What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
knowbe4.webp 2023-07-05 13:00:00 Cyberheistnews Vol 13 # 27 [tête haute] La campagne de phishing d'identité massive imite plus de 100 marques et des milliers de domaines
CyberheistNews Vol 13 #27 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains
(lien direct)
CyberheistNews Vol 13 #27 CyberheistNews Vol 13 #27  |   July 5th, 2023 [Heads Up] Massive Impersonation Phishing Campaign Imitates Over 100 Brands and Thousands of Domains A year-long phishing campaign has been uncovered that impersonates 100+ popular clothing, footwear, and apparel brands using at least 10 fake domains impersonating each brand. We\'ve seen plenty of attacks that impersonated a single brand along with a few domains used to ensure victims can be taken to a website that seeks to harvest credentials or steal personal information. But I don\'t think an attack of such magnitude as the one identified by security researchers at Internet security monitoring vendor Bolster. According to Bolster, the 13-month long campaign used over 3000 live domains (and another 3000+ domains that are no longer in use) to impersonate over 100 well-known brands. We\'re talking about brands like Nike, Guess, Fossil, Tommy Hilfiger, Skechers, and many more. Some of the domains have even existed long enough to be displayed at the top of natural search results. And these sites are very well made; so much so that they mimic their legitimate counterparts enough that visitors are completing online shopping visits, providing credit card and other payment details. The impersonation seen in this widespread attack can just as easily be used to target corporate users with brands utilized by employees; all that\'s needed is to put the time and effort into building out a legitimate enough looking impersonated website and create a means to get the right users to visit said site (something most often accomplished through phishing attacks). This latest impersonation campaign makes the case for ensuring users are vigilant when interacting with the web – something accomplished through continual Security Awareness Training. Blog post with links:https://blog.knowbe4.com/massive-impersonation-phishing-campaign [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us Wednesday, July 12, @ 2:00 PM (ET), for a live demonstra Malware Hack Threat Cloud ★★
AlienVault.webp 2023-07-05 10:00:00 Naviguer dans le paysage de la cyber-assurance en tant que citoyen numérique de la génération Z
Navigating the Cyber Insurance landscape as a Gen Z digital citizen
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the modern world, cybersecurity and cyber insurance go hand in hand. As we head into the future and the presence of AI in every part of your life grows, so will the responsibilities that need to be taken to ensure security and peace of mind regarding your data and personally identifiable information. As the relatively new cyber insurance industry gets on its feet, it will become more accessible to everyday life, and that trend is already emerging. Teens already are involved in many insurance policies (car, life, health, etc.), so why not add cyber to that and bring the extra reassurance that you are protected against any new threats that could come up? Insurance is put in place to mitigate your risk against external factors that could cause harm to you, your business, or other entities. Cyber insurance is a sub-industry of this and helps reduce risks from ransomware, data breaches, lawsuits, and more. As more industry gears towards individual cyber insurance, we will likely see policies shifting towards protecting against individual data loss and possible foul play. Cyber insurance is a crucial tool for managing risks in a modern environment. With it, customers can expect to mitigate risks in extortion, identity theft, cybercrimes, and data breaches. For example, if you were sent a phishing email asking for banking information, you click on it, enter your details, and fall victim to a common scam. You get a wire confirmation not long after. If your policy included wire fraud coverage, you would receive adequate compensation for these problems. This same experience can apply to many other situations and problems. It could range from general cybercrime to identity theft, the commonality being that you would be covered and reimbursed for any associated losses. However, because this insurance genre is so new, every policy is tailored to the individual buyer, so each problem has certain exceptions. To get the best coverage and risk mitigation, you must understand the most important thing for you and your family in an ever-evolving world. What is Cybersecurity Insurance? Cyber insurance is a policy that protects you and your personal information online. It\'s a way to recover if you\'re hacked or experience a data breach. Cyber insurance could cover the cost of repairing your computer, restoring data, and defending yourself if attacked. Cyber insurance is vital because cyber-attacks are becoming increasingly common. How does it work? Cyber insurance is like any other type of insurance policy where you pay a monthly or yearly premium to a company, and in return, they cover damages that may occur. In the case of cyber insurance, the policies can vary depending on what you need to be covered. Coverage could include cybercrime, extortion, online identity theft, and data breaches. There are different levels of coverage, such as liability and loss of reputation, when companies suffer data breaches that compromise their customers\' personal information. Overall, cyber insurance is an essential safeguard against cyber threats. A cyber-attack can happen to anyone, and the costs can be staggering. Victims will have to contend with the financial burden without cyber insurance. AI in the modern era and Cyber Insurance As technology advances, the threat of AI-driven attacks looms over businesses and consumers alike, making cyber insurance a vital consideration for anyone looking to protect themselves from the consequences of an attack. We, as students, wanted to get an industry experts view on this topic as well, so we sat down with Eric Wistrand, CTO of Couch Braunsdorf Insurance Agency, to discuss the increasing relevance of cyber insurance in modern-day markets as AI ramps up and cybercrime becomes more prevalent.    &nbs Malware Tool Threat Prediction ★★
Fortinet.webp 2023-07-05 07:41:00 Comment les Socaas peuvent réduire le coût de la détection et de la réponse des menaces
How SOCaaS Can Lower the Cost of Threat Detection and Response
(lien direct)
Obtenez une compréhension des Socaas, de la décision entre l'inhumation ou d'externaliser les services de sécurité, et ce qu'il faut rechercher dans le fournisseur SOCAAS.
Get an understanding of SOCaaS, deciding between inhouse or to outsource security services, and what to look for in SOCaaS provider.
Threat ★★
The_Hackers_News.webp 2023-07-04 16:14:00 L'outil d'attaque DDOSIA évolue avec le cryptage, ciblant plusieurs secteurs
DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
(lien direct)
Les acteurs de la menace derrière l'outil d'attaque DDOSIA ont proposé une nouvelle version qui intègre un nouveau mécanisme pour récupérer la liste des cibles à bombarder de demandes HTTP indésirables pour tenter de les faire tomber. La variante mise à jour, écrite en Golang, "met en œuvre un mécanisme de sécurité supplémentaire pour cacher la liste des cibles, qui est transmise de la [commande et contrôle] à la
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, "implements an additional security mechanism to conceal the list of targets, which is transmitted from the [command-and-control] to the
Tool Threat ★★
The_State_of_Security.webp 2023-07-04 02:53:59 5 choses que tout le monde doit savoir sur GRC
5 Things Everyone Needs to Know About GRC
(lien direct)
Au cours des années suivantes, les coûts associés à la cybercriminalité, projetés à 10,5 billions de dollars par an d'ici 2025, dépasseront les dépenses de cybersécurité mondiales estimées - 267,3 milliards de dollars par an d'ici 2026.Faites correspondre les pertes subies.La gestion des cyber-risques en tant que facilitateur d'entreprise, la cyber-économie est dominée par les acteurs de la menace qui profitent des surfaces d'attaque croissantes des organisations et des vulnérabilités qui découlent de notre dépendance à l'égard des services connectés.Beaucoup de cybercriminels ...
Over the following years, the costs associated with cybercrime, projected at $10.5 trillion annually by 2025, will exceed the estimated worldwide cybersecurity spending-$267.3 billion annually by 2026. Leadership needs to change its perspective on managing cyber risks instead of just spending more money to match the losses incurred. Cyber risk management as a business enabler The cyber economy is being dominated by threat actors who take advantage of the growing attack surfaces of organizations and the vulnerabilities that arise from our dependence on connected services. Many cybercriminals...
Threat ★★
DarkReading.webp 2023-07-03 20:00:00 Les chercheurs développent un code d'exploitation pour le bogue VPN de Fortinet critique
Researchers Develop Exploit Code for Critical Fortinet VPN Bug
(lien direct)
Quelque 340 000 appareils VPN SSL FortiGate restent exposés à la menace plus de trois semaines après que Fortinet a publié des mises à jour du micrologiciel pour résoudre le problème.
Some 340,000 FortiGate SSL VPN appliances remain exposed to the threat more than three weeks after Fortinet released firmware updates to address the issue.
Threat ★★
InfoSecurityMag.webp 2023-07-03 16:00:00 Les acteurs de la menace chinoise ciblent l'Europe dans la campagne Smugx
Chinese Threat Actors Target Europe in SmugX Campaign
(lien direct)
Les attaques reposent sur de nouvelles méthodes de livraison pour déployer une variante de Plugx
The attacks rely on novel delivery methods to deploy a variant of PlugX
Threat ★★
InfoSecurityMag.webp 2023-07-03 15:30:00 Meduza Stealer cible les utilisateurs de Windows avec des tactiques avancées
Meduza Stealer Targets Windows Users With Advanced Tactics
(lien direct)
Les meurtards ont découvert la nouvelle menace tout en surveillant les forums Web Dark et les canaux télégrammes
Uptycs discovered the new threat while monitoring dark web forums and Telegram channels
Threat ★★
Checkpoint.webp 2023-07-03 12:04:52 3 juillet & # 8211;Rapport de renseignement sur les menaces
3rd July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 3 juillet, veuillez télécharger nos principales attaques de menace_ingence et violation du groupe de ransomware de lockbit a récemment revendiqué la responsabilité de pirater la Taiwan Semiconductor Manufacturing Company (TSMC), le plus grand fabricant de puces de contrat à l'échelle mondiale,Servant des géants de la technologie tels que Apple et Qualcomm.TSMC l'a nié [& # 8230;]
>For the latest discoveries in cyber research for the week of 3rd July, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The LockBit ransomware group has recently claimed responsibility for hacking the Taiwan Semiconductor Manufacturing Company (TSMC), the largest contract chip manufacturer globally, serving tech giants such as Apple and Qualcomm. TSMC denied it […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
Checkpoint.webp 2023-07-03 09:46:57 Acteurs de menace chinoise ciblant l'Europe dans la campagne Smugx
Chinese Threat Actors Targeting Europe in SmugX Campaign
(lien direct)
> Introduction Au cours des deux derniers mois, Check Point Research (RCR) a suivi l'activité d'un acteur de menace chinois ciblant les ministères et les ambassades des affaires étrangères en Europe.Combiné avec d'autres activités chinoises précédemment rapportées par Check Point Research, cela représente une tendance plus large dans l'écosystème chinois, pointant un passage au ciblage [& # 8230;]
>Introduction In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting Foreign Affairs ministries and embassies in Europe. Combined with other Chinese activity previously reported by Check Point Research, this represents a larger trend within the Chinese ecosystem, pointing to a shift to targeting […]
Threat Prediction ★★
Checkpoint.webp 2023-07-03 09:42:16 Smugx: dévoiler une opération APT chinoise ciblant les entités gouvernementales européennes: la recherche sur le point de contrôle expose une tendance changeante
SmugX: Unveiling a Chinese-Based APT Operation Targeting European Governmental Entities: Check Point Research Exposes a Shifting Trend
(lien direct)
> Faits saillants: Check Point Research découvre une campagne ciblée menée par un acteur de menace chinoise ciblant les politiques étrangères et nationales - des entités gouvernementales axées, surnommé Smugx, se chevauche avec l'activité précédemment signalée par les acteurs chinois APT Reddelta et Mustang Panda Executive Résumé Au cours des deux derniers mois, Check Point Research (RCR) a également suivi l'activité d'un acteur de menace chinois ciblant également les entités de politique étrangère et nationale égalementcomme ambassades en Europe.Combiné avec d'autres activités de groupe basées sur le chinois auparavant [& # 8230;]
>Highlights: Check Point Research uncovers a targeted campaign carried out by a Chinese threat actor targeting foreign and domestic policies- focused government entities in Europe The campaign leverages HTML Smuggling, a technique in which attackers hide malicious payloads inside HTML documents The campaign, dubbed SmugX, overlaps with previously reported activity by Chinese APT actors RedDelta and Mustang Panda Executive summary In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting foreign and domestic policy entities as well as embassies in Europe. Combined with other Chinese based group\'s activity previously […]
Threat Prediction ★★
Blog.webp 2023-07-03 00:00:00 Acteur de Crysis Threat Installation des ransomwares de Vénus via RDP
Crysis Threat Actor Installing Venus Ransomware Through RDP
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que l'acteur de menace de Crysyutilise également les ransomwares de Vénus dans les attaques.Crysis et Vénus sont tous deux des types de ransomwares majeurs connus pour cibler les services de bureau à distance exposés externes. & # 160; [1] Les journaux réels de l'infrastructure AHNLAB Smart Defense (ASD) montrent également des attaques en cours de lancement via RDP.Mis à part Crysis et Vénus, l'acteur de menace a également installé une variété d'autres outils tels que le scanner de port et Mimikatz.Si l'infecté ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Crysis ransomware’s threat actor is also using the Venus ransomware in the attacks. Crysis and Venus are both major ransomware types known to target externally exposed remote desktop services. [1] Actual logs from the AhnLab Smart Defense (ASD) infrastructure also show attacks being launched through RDP. Aside from Crysis and Venus, the threat actor also installed a variety of other tools such as Port Scanner and Mimikatz. If the infected...
Ransomware Threat ★★
InfoSecurityMag.webp 2023-06-30 15:30:00 Le groupe de ransomwares de 8Base apparaît comme une menace majeure
8Base Ransomware Group Emerges as Major Threat
(lien direct)
VMware a expliqué que 8Base utilise une combinaison de tactiques de cryptage et de «nom et honte»
VMware explained that 8Base employs a combination of encryption and “name-and-shame” tactics
Ransomware Threat ★★
Checkpoint.webp 2023-06-30 14:00:04 Votre cadre IAM n'est pas sûr à moins qu'il ne protège de cette menace inconnue
Your IAM Framework is Insecure Unless it Protects from this Unknown Threat
(lien direct)
> Couvrez-vous jamais le lecteur de carte de crédit avec votre main pour que personne ne puisse voir la broche?Bien sûr, vous n'en avez pas;Les non-contacts sont si 2019. Mais si vous l'avez fait, vous le feriez pour empêcher les yeux Prying de visualiser votre code PIN.Dans cette histoire, la gestion de l'identité et de l'accès joue la partie de votre main, protégeant vos informations d'identification et vos données contre les attaques de ransomwares, les violations de données et les cyber-hacks.Le problème est que le risque de la croissance des yeux se développe.Grâce à la montée en puissance du travail hybride et à distance, de nombreuses personnes accèdent à des informations sensibles sur leurs propres appareils, augmentant l'attaque [& # 8230;]
>Do you ever cover the credit card reader with your hand so no one can see the PIN? Of course you don\'t; non-contactless is so 2019. But if you did, you\'d do it to prevent prying eyes from viewing your PIN code. In this story, identity and access management plays the part of your hand, protecting your credentials and data against ransomware attacks, data breaches, and cyber hacks. The problem is the risk of prying eyes is growing. Thanks to the rise of hybrid and remote working, many people are accessing sensitive information on their own devices, increasing the attack […]
Ransomware Threat ★★
DarkReading.webp 2023-06-29 21:06:00 Les chercheurs détaillent 4 bugs SAP, y compris la faille dans le noyau ABAP
Researchers Detail 4 SAP Bugs, Including Flaw in ABAP Kernel
(lien direct)
Les correctifs sont disponibles pour trois bogues, mais avec les détails techniques et les POC maintenant disponibles, les acteurs de la menace peuvent créer des attaques ciblées.
Patches are available for three bugs, but with technical details and PoCs now available, threat actors can craft targeted attacks.
Threat ★★★
DarkReading.webp 2023-06-29 19:51:00 Le rapport WatchGuard Threat Lab révèle de nouvelles tendances d'ingénierie sociale basées sur un navigateur
WatchGuard Threat Lab Report Reveals New Browser-Based Social Engineering Trends
(lien direct)
Les principales conclusions de la recherche montrent également que trois des quatre nouvelles menaces de logiciels malveillants sur cette liste des dix premières du trimestre sont originaires de Chine et de Russie, des attaques vivant sur les terres contre la hausse, et plus encore.
Key findings from the research also show three of the four new malware threats on this quarter\'s top-ten list originated in China and Russia, living-off-the-land attacks on the rise, and more.
Malware Threat ★★
DarkReading.webp 2023-06-29 18:20:00 Clonage de voix compatible Ai ancres
AI-Enabled Voice Cloning Anchors Deepfaked Kidnapping
(lien direct)
L'enlèvement virtuel n'est qu'un des nombreux nouveaux types d'attaques d'intelligence artificielle que les acteurs menacés ont commencé à se déployer, alors que le clonage vocal apparaît comme un nouvel outil d'imposteur puissant.
Virtual kidnapping is just one of many new artificial intelligence attack types that threat actors have begun deploying, as voice cloning emerges as a potent new imposter tool.
Threat ★★
knowbe4.webp 2023-06-29 17:18:11 Acteur de menace iranienne Chichette Chichette à l'aide de la campagne de phishing de lance pour distribuer des logiciels malveillants
Iranian Threat Actor Charming Kitten Using Spear Phishing Campaign To Distribute Malware
(lien direct)
Malware Threat APT 35 ★★
Logo_Nextron.webp 2023-06-29 16:47:27 Hunting Ducks & # 8211;Un menace que les chasseurs affrontent le voleur en queue-pointes
Hunting Ducks – A Threat Hunters Take on Ducktail Stealer
(lien direct)
Pas de details / No more details Threat ★★
InfoSecurityMag.webp 2023-06-29 16:30:00 Les directives de publication de la NSA et de la CISA pour sécuriser les environnements CI / CD
NSA and CISA Release Guidelines to Secure CI/CD Environments
(lien direct)
Les directives mettent en évidence trois scénarios de menace clés et recommande des atténuations pour chaque
The guidelines highlight three key threat scenarios and recommends mitigations for each
Threat ★★★
The_Hackers_News.webp 2023-06-29 16:26:00 La bonne façon d'améliorer CTI avec l'IA (indice: c'est les données)
The Right Way to Enhance CTI with AI (Hint: It\\'s the Data)
(lien direct)
L'intelligence cyber-menace est une arme efficace dans la bataille en cours pour protéger les actifs et les infrastructures numériques - en particulier lorsqu'ils sont combinés avec l'IA.Mais l'IA est aussi bonne que les données qui les alimentent.L'accès à des sources souterraines uniques est essentielle. Le renseignement des menaces offre une valeur énorme aux personnes et aux entreprises.Dans le même temps, sa capacité à répondre aux organisations \\ '
Cyber threat intelligence is an effective weapon in the ongoing battle to protect digital assets and infrastructure - especially when combined with AI. But AI is only as good as the data feeding it. Access to unique, underground sources is key. Threat Intelligence offers tremendous value to people and companies. At the same time, its ability to address organizations\' cybersecurity needs and the
Threat ★★★
The_Hackers_News.webp 2023-06-29 16:19:00 Le groupe de pirates nord-coréen Andariel frappe avec de nouveaux logiciels malveillants
North Korean Hacker Group Andariel Strikes with New EarlyRat Malware
(lien direct)
L'acteur de menace aligné par la Corée du Nord connue sous le nom d'Andariel a exploité un logiciel malveillant précédemment sans papiers appelé EarlyRat lors d'attaques exploitant la vulnérabilité Log4J Log4Shell l'année dernière. "Andariel infecte les machines en exécutant un exploit LOG4J, qui, à son tour, télécharge d'autres logiciels malveillants à partir du serveur de commande et de contrôle (C2)", a déclaré Kaspersky dans un nouveau rapport. Aussi appelé chollima et pierre silencieux,
The North Korea-aligned threat actor known as Andariel leveraged a previously undocumented malware called EarlyRat in attacks exploiting the Log4j Log4Shell vulnerability last year. "Andariel infects machines by executing a Log4j exploit, which, in turn, downloads further malware from the command-and-control (C2) server," Kaspersky said in a new report. Also called Silent Chollima and Stonefly,
Malware Vulnerability Threat ★★★
SocRadar.webp 2023-06-29 15:57:09 Meilleur des deux mondes: l'intégration des vulnérabilités exploitées connues de CISA \\ avec la gestion de la surface d'attaque externe de Socradar
Best of Both Worlds: CISA\\'s Known Exploited Vulnerabilities Integration with SOCRadar External Attack Surface Management
(lien direct)
Dans le paysage numérique d'aujourd'hui, la menace des cyberattaques se profile grande, avec des acteurs de menace à la recherche constamment ...
In today’s digital landscape, the threat of cyberattacks looms large, with threat actors constantly seeking...
Threat ★★★
Fortinet.webp 2023-06-29 14:36:00 Tendances des menaces: l'IA et le praticien de la sécurité
Threat Trends: AI and the Security Practitioner
(lien direct)
Découvrez comment les praticiens de la sécurité peuvent tirer parti de l'IA comme un outil pratique pour affronter des tâches spécifiques, pour laisser le temps aux équipes informatiques pour enquêter sur des sujets plus pressants ou intéressants.
Learn how security practitioners can leverage AI as a practical tool to take on specific tasks, to allow time for IT teams to investigate more pressing or interesting topics.
Tool Threat ★★
Checkpoint.webp 2023-06-29 14:00:33 The newest threat CISOs are facing and nobody is talking about (lien direct) > Comment le cours Ciso Academy du nouveau point de contrôle peut aider les CISO modernes, les cyber-menaces et les violations de sécurité croissantes qui attendent à chaque coin de rue ne sont plus la seule préoccupation.Aujourd'hui, la nécessité de rester en avance sur la courbe et à jour avec les dernières nuances d'attaque est aussi essentielle que de savoir comment se défendre contre eux.Et si nous pouvons tous s'entendre sur cette dernière phrase, la question suivante est & # 8220; comment? & # 8221;, ou encore plus précisément & # 8211;& # 8220; quand? & # 8221;.Bien que la plupart des cisos sautent sur toute opportunité de formation, ils peuvent mettre la main (car c'est probablement ce qui les a amenés [& # 8230;]
>How Check Point’s new MIND\'s CISO Academy course can help For modern-day CISOs, the growing cyber threats and security breaches waiting around every corner are not the only concern anymore. Today, the need to stay ahead of the curve and up to date with the latest attack nuances is as essential as knowing how to defend against them. And if we can all agree on that last sentence, the next question is “How?”, or even more accurately – “When?”. Although most CISOs would jump on any training opportunity they can get their hands on (as that is probably what got them […]
Threat ★★
globalsecuritymag.webp 2023-06-29 12:53:41 TEHTRIS déploie un réseau mondial de honeypots nomades (AMTD) (lien direct) TEHTRIS déploie un réseau mondial de honeypots nomades (AMTD) pour améliorer la connaissance cyber et piéger les cybercriminels • Les honeypots " nomades " représentent une toute nouvelle génération de leurres au service de l'intelligence cyber et de la lutte contre la cybercriminalité ; • Plus de 1300 honeypots nomades TEHTRIS répartis dans 50 pays permettent de cartographier le paysage de la cybermenace en temps réel ; • Cette intelligence est partagée avec des institutions référentes telles que l'ANSSI et la Cyber Threat Alliance, pour améliorer la connaissance cyber collective ; • Il s'agit de l'un des premiers cas d'application au monde du concept émergent d'Automated Moving Target Defense (AMTD), présenté par Gartner comme l'avenir de la cybersécurité. - Produits Threat ★★
globalsecuritymag.webp 2023-06-29 12:34:41 Reliaquest: secteurs de la construction et des transports les plus ciblés par les cybercriminels
ReliaQuest: Construction and transportation sectors most targeted by cyber criminals
(lien direct)
Reliaquest: secteurs de la construction et des transports les plus ciblés par les cybercriminels Reliaquest lance un rapport annuel de cyber-menaces révélant les derniers risques aux organisations et comment se prémunir - mise à jour malveillant
ReliaQuest: Construction and transportation sectors most targeted by cyber criminals ReliaQuest launches Annual Cyber Threat Report revealing latest risks to organizations and how to guard against them - Malware Update
Threat ★★★
InfoSecurityMag.webp 2023-06-29 12:00:00 Exploitation VPN et RDP La technique d'attaque la plus courante
VPN and RDP Exploitation the Most Common Attack Technique
(lien direct)
Les courtiers d'accès initiaux jouent toujours un rôle clé dans la chaîne d'approvisionnement des menaces
Initial access brokers still play a key role in threat supply chain
Threat ★★★★
AlienVault.webp 2023-06-29 10:00:00 Histoires du SOC: riposter contre la récolte d'identification avec un point de preuve
Stories from the SOC: Fighting back against credential harvesting with ProofPoint
(lien direct)
Executive summary Credential harvesting is a technique that hackers use to gain unauthorized access to legitimate credentials using a variety of strategies, tactics, and techniques such as phishing and DNS poisoning. Phishing is the most frequent type of cyber threat and can lead to more harmful attacks such as ransomware and credential harvesting. According to recent research, phishing assaults targeted credential harvesting in 71.5% of cases in 2020. 72% of employees admitted to clicking on a phishing email\'s malicious link, making it easy for attackers to gather credentials. Phishing is a type of social engineering attack that tricks victims into disclosing personal information or downloading malicious software. It is one of the most difficult cyber threats to eliminate as it relies on human defenses, and organizations must consistently teach personnel to spot the newest phishing techniques.  The Managed Extended Detection and Response (MXDR) SOC team received an alert regarding a user clicking on a suspicious URL in an email and the subsequent traffic was allowed. However, ProofPoint effectively rewrote the URL to prevent some of the potential threats. The SOC team notified the customer about the successful phishing attack by creating an investigation report containing all the events between the attack and lockout. Investigation Initial alarm review Indicators of Compromise (IOC) The first alert was triggered when a user clicked on a link contained in a phishing email, which was permitted to pass through. The email\'s content was crafted to deceive the user into divulging their login credentials. Because the link\'s URL did not have a signature indicating a poor reputation on Open-Source Intelligence (OSINT), ProofPoint did not intercept the initial click. phishing Expanded investigation Events search / Event deep dive While investigating phishing cases, you must check all recipients who received the same phishing email and who clicked the attachment URL, and whether the firewall allowed the HTTP URL request or not. A review of the previous ninety days of events revealed there was one additional recipient, however, logs showed the email was quarantined after user’s click. The first click on the malicious URL by the initial user was allowed. However, ProofPoint’s URL defense feature conducted a heuristic behavioral-based analysis and determined the URL to be malicious. As a result, the second click by the initial user and any subsequent clicks by other users were effectively blocked by ProofPoint. blocked by Proofpoint After conducting an OSINT analysis, it was determined that the sender\'s email fails to pass DMARC (Domain Message Authentication Reporting and Conformance), and MX record authentication. This raises concerns regarding the legitimacy of the email. Also, OSINT searches indicate that both recipient emails have been compromised, though the exact time remains unknown. have I been pwned Ransomware Threat ★★
InfoSecurityMag.webp 2023-06-29 09:00:00 Le Japon dans la réticule de nombreux acteurs de menace parrainés par l'État
Japan in the Crosshairs of Many State-Sponsored Threat Actors New Report Finds
(lien direct)
Rapid7 a constaté que les APT vietnamiens ont également ciblé les organisations japonaises, en particulier les concurrents de l'industrie automobile en herbe du Vietnam \\
Rapid7 found that Vietnamese APTs have also been targeting Japanese organizations, especially competitors of Vietnam\'s budding automotive industry
Threat ★★
InfoSecurityMag.webp 2023-06-29 08:30:00 La menace de confusion manifeste sape la confiance dans l'ensemble du registre des NPM
Manifest Confusion Threat Undermines Trust in Entire Npm Registry
(lien direct)
L'ancien manager prend le registre à la tâche pour une réponse lente
Former manager takes registry to task for slow response
Threat ★★
BlackBerry.webp 2023-06-29 08:01:00 Cylance Ai de BlackBerry \\ empêche Terminator Edr Killer
BlackBerry\\'s Cylance AI Prevents Terminator EDR Killer
(lien direct)
Un nouvel acteur de menace se faisant appeler Spyboy vendait un outil de «tueur antivirus» sur le marché anonyme russe (rampe) appelé Terminator Edr Killer.La bonne nouvelle est que les clients de BlackBerry sont protégés par Cylance & Reg;AI de l'outil Terminator.
A new threat actor calling themselves Spyboy is reportedly selling an “antivirus-killing” tool on the Russian Anonymous Marketplace (RAMP) called Terminator EDR Killer. The good news is that BlackBerry customers are protected by Cylance® AI from the Terminator tool.
Tool Threat ★★
ComputerWeekly.webp 2023-06-29 04:45:00 Dans quelle mesure la menace de logiciels malveillante est-elle réelle et présente de l'IA?
How real and present is the malware threat from AI?
(lien direct)
Pas de details / No more details Malware Threat ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
Blog.webp 2023-06-29 00:00:00 ASEC Weekly Phishing Email Trends Threds (11 juin 2023 & # 8211; 17 juin 2023)
ASEC Weekly Phishing Email Threat Trends (June 11th, 2023 – June 17th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 11 juin 2023 au 17 juin 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from June 11th, 2023 to June 17th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
CVE.webp 2023-06-28 22:15:09 CVE-2023-36474 (lien direct) InteractSH est un outil open source pour détecter les interactions hors bande.Les domaines configurés avec InteractSh Server avant la version 1.0.0 étaient vulnérables à la prise de contrôle du sous-domaine pour un sous-domaine spécifique, c'est-à-dire le serveur InteractSh utilisé pour créer des entrées CName pour `app" pointant vers `projectDiscovery.github.io` par défaut, qui, apprenantdestiné à utiliser pour héberger le client Web InteractSH à l'aide de pages GitHub.Il s'agit d'un problème de sécurité avec un serveur InteractSh auto-hébergé dans lequel l'utilisateur n'a peut-être pas configuré un client Web mais a toujours une entrée CNAME pointant vers les pages GitHub, ce qui les rend vulnérables à la prise de contrôle des sous-domaines.Cela permet à un acteur de menace d'héberger / d'exécuter le code côté client arbitraire (script inter-site) dans le navigateur d'un utilisateur \\ lors de la navigation du sous-domaine vulnérable.La version 1.0.0 résout ce problème en rendant CNAME en option, plutôt que par défaut.
Interactsh is an open-source tool for detecting out-of-band interactions. Domains configured with interactsh server prior to version 1.0.0 were vulnerable to subdomain takeover for a specific subdomain, i.e `app.` Interactsh server used to create cname entries for `app` pointing to `projectdiscovery.github.io` as default, which intended to used for hosting interactsh web client using GitHub pages. This is a security issue with a self-hosted interactsh server in which the user may not have configured a web client but still have a CNAME entry pointing to GitHub pages, making them vulnerable to subdomain takeover. This allows a threat actor to host / run arbitrary client side code (cross-site scripting) in a user\'s browser when browsing the vulnerable subdomain. Version 1.0.0 fixes this issue by making CNAME optional, rather than default.
Tool Threat
DarkReading.webp 2023-06-28 20:40:00 Application de suivi du téléphone LetMespy piraté, révélant les données des utilisateurs
LetMeSpy Phone-Tracking App Hacked, Revealing User Data
(lien direct)
Avec au moins 13 000 dispositifs compromis dans la fuite de données, on ne sait toujours pas qui est l'acteur de menace ou si les victimes seront personnellement informées.
With at least 13,000 compromised devices in the data leak, it is still unknown who the threat actor is or whether or not victims will be personally notified.
Threat ★★
The_Hackers_News.webp 2023-06-28 20:35:00 Alerte: les nouvelles attaques électromagnétiques sur les drones pourraient laisser les attaquants prendre le contrôle
Alert: New Electromagnetic Attacks on Drones Could Let Attackers Take Control
(lien direct)
Les drones qui n'ont pas de faiblesses de sécurité connues pourraient être la cible d'attaques par injection de défaut électromagnétiques (EMFI), permettant potentiellement à un acteur de menace de réaliser l'exécution arbitraire du code et de compromettre leur fonctionnalité et leur sécurité. La recherche provient d'Ioactive, qui a révélé qu'il est "possible de compromettre l'appareil ciblé en injectant un problème EM spécifique au bon moment
Drones that don\'t have any known security weaknesses could be the target of electromagnetic fault injection (EMFI) attacks, potentially enabling a threat actor to achieve arbitrary code execution and compromise their functionality and safety. The research comes from IOActive, which found that it is "feasible to compromise the targeted device by injecting a specific EM glitch at the right time
Threat ★★★
securityintelligence.webp 2023-06-28 16:00:00 Comment gérer les cyber-risques pendant les fusions et acquisitions
How to Manage Cyber Risk During Mergers and Acquisitions
(lien direct)
> En attirant l'attention des acteurs de la menace, les événements de fusion et d'acquisition (M & # 38; A) sont une source importante de risque de cybercriminalité.À tel point que, selon une étude du 2020 IBM Institute of Business Value, plus d'un dirigeant sur trois a déclaré avoir subi des violations de données qui peuvent être attribuées à M & # 38; une activité pendant l'intégration.Ratings de sécurité, [& # 8230;]
>By attracting attention from threat actors, merger and acquisition (M&A) events are a significant source of cyber crime risk. So much so that, according to a 2020 IBM Institute of Business Value study, more than one in three executives said they experienced data breaches that can be attributed to M&A activity during integration. Security ratings, […]
Threat ★★
InfoSecurityMag.webp 2023-06-28 16:00:00 L'infosteller de tiers présente une nouvelle menace pour les utilisateurs de Windows
ThirdEye Infostealer Poses New Threat to Windows Users
(lien direct)
Fortiguard a expliqué que ThirdEye peut récolter des biographies et des données matérielles
FortiGuard explained that ThirdEye can harvest BIOS and hardware data
Threat ★★
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
InfoSecurityMag.webp 2023-06-28 15:30:00 Les erreurs d'Andariel \\ découvrent de nouveaux logiciels malveillants dans la campagne du groupe Lazare
Andariel\\'s Mistakes Uncover New Malware in Lazarus Group Campaign
(lien direct)
Kaspersky analyse les tactiques du groupe et révèle l'émergence d'une nouvelle menace appelée EarlyRat
Kaspersky analyzes the group\'s tactics and reveals the emergence of a new threat called EarlyRat
Malware Threat APT 38 ★★★
CVE.webp 2023-06-28 15:15:09 CVE-2023-20006 (lien direct) De façon inattendue, résultant en une condition de déni de service (DOS).Cette vulnérabilité est due à une erreur d'implémentation au sein des fonctions cryptographiques pour le traitement du trafic SSL / TLS lorsqu'ils sont déchargés au matériel.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un flux fabriqué de trafic SSL / TLS vers un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer une erreur inattendue dans le moteur de cryptographie matérielle, ce qui pourrait provoquer un rechargement de l'appareil.
A vulnerability in the hardware-based SSL/TLS cryptography functionality of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software for Cisco Firepower 2100 Series Appliances could allow an unauthenticated, remote attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to an implementation error within the cryptographic functions for SSL/TLS traffic processing when they are offloaded to the hardware. An attacker could exploit this vulnerability by sending a crafted stream of SSL/TLS traffic to an affected device. A successful exploit could allow the attacker to cause an unexpected error in the hardware-based cryptography engine, which could cause the device to reload.
Vulnerability Threat
Volexity.webp 2023-06-28 13:07:56 Charmant Kitten met à jour Powerstar avec une touche interplanétaire
Charming Kitten Updates POWERSTAR with an InterPlanetary Twist
(lien direct)
> La volexité travaille avec de nombreuses personnes et organisations souvent soumises à des campagnes sophistiquées et hautement ciblées de phistes de lance de divers acteurs de menaces au niveau de l'État-nation.Au cours des dernières années, la volexité a observé que les acteurs de la menace augmentent considérablement le niveau d'effort qu'ils ont consacré à compromettre les références ou les systèmes de cibles individuelles.Les campagnes de phisces de lance impliquent désormais souvent des messages individuels et sur mesure qui engagent un dialogue avec chaque cible, parfois sur une période de plusieurs jours, avant qu'un lien malveillant ou une pièce jointe de fichier ne soit envoyé.Un acteur de menace volexité voit fréquemment utiliser ces techniques est le charmant chaton, qui opérerait à partir de l'Iran.Charming Kitten semble principalement soucieux de collecter des renseignements en compromettant les informations d'identification des comptes et, par la suite, l'e-mail des personnes qu'ils lancent avec succès Phish.Le groupe extrait souvent toutes les autres informations d'identification ou accès qu'ils peuvent, puis tenteront de pivoter d'autres systèmes, tels que ceux accessibles [& # 8230;]
>Volexity works with many individuals and organizations often subjected to sophisticated and highly targeted spear-phishing campaigns from a variety of nation-state-level threat actors. In the last few years, Volexity has observed threat actors dramatically increase the level of effort they put into compromising credentials or systems of individual targets. Spear-phishing campaigns now often involve individual, tailored messages that engage in dialogue with each target, sometimes over a period of several days, before a malicious link or file attachment is ever sent. One threat actor Volexity frequently sees employing these techniques is Charming Kitten, who is believed to be operating out of Iran. Charming Kitten appears to be primarily concerned with collecting intelligence by compromising account credentials and, subsequently, the email of individuals they successfully spear phish. The group will often extract any other credentials or access they can, and then attempt to pivot to other systems, such as those accessible […]
Threat APT 35 APT 35 ★★★
AlienVault.webp 2023-06-28 10:00:00 La cybersécurité n'est pas un outil ou un logiciel;est un état d'esprit: combler l'écart pour les changeurs de carrière
Cybersecurity is not a tool or software piece; is a state of mind: Bridging the gap for career changers
(lien direct)
Introduction In recent years, the field of cybersecurity has witnessed a significant influx of professionals from non-Information Technology (IT) backgrounds who are making the leap into this dynamic industry. As a cybersecurity technical developer and instructor, I have had the privilege of delivering many customers in-person and virtual training courses and meeting numerous individuals seeking to transition into cybersecurity from diverse non-IT related fields. I can remember Cindy, a lawyer in a large firm, not really finding fulfillment after a “boring” eighteen months at the firm. Also, Ann, an actress with over 17 successful years of movie and theater experience, wanting to get into the industry for higher income to support her daughter. Then Richard, a radiologist tired of the customer abuse he was receiving and wanting more in life. Everything starts with the right mindset at the onset; and not every career in cybersecurity is deeply technical. Cybersecurity is a broad field and cybersecurity professionals may do their jobs in a variety of ways. This includes the following roles - keeping in mind that at least two of them are not 100% technical. They can have roles that protect a company’s internal networks and data from outside threat actors as information security professionals. They can have roles in risk management where they can confirm businesses take appropriate measures to protect against cybercrime. They can have roles where they can confirm businesses comply with local, state, and federal cybersecurity and data protections laws. Aside from being super solid on the OSI Model, hands-on TCP/IP, networking skills, a couple of industry certifications, a drive to self-study, some basic coding and a couple of bootcamps, an aspiring cybersecurity professional must also consider their skills. They bring things to the table from the fields where they come from, which are useful, fully transferable and appreciated! Sometimes as “seasoned professionals” we forget to investigate fresh ways to pivot in incident response (IR) scenarios for example. Technical skills can, with some education, hands-on practice, and self-study, be mastered, but the main ones that you will need for the transition are not going to be found in the classroom, or in the computer screen. These are the face-to-face interactions we have with friends, family, coworkers, and strangers. In other words, the soft skills; those skills that cannot be coded or productized but indeed can be monetized.  Transitioning from entertainment/law/health and many other industries to the cybersecurity field does bring valuable transferable skills. In this article I aim to explore the many valuable skills career changers bring to the table and highlight seven essential skills they must possess to successfully embark on this exciting and amazing journey.    Attention to detail: Actors pay great attention to detail, focusing on nuances in dialogue, characterization, and stage directions. In cybersecurity, meticulousness is essential when reviewing code, identifying vulnerabilities, conducting security assessments, and analyzing logs. Her ability to spot inconsistencies and pay attention to minute details can be valuable. Radiology technicians work with complex medical imaging equipment, where precision and attention to detail are crucial. This skill translates well to the cybersecurity field, where professionals need to analyze large amounts of data, identify vulnerabilities, and detect potential threats with accuracy. Lawyers pay great attention to detail when reviewing legal documents, contracts, and evidence. This attention to detail can be valuable in cybersecurity, where professionals must review policies, analyze security controls, and identify potential vulnerabilities. They can also contribute to ensuring cybersecurity practices align with legal and regulatory standards. Tool Vulnerability Threat Medical ★★★
The_State_of_Security.webp 2023-06-28 02:53:54 Sécurité de l'API: naviguer dans le paysage des menaces
API Security: Navigating the Threat Landscape
(lien direct)
Une interface de programmation d'applications (API) est un logiciel essentiel et omniprésent qui permet l'échange d'informations entre les applications et les processus quotidiens, tels que les applications de logiciel en tant que service (SaaS), les appareils Internet des objets (IoT), le profil universelpages de connexion et véhicules autonomes.Les API synchronisent et maintiennent l'échange de données entre les clients et les serveurs, en répondant à chaque demande.Étant donné que la fonctionnalité API est essentielle aux processus modernes, ils sont une cible attrayante pour les acteurs de la menace.La sécurité de l'API peut être compromise par diverses menaces, et l'impact peut être ...
An Application Programming Interface (API) is an essential and ubiquitous software that allows the exchange of information between day-to-day applications and processes, such as Software as a Service (SaaS) applications, Internet of Things (IoT) devices, universal profile login pages, and autonomous vehicles. APIs synchronize and maintain the data exchange between clients and servers, responding to each request. Since API functionality is essential for modern-day processes, they are an appealing target for threat actors. API security can be compromised by various threats, and the impact can be...
Threat ★★★
The_Hackers_News.webp 2023-06-27 19:52:00 La nouvelle technique d'injection de processus Mockingjay pourrait permettre à la détection d'éviter les logiciels malveillants
New Mockingjay Process Injection Technique Could Let Malware Evade Detection
(lien direct)
Une nouvelle technique d'injection de processus surnommée Mockingjay pourrait être exploitée par les acteurs de la menace pour contourner les solutions de sécurité pour exécuter du code malveillant sur les systèmes compromis. "L'injection est exécutée sans allocation de l'espace, établissant des autorisations ou même démarrer un fil", les chercheurs de sécurité Joes Thiago Peixoto, Felipe Duarte, et Ido Naor a déclaré dans un rapport partagé avec le Hacker News."Le
A new process injection technique dubbed Mockingjay could be exploited by threat actors to bypass security solutions to execute malicious code on compromised systems. "The injection is executed without space allocation, setting permissions or even starting a thread," Security Joes researchers Thiago Peixoto, Felipe Duarte, and  Ido Naor said in a report shared with The Hacker News. "The
Malware Threat ★★★★
CVE.webp 2023-06-27 15:15:11 CVE-2023-36002 (lien direct) Une vérification d'autorisation manquante dans plusieurs points de terminaison de validation URL du serveur de gestion des menaces d'initié permet à un attaquant anonyme sur un réseau adjacent de faire passer du contenu via des recherches DNS.Toutes les versions avant 7.14.3 sont affectées.
A missing authorization check in multiple URL validation endpoints of the Insider Threat Management Server enables an anonymous attacker on an adjacent network to smuggle content via DNS lookups. All versions before 7.14.3 are affected.
Threat
CVE.webp 2023-06-27 15:15:11 CVE-2023-36000 (lien direct) Une vérification d'autorisation manquante dans le point de terminaison de la configuration de l'agent MacOS du serveur de gestion des menaces d'initié permet à un attaquant anonyme sur un réseau adjacent d'obtenir des informations sensibles.Une exploitation réussie nécessite qu'un attaquant obtienne d'abord un jeton d'authentification d'agent valide.Toutes les versions avant 7.14.3 sont affectées.
A missing authorization check in the MacOS agent configuration endpoint of the Insider Threat Management Server enables an anonymous attacker on an adjacent network to obtain sensitive information. Successful exploitation requires an attacker to first obtain a valid agent authentication token. All versions before 7.14.3 are affected.
Threat
Last update at: 2024-07-15 05:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter