It is in this landscape that the Zero Trust security model of \'Trust Nothing, Verify Everything\', stakes its claim as a potent counter to AI-based threats. Zero Trust moves away from the traditional notion of a secure perimeter. Instead, it assumes that any device or user, regardless of their location within or outside the network, should be considered a threat. This shift in thinking demands strict access controls, comprehensive visibility, and continuous monitoring across the IT ecosystem. As AI technologies increase operational efficiency and decision-making, they can also become conduits for attacks if not properly secured. Cybercriminals are already trying to exploit AI systems via data poisoning and adversarial attacks making Zero Trust model\'s role in securing these systems is becomes even more important. II. Understanding AI threats Mitigating AI threats risks requires a comprehensive approach to AI security, including careful design and testing of AI models, robust data protection measures, continuous monitoring for suspicious activity, and the use of secure, reliable infrastructure. Businesses need to consider the following risks when implementing AI. Adversarial attacks: These attacks involve manipulating an AI model\'s input data to make the model behave in a way that the attacker desires, without triggering an alarm. For example, an attacker could manipulate a facial recognition system to misidentify an individual, allowing unauthorized access. Data poisoning: This type of attack involves introducing false or misleading data into an AI model during its training phase, with the aim of corrupting the model\'s outcomes. Since AI systems depend heavily on their training data, poisoned data can significantly impact their performance and reliability. Model theft and inversion attacks: Attackers might attempt to steal proprietary AI models or recreate them based on their outputs, a risk that’s particularly high for models provided as a service. Additionally, attackers can try to infer sensitive information from the outputs of an AI model, like learning about the individuals in a training dataset. AI-enhanced cyberattacks: AI can be used by malicious actors to automate and enhance their cyberattacks. This includes using AI to perform more sophisticated phishing attacks, automate the discovery of vulnerabilities, or conduct faster, more effective brute-force attacks. Lack of transparency (black box problem): It\'s often hard to understand how complex AI models make decisions. This lack of transparency can create a security risk as it might allow biased or malicious behavior to go undetected. Dependence on AI systems: As businesses increasingly rely on AI systems, any disruption to these systems can have serious consequences. This could occur due to technical issues, attacks on the AI system itself, or attacks on the underlying infrastructure. III. Th Tool Threat ChatGPT ChatGPT ★★
CrowdStrike.webp 2023-06-12 00:52:24 Les adversaires sont pratiques au Japon: connaissez la menace et connaissez la solution
Adversaries Go Hands-On in Japan: Know the Threat and Know the Solution
(lien direct)
Le Japon, connu pour son innovation et son efficacité, est un leader de l'industrie mondialement reconnu.Cela met en danger les organisations basées au Japon d'être reconnus comme des cibles potentiellement précieuses par des cyber-adversaires à motivation pénale et ciblée.Ce blog, directement à partir des lignes de front de Crowdsstrike & Reg;Falcon Overwatch ™ Menace Hunting, partage des informations d'intrusion tirées de l'activité observée dans [& # 8230;]
Japan, known for its innovation and efficiency, is a globally recognized industry leader. This puts Japan-based organizations at risk of being recognized as potentially valuable targets by both criminally motivated and targeted cyber adversaries. This blog, directly from the front lines of CrowdStrike® Falcon OverWatch™ threat hunting, shares intrusion insights drawn from activity observed in […]
Threat ★★
kovrr.webp 2023-06-12 00:00:00 Ransomware in Transportation: une plongée profonde dans les menaces de cybersécurité et la tendance comprise l'impact de la cybersécurité sur l'aviation, la maritime et l'industrie du transport
Ransomware In Transportation: A Deep Dive into Cybersecurity Threats and TrendsUnderstanding the impact of cybersecurity on aviation, maritime, and transportation industriesRead More
(lien direct)
Ransomware attacks have become a significant cybersecurity issue, causing severe financial loss and reputational damage for those affected. The use of sophisticated techniques and various delivery channels, such as phishing emails and software vulnerabilities, have made these attacks more challenging to prevent. This report provides a short synopsis of data and statistics from Kovrr’s cyber incident database spanning the previous three years.‍MaritimeThe maritime industry involves all activities related to sea transportation, including the operation, maintenance, and management of ships and other vessels. It encompasses both commercial and military maritime activities, such as cargo and passenger shipping, offshore oil and gas exploration, and naval operations. The maritime industry is critical to global trade, supporting the movement of goods and commodities around the world. The industry is also subject to international regulations, ensuring safety, security, and environmental protection. Advancements in technology and increasing concerns about sustainability are shaping the future of the maritime industry.Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region.2. REvil (Sodinokibi)Revil is a prominent ransomware group that has been active since 2019. They are infamous for their sophisticated attacks on high-profile organizations, including celebrities and large corporations. The group is known for their double-extortion tactics. Revil is believed to be a Russian-speaking group, and their ransom demands are usually in the seven-figure range. The group has also been linked to other cybercriminal organizations and is known for their use of zero-day exploits to bypass security measures.3. Mespinoza (Pysa)Mespinoza is a relatively new ransomware gang that appeared in 2020. They are known for their targeted attacks on high-profile organizations and their use of double-extortion tactics. Mespinoza\'s ransom demands are usually in the six-figure range, and they threaten to release sensitive data if the ransom is not paid. The group is believed to be based in Eastern Europe and has targeted industries such as healthcare and education.‍Distribution of Company Revenue Range According to the Amount of Ransomware Attacks:‍‍‍‍‍‍‍AviationThe aviation industry encompasses all activities related to air transportation, including the design, manufacture, operation, and maintenance of aircrafts. It includes both commercial and military aviation, as well as the infrastructure and regulations that support air travel. The aviation industry has a significant impact on global commerce and tourism, facilitating the movement of people and goods around the world. The industry is highly regulated to ensure safety and security, and technological advancements continue to shape the future of air transportation.‍Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region. They were also main actors in the Maritime industry. 2. AvaddonAvaddon is another relatively new ransomware gang that appeared in early 2020. They use advanced double-extortion tactics, targeting various industries and operating as a Ransomware-as-a-Service. Avaddon\'s ransom demands are usually high, and is believed to be based in Russia or Eastern Europe.3. Maz Ransomware Malware Threat ★★★
Pirate.webp 2023-06-10 16:11:05 (Déjà vu) Most Wanted : Classement Top Malware Check Point – Mai 2023 (lien direct) >Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader, un téléchargeur d'applications largement répandu, fournit des charges utiles chiffrées basées sur le cloud. Le Check Point’s Global Threat Index révèle l’existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l’éducation et de […] The post Most Wanted : Classement Top Malware Check Point – Mai 2023 first appeared on UnderNews. Malware Threat Cloud ★★
The_Hackers_News.webp 2023-06-09 19:07:00 Ambuscade d'asile: un groupe de cybercriminalité avec des ambitions d'espionnage
Asylum Ambuscade: A Cybercrime Group with Espionage Ambitions
(lien direct)
L'acteur de menace connu sous le nom d'ambuscade d'asile a été observé à cheval sur les opérations de cybercriminalité et de cyber-espionnage depuis au moins au début de 2020. "Il s'agit d'un groupe CrimeWare qui cible les clients de la banque et les commerçants de crypto-monnaie dans diverses régions, y compris l'Amérique du Nord et l'Europe", a déclaré ESET dans une analyse publiée jeudi."L'ambuscade d'asile fait également un espionnage contre les entités gouvernementales en Europe
The threat actor known as Asylum Ambuscade has been observed straddling cybercrime and cyber espionage operations since at least early 2020. "It is a crimeware group that targets bank customers and cryptocurrency traders in various regions, including North America and Europe," ESET said in an analysis published Thursday. "Asylum Ambuscade also does espionage against government entities in Europe
Threat ★★
Netskope.webp 2023-06-09 17:48:19 Rountup de nouvelles du laboratoire des menaces: mai 2023
Threat Labs News Roundup: May 2023
(lien direct)
> Résumé Le but de la série Roundup de Netkope Threat Labs est de fournir aux équipes de sécurité des entreprises un mémoire de la meilleure cybersécurité du monde entier.Le mémoire comprend des résumés et des liens vers les meilleurs articles couvrant des menaces compatibles avec le cloud, des logiciels malveillants et des ransomwares.Top Stories Security incident sur Twitter exposant les tweets a [& # 8230;]
>Summary The purpose of the Netskope Threat Labs News Roundup series is to provide enterprise security teams an actionable brief on the top cybersecurity news from around the world. The brief includes summaries and links to the top news items spanning cloud-enabled threats, malware, and ransomware. Top Stories Security incident on Twitter exposing tweets A […]
Threat ★★
DarkReading.webp 2023-06-09 13:35:00 Comment la surveillance et la menace continues peuvent aider à prévenir les ransomwares
How Continuous Monitoring and Threat Intel Can Help Prevent Ransomware
(lien direct)
Les équipes de sécurité devraient être habilitées à la bonne quantité d'intelligence pour suivre les menaces nouvelles et émergentes et connecter cette Intel aux données historiques.
Security teams should be empowered with the right amount of intelligence to track new and emerging threats and connect that intel to historical data.
Ransomware Threat ★★
Veracode.webp 2023-06-09 12:10:38 Sécurité des applications à l'ère des attaques dirigés par l'IA
Application Security in the Era of AI-driven Attacks
(lien direct)
Introduction Dans le paysage numérique d'aujourd'hui, l'importance de la sécurité des applications ne peut pas être surestimée, car les entreprises dans le monde sont confrontées à l'évolution des cyber-menaces.Les défenseurs et les attaquants exploitent désormais le pouvoir de l'intelligence artificielle (IA) à leur avantage.À mesure que les attaques basées sur l'IA deviennent de plus en plus sophistiquées, il est crucial que les organisations adoptent une approche globale de la sécurité des applications qui aborde efficacement ce paysage de menace émergent.Dans cet article de blog, nous explorerons l'importance de l'adoption d'une stratégie de sécurité des applications solide face aux attaques axées sur l'IA et de fournir des exemples concrètes pour soutenir nos affirmations. Le paysage des menaces évolutives: attaques alimentées par l'IA L'IA a transformé de nombreuses industries, y compris malheureusement la cybercriminalité.Les pirates tirent parti de l'IA pour développer des attaques avancées et automatisées qui peuvent contourner les mesures de sécurité traditionnelles.Laissez-vous plonger dans quelques exemples concrètes d'attaques alimentées par l'IA: 1. MALWOWIRS PUISSANTS AI:…
Introduction   In today\'s digital landscape, the importance of application security cannot be overstated, as businesses worldwide face evolving cyber threats. Both defenders and attackers are now harnessing the power of Artificial Intelligence (AI) to their advantage. As AI-driven attacks become increasingly sophisticated, it is crucial for organizations to adopt a comprehensive approach to application security that effectively addresses this emerging threat landscape. In this blog post, we will explore the significance of adopting a robust application security strategy in the face of AI-driven attacks and provide concrete examples to support our claims.   The Evolving Threat Landscape: AI-powered Attacks   AI has transformed numerous industries, unfortunately including cybercrime. Hackers are leveraging AI to develop advanced and automated attacks that can bypass traditional security measures. Let\'s delve into some concrete examples of AI-powered attacks:   1. AI-powered Malware:…
Threat ★★
Checkpoint.webp 2023-06-09 11:00:42 Mai 2023 \\'s Mostware le plus recherché: la nouvelle version de Guloder offre des charges utiles cloud cryptées
May 2023\\'s Most Wanted Malware: New Version of Guloader Delivers Encrypted Cloud-Based Payloads
(lien direct)
> Vérifier la recherche sur les points rapportés sur une nouvelle version du téléchargeur basé sur Shellcode Guloader avec des charges utiles entièrement cryptées pour la livraison basée sur le cloud.Notre dernier indice mondial des menaces pour le mois de mai 2023 a vu des chercheurs se présenter sur une nouvelle version du téléchargeur basé sur Shellcode Guloader, qui était le quatrième malware le plus répandu.Avec des charges utiles entièrement chiffrées et des techniques d'anti-analyse, le dernier formulaire peut être stocké non détecté dans des services de cloud public bien connues, y compris Google Drive.Pendant ce temps, QBOT et Anubis prennent la première place sur leurs listes respectives, et l'éducation / la recherche est restée l'industrie la plus exploitée.Guloader est l'un des cybercriminels les plus importants utilisés pour échapper à l'antivirus [& # 8230;]
>Check Point Research reported on a new version of shellcode-based downloader GuLoader featuring fully encrypted payloads for cloud-based delivery.   Our latest Global Threat Index for May 2023 saw researchers report on a new version of shellcode-based downloader GuLoader, which was the fourth most prevalent malware. With fully encrypted payloads and anti-analysis techniques, the latest form can be stored undetected in well-known public cloud services, including Google Drive. Meanwhile, Qbot and Anubis are taking first place on their respective lists, and Education/Research remained the most exploited industry. GuLoader is one of the most prominent downloader cybercriminals use to evade antivirus […]
Threat Cloud ★★
Dragos.webp 2023-06-09 11:00:00 Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel
COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems
(lien direct)
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ... Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,... The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos.
Malware Threat Industrial CosmicEnergy CosmicEnergy ★★★
globalsecuritymag.webp 2023-06-09 07:48:01 Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud (lien direct) Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud. Le Check Point's Global Threat Index révèle l'existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l'éducation et de la recherche reste très vulnérable. - Business Malware Threat Cloud ★★
Blog.webp 2023-06-09 05:10:18 Rapport de tendance des menaces sur les groupes APT & # 8211;Avril 2023
Threat Trend Report on APT Groups – April 2023
(lien direct)
Dans ce rapport, nous couvrons des groupes de menaces dirigés par la nation présumés de mener des activités de cyber-intelligence ou destructrices sous lesSoutien des gouvernements de certains pays, appelés «groupes de menace persistante avancés (APT)» par souci de commodité.Par conséquent, ce rapport ne contient pas d'informations sur les groupes de cybercriminaux visant à obtenir des bénéfices financiers.Nous avons organisé des analyses liées aux groupes APT divulgués par les sociétés de sécurité et les institutions au cours du mois précédent;Cependant, le contenu de certains groupes APT peut ne pas ...
In this report, we cover nation-led threat groups presumed to conduct cyber intelligence or destructive activities under the support of the governments of certain countries, referred to as “Advanced Persistent Threat (APT) groups” for the sake of convenience. Therefore, this report does not contain information on cyber criminal groups aiming to gain financial profits. We organized analyses related to APT groups disclosed by security companies and institutions during the previous month; however, the content of some APT groups may not...
Threat Prediction ★★
Blog.webp 2023-06-09 05:09:33 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Avril 2023
Deep Web & Dark Web Threat Trend Report – April 2023
(lien direct)
Ce rapport de tendance sur le web profond et le réseau sombre d'avril 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware Alphv (Blackcat) Akira Cipherlocker Lockbit Money Message Forum & # 38;Clôture du marché noir du marché Genesis après la clôture des forums violés de la menace des forums du groupe de retraite du groupe de retraite.
This trend report on the deep web and dark web of April 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware ALPHV (BlackCat) Akira CipherLocker LockBit Money Message  Forum & Black Market Closing of Genesis Market  After the Closing of Breached Forums Threat Actor Bassterlord’s Retirement Hacktivist Group’s Activity ATIP_2023_Apr_Deep Web and Dark Web Threat Trend Report
Ransomware Threat Prediction ★★
Blog.webp 2023-06-09 05:08:34 Rapport de tendance des menaces sur les ransomwares & # 8211;Avril 2023
Threat Trend Report on Ransomware – April 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en avril 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés par ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in April 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated by...
Ransomware Threat Prediction ★★
Blog.webp 2023-06-09 05:06:21 Rapport de tendance des menaces sur Kimsuky & # 8211;Avril 2023
Threat Trend Report on Kimsuky – April 2023
(lien direct)
Les activités de Kimsuky en mars en mars en mars en mars, tombant sous la moitié du nombre du mois précédent.Les domaines coréens ont été utilisés pour la puissance de fleurs comme avant sans changements majeurs, et le type de pierre aléatoire est également resté le même.Enfin, nous avons confirmé que le domaine responsable de la distribution d'Appleseed a diffusé le script de configuration de bureau à distance Google Chrome.En outre, le fichier dropper et le fichier Appleseed ont utilisé des valeurs d'argument différentes, qui est un changement ...
The Kimsuky group’s activities in April 2023 showed a decline in comparison to their activities in March, falling under half the number of the previous month. Korean domains were used for FlowerPower like before without major changes, and the RandomQuery type also remained the same. Lastly, we confirmed that the domain responsible for distributing AppleSeed has been spreading the Google Chrome Remote Desktop setup script. Also, the dropper file and AppleSeed file used different argument values, which is a shift...
Threat Prediction ★★
Blog.webp 2023-06-08 23:00:00 Tendances de la menace par e-mail de phishing ASEC (21 mai 2023 & # 8211; 27 mai 2023)
ASEC Weekly Phishing Email Threat Trends (May 21st, 2023 – May 27th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 21 mai 2023 au 27 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 21st, 2023 to May 27th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★★
The_Hackers_News.webp 2023-06-08 20:29:00 Les experts dévoilent le POC Exploit pour la récente vulnérabilité de Windows sous exploitation active
Experts Unveil PoC Exploit for Recent Windows Vulnerability Under Active Exploitation
(lien direct)
Des détails ont émergé sur une faille de sécurité activement exploitée activement dans Microsoft Windows qui pourrait être abusée par un acteur de menace pour obtenir des privilèges élevés sur les systèmes affectés. La vulnérabilité, suivie en CVE-2023-29336, est notée de 7,8 pour la gravité et concerne une élévation du bogue de privilège dans le composant Win32K. "Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait gagner
Details have emerged about a now-patched actively exploited security flaw in Microsoft Windows that could be abused by a threat actor to gain elevated privileges on affected systems. The vulnerability, tracked as CVE-2023-29336, is rated 7.8 for severity and concerns an elevation of privilege bug in the Win32k component. "An attacker who successfully exploited this vulnerability could gain
Vulnerability Threat ★★
Chercheur.webp 2023-06-08 20:17:06 Barracuda demande de remplacer - pas de correction - ses passerelles de sécurité par e-mail
Barracuda Urges Replacing - Not Patching - Its Email Security Gateways
(lien direct)
Ce n'est pas souvent qu'une vulnérabilité zéro-jour amène un fournisseur de sécurité du réseau à exhorter les clients à supprimer et à écarter physiquement toute une gamme de matériel affecté - au lieu de simplement appliquer des mises à jour logicielles.Mais les experts disent que c'est exactement ce qui s'est passé cette semaine avec Barracuda Networks, alors que la société a eu du mal à lutter contre une menace de logiciels malveillante tentaculaire qui semble avoir sapé ses appareils de sécurité des e-mails de manière si fondamentale qu'ils ne peuvent plus être mis à jour en toute sécurité avec des correctifs logiciels.
It\'s not often that a zero-day vulnerability causes a network security vendor to urge customers to physically remove and decommission an entire line of affected hardware -- as opposed to just applying software updates. But experts say that is exactly what transpired this week with Barracuda Networks, as the company struggled to combat a sprawling malware threat which appears to have undermined its email security appliances in such a fundamental way that they can no longer be safely updated with software fixes.
Malware Vulnerability Threat Patching ★★★★
DarkReading.webp 2023-06-08 18:29:00 Barracuda avertit tous les appareils ESG ont besoin d'urgence
Barracuda Warns All ESG Appliances Need Urgent Rip & Replace
(lien direct)
Papet, essuyant les appareils ESG pas suffisants pour refuser l'accès à l'acteur à la suite d'un compromis, dit Barracuda.
Patching, wiping ESG devices not enough to deny threat actor access following compromise, Barracuda says.
Threat ★★
Last update at: 2024-07-17 18:08:42
See our sources.
My email:

To see everything: RSS Twitter