What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2024-06-27 10:00:00 Analyse du vidage de mémoire: Utilisation de la chaux pour l'acquisition et la volatilité pour la configuration initiale
Memory Dump Analysis: Using LiME for Acquisition and Volatility for Initial Setup
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;LevelBlue n'adopte ni n'approuve aucune des vues, positions ou informations fournies par l'auteur dans cet article. & Nbsp; L'analyse du vidage de mémoire est un aspect crucial de la criminalistique numérique, offrant un instantané de la mémoire volatile d'un système à un moment spécifique.Cela peut révéler des preuves critiques telles que les processus en cours d'exécution, les connexions de réseau ouvertes et l'exécution de logiciels malveillants en mémoire que l'analyse du disque pourrait manquer.Dans un précédent blog , nous avons appris à utiliser le FMEM pour l'acquisition de la mémoire volatile.Dans ce blog, nous explorerons comment créer des vidages de mémoire à l'aide de chaux (extracteur de mémoire Linux) et comment commencer par notre processus d'analyse en utilisant le cadre de volatilité dans nos prochains blogs. Qu'est-ce que la chaux? Un module de noyau chargé (LKM) qui permet une acquisition de mémoire volatile à partir de périphériques basés sur Linux et Linux, tels que Android.Cela rend la chaux unique car c'est le premier outil qui permet des captures de mémoire complète sur les appareils Android.Il minimise également son interaction entre les processus d'espace utilisateur et du noyau pendant l'acquisition, ce qui lui permet de produire des captures de mémoire qui sont plus judiciques que celles d'autres outils conçus pour l'acquisition de mémoire Linux. Pourquoi l'analyse du vidage de mémoire est-elle importante? L'analyse du vidage de mémoire est vitale en médecine légale numérique pour plusieurs raisons: Découvrir les données cachées: RAM contient des données transitoires non stockées sur le disque, telles que les clés de chiffrement et les logiciels malveillants en mémoire. Comprendre l'état du système: Les vidages de mémoire fournissent un snapot des processus actifs, des fichiers ouverts et des connexions réseau. détection d'activité malveillante: L'analyse peut révéler la présence et le comportement des logiciels malveillants qui fonctionnent principalement en mémoire. Installation et configuration de chaux Pour utiliser la chaux, vous devez le construire à partir de la source.Suivez ces étapes pour installer et configurer la chaux: Clone Le référentiel de chaux: Pour clone dans le référentiel de chaux, vous pouvez utiliser Git Clone: ​​ Git Clone https://github.com/504ensicslabs/lime.git git clone Assurez-vous que les en-têtes de noyau Linux et les outils de construction sont installés. Pour installer des éléments essentiels de construction, vous pouvez utiliser: sudo apt installer build-essentiel sudo apt maintenant, accédez au sous-répertoire SRC sous Lime Directory: cd chaux / src compiler le module de chaux: Maintenant, utilisez Make pour compiler le module de chaux: compile lime faire make lime Chargez le module: Utilisez INSMOD pour charger le module dans le noyau. Malware Tool Mobile ★★★
silicon.fr.webp 2024-06-27 09:55:40 Évaluer les LLM, un défi : le cas Hugging Face (lien direct) Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en sont les tenants et les aboutissants ? ★★★
Google.webp 2024-06-27 09:51:33 The Windows Registry Adventure # 3: Ressources d'apprentissage
The Windows Registry Adventure #3: Learning resources
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero When tackling a new vulnerability research target, especially a closed-source one, I prioritize gathering as much information about it as possible. This gets especially interesting when it\'s a subsystem as old and fundamental as the Windows registry. In that case, tidbits of valuable data can lurk in forgotten documentation, out-of-print books, and dusty open-source code – each potentially offering a critical piece of the puzzle. Uncovering them takes some effort, but the payoff is often immense. Scraps of information can contain hints as to how certain parts of the software are implemented, as well as why – what were the design decisions that lead to certain outcomes etc. When seeing the big picture, it becomes much easier to reason about the software, understand the intentions of the original developers, and think of the possible corner cases. At other times, it simply speeds up the process of reverse engineering and saves the time spent on deducing certain parts of the logic, if someone else had already put in the time and effort. One great explanation for how to go beyond the binary and utilize all available sources of information was presented by Alex Ionescu in the keynote of OffensiveCon 2019 titled "Reversing Without Reversing". My registry security audit did involve a lot of hands-on reverse engineering too, but it was heavily supplemented with information not coming directly from ntoskrnl.exe. And while Alex\'s talk discussed researching Windows as a whole, this blog post provides a concrete case study of how to apply these ideas in practice. The second goal of the post is to consolidate all collected materials into a single, comprehensive summary that can be easily accessed by future researchers on this topic. The full list may seem overwhelming as it includes some references to overlapping information, so the ones I find key have been marked with the 🔑 symbol. I highly recommend reviewing these resources, as they provide context that will be helpful for understanding future posts. Microsoft Learn Official documentation is probably the first and most intuitive thing to study when dealing with a new API. For Microsoft, this means the Microsoft Learn (formerly MSDN Library), a vast body of technical information maintained for the benefit of Windows software developers. It is wholly available online, and includes the following sections and articles devoted to the registry: 🔑 Tool Vulnerability Studies Technical ★★
globalsecuritymag.webp 2024-06-27 09:42:12 3 questions sur la cyber GenAI à Philippe Nault - System Engineering Director chez Fortinet (lien direct) 3 questions sur la cyber GenAI à Philippe Nault - System Engineering Director chez Fortinet - Points de Vue ★★★
silicon.fr.webp 2024-06-27 09:39:25 Les quatre mythes du Zero Trust (lien direct) Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations à les comprendre et à y remédier, afin d'aider les équipes à améliorer leur posture de sécurité et à mettre en œuvre le Zero Trust de manière plus efficace. ★★★
globalsecuritymag.webp 2024-06-27 09:35:05 L\'Afnic met les TPE et PME en garde contre la recrudescence de cyberattaques durant les Jeux Olympiques de Paris 2024 (lien direct) L'Afnic met les TPE et PME en garde contre la recrudescence de cyberattaques durant les Jeux Olympiques de Paris 2024 - Risk Management ★★★
globalsecuritymag.webp 2024-06-27 09:30:21 Cyberguerre, une menace au bon fonctionnement de nos démocraties (lien direct) Cyberguerre, une menace au bon fonctionnement de nos démocraties Par Jean-Michel Tavernier, directeur commercial France Armis, - Points de Vue Commercial ★★★
ESET.webp 2024-06-27 09:30:00 Rapport de menace ESET H1 2024
ESET Threat Report H1 2024
(lien direct)
Une vision du paysage des menaces H1 2024 vu par la télémétrie ESET et du point de vue des experts de la détection des menaces ESET et de la recherche
A view of the H1 2024 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research experts
Threat ★★★
InfoSecurityMag.webp 2024-06-27 09:30:00 Les dirigeants informatiques se sont séparés en utilisant Genai pour la cybersécurité
IT Leaders Split on Using GenAI For Cybersecurity
(lien direct)
CoreLight Study affirme que de nombreux leaders informatiques voient le bénéfice du Genai, mais une part similaire est préoccupée par l'exposition aux données
Corelight study claims many IT leaders see benefit of GenAI but similar share are concerned about data exposure
Studies ★★★
ZoneAlarm.webp 2024-06-27 09:28:48 Le FBI avertit le public des faux cabinets d'avocats qui s'attaquent aux victimes d'escroquerie de crypto
FBI Warns Public About Fake Law Firms Preying on Crypto Scam Victims
(lien direct)
> La crypto-monnaie a révolutionné le paysage financier, offrant des transactions décentralisées et sécurisées.Cependant, cette innovation a également attiré une myriade d'escroqueries, avec des fraudeurs conçus en permanence de nouvelles façons d'exploiter les victimes sans méfiance.Récemment, le FBI a émis un avertissement concernant une nouvelle tendance inquiétante: de faux cabinets d'avocats ciblant les personnes qui ont déjà été victimes de crypto-monnaies.& # 8230;
>Cryptocurrency has revolutionized the financial landscape, offering decentralized and secure transactions. However, this innovation has also attracted a myriad of scams, with fraudsters continuously devising new ways to exploit unsuspecting victims. Recently, the FBI issued a warning about a disturbing new trend: fake law firms targeting individuals who have already fallen victim to cryptocurrency scams. …
Threat Prediction ★★★
globalsecuritymag.webp 2024-06-27 09:27:26 JFrog annonce l\'acquisition de Qwak AI (lien direct) JFrog annonce l'acquisition de Qwak AI afin de rationaliser la création de modèles d'IA, du développement à la mise en production La solution de JFrog offrira des capacités MLOps avancées aux organisations, leur permettant de créer, déployer, gérer et superviser des workflows d'IA, des applications d'IA génératives et de grands modèles de langage (LLM) aux modèles de machine learning classiques (ML), tout cela sur une plateforme unifiée. - Business ★★★
globalsecuritymag.webp 2024-06-27 09:26:11 Mois de sensibilisation à la sauvegarde: que faites-vous pour faire vos données sur vos données
Backup Awareness Monat: Was Unternehmen tun müssen, um ihre Daten zu schützen
(lien direct)
le "Mois de sensibilisation à la sauvegarde" en juin R & uuml;Il y a de bons grands, car selon la gouvernance informatique, 9 478 & OUML; Les violations de la cinquième protection des données et les cyberattaques ont été enregistrées d'ici mai de cette année.Et plus de 35 milliards de données et AUML;Dans son rapport actuel des ransomwares, le partenaire ArcServine Sophos rapporte également que 59% des entreprises ont été affectées par les ransomwares l'année dernière.La situation de la menace est toujours critique. - rapports spéciaux / / affiche
Der „Backup Awareness Month” im Juni rückt das Thema Backup in vielen Unternehmen in den Vordergrund. Dafür gibt es gute Gründe, denn laut IT Governance wurden bis Mai dieses Jahres 9.478 öffentlich bekannt gewordene Datenschutzverletzungen und Cyberangriffe verzeichnet. Dabei wurden über 35 Milliarden Datensätze geknackt. Auch der Arcserve-Partner Sophos berichtet in seinem aktuellen Ransomware-Report, dass 59 Prozent der Unternehmen im vergangenen Jahr von Ransomware betroffen waren. Die Bedrohungslage ist also nach wie vor kritisch. - Sonderberichte /
Ransomware ★★
globalsecuritymag.webp 2024-06-27 09:17:55 76% des entreprises ont amélioré leurs cyber-défenses pour se qualifier pour la cyber-assurance, selon le Sophos Survey
76% of Companies Improved Their Cyber Defenses to Qualify for Cyber Insurance, Sophos Survey Finds
(lien direct)
76% des entreprises ont amélioré leurs cyber-défenses pour se qualifier pour la cyber-assurance, le Sophos Survey trouve Les coûts de récupération des cyberattaques dépassent la couverture d'assurance - rapports spéciaux
76% of Companies Improved Their Cyber Defenses to Qualify for Cyber Insurance, Sophos Survey Finds Recovery Costs from Cyberattacks Outpace Insurance Coverage - Special Reports
★★★
SecurityWeek.webp 2024-06-27 09:05:15 \\ 'Phantom \\' Code source Secrets Haunt les grandes organisations
\\'Phantom\\' Source Code Secrets Haunt Major Organizations
(lien direct)
Aqua Security montre que le code dans les référentiels reste accessible même après avoir été supprimé ou écrasé, continuant à fuir les secrets.
Aqua Security shows that code in repositories remains accessible even after being deleted or overwritten, continuing to leak secrets.
★★★
globalsecuritymag.webp 2024-06-27 09:04:17 Le nouveau Blind Mate Quick Connector de Danfoss Power Solutions est lancé (lien direct) le Nouveau Blind Mate Connecteur rapide de Danfoss Power Solutions Simplifie les connexions ch & acirc; ssis-collecteur dans les applications derefroidissement liquide des centres de données - Produits
Le nouveau Blind Mate Quick Connector de Danfoss Power Solutions simplifie les connexions châssis-collecteur dans les applications de refroidissement liquide des centres de données - Produits
★★★
globalsecuritymag.webp 2024-06-27 08:46:53 Les deepfakes, un risque majeur pour les élections (lien direct) Les deepfakes, un risque majeur pour les élections Par Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk - Points de Vue ★★★
globalsecuritymag.webp 2024-06-27 08:44:03 AntemetA lance une nouvelle génération de son SOC avec Splunk (lien direct) AntemetA lance une nouvelle génération de son Security Operations Center (SOC) avec Splunk - Produits ★★★
InfoSecurityMag.webp 2024-06-27 08:30:00 Les acteurs de l'État chinois utilisent des ransomwares pour cacher une intention réelle
Chinese State Actors Use Ransomware to Conceal Real Intent
(lien direct)
Un nouveau rapport avertit que les groupes de l'APT chinois utilisent des ransomwares pour cacher l'activité du cyber-espionnage
A new report warns that Chinese APT groups are using ransomware to conceal cyber-espionage activity
Ransomware ★★★
globalsecuritymag.webp 2024-06-27 07:28:15 WALLIX renforce son partenariat avec CISCO pour cyber sécuriser les réseaux industriels (lien direct) WALLIX renforce son partenariat avec CISCO pour cyber sécuriser les réseaux industriels - Business ★★★
silicon.fr.webp 2024-06-27 07:00:14 Mozilla face au dilemme de la GenAI dans Firefox (lien direct) Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration d'IA. ★★★
Korben.webp 2024-06-27 07:00:00 Les outils de crise indispensables pour Linux (lien direct) Découvrez les outils Linux essentiels à installer pour gérer efficacement les crises de performance. Soyez paré à toute éventualité ! Tool ★★★
IndustrialCyber.webp 2024-06-27 06:25:26 Radiflow, Garland s'aligne pour améliorer la détection des anomalies en temps réel dans les environnements OT
Radiflow, Garland align to enhance real-time anomaly detection in OT environments
(lien direct)
> En réponse à l'augmentation des menaces contre les infrastructures critiques, Radiflow s'est associé à Garland Technology, un fournisseur d'évolution ...
>In response to rising threats against critical infrastructure, Radiflow has partnered with Garland Technology, a vendor of scalable...
Industrial ★★★
IndustrialCyber.webp 2024-06-27 06:07:11 Temple de la renommée & # 8211;Chercheur de cybersécurité industrielle Joe Marshall
Hall of Fame – Industrial Cybersecurity Researcher Joe Marshall
(lien direct)
> Dans notre série en cours du Temple de la renommée, Industrial Cyber ​​est fier de présenter Joe Marshall, une cybersécurité proéminente ...
>In our ongoing Hall of Fame series, Industrial Cyber is proud to present Joe Marshall, a prominent cybersecurity...
Industrial ★★★
bleepingcomputer.webp 2024-06-27 05:18:51 CloudFlare: nous n'avons jamais autorisé PolyFill.io à utiliser notre nom
Cloudflare: We never authorized polyfill.io to use our name
(lien direct)
Cloudflare, un fournisseur de responsable des services de réseau de livraison de contenu (CDN), la sécurité du cloud et la protection DDOS, a averti qu'il n'avait pas autorisé l'utilisation de son nom ou de son logo sur le site Web Polyfill.io, qui a récemment été capturé en injectant des logiciels malveillants plusà 100 000 sites Web dans une attaque de chaîne d'approvisionnement importante.[...]
Cloudflare, a lead provider of content delivery network (CDN) services, cloud security, and DDoS protection has warned that it has not authorized the use of its name or logo on the Polyfill.io website, which has recently been caught injecting malware on more than 100,000 websites in a significant supply chain attack. [...]
Malware Cloud ★★★
Korben.webp 2024-06-27 05:07:38 Les scams VPN les plus fréquents (lien direct) — Article en partenariat avec Surfshark — Woaw, écrire un article sur les scams utilisés par les VPN en 2024, en partenariat avec une boite VPN ? Et ouais, on n'a peur de rien ici. Ni de ma part, ni de celle de Surfshark VPN qui n’est pas le dernier … Suite ★★
News.webp 2024-06-27 01:46:12 Les télécommunications coréens auraient infecté ses utilisateurs P2P par malware
Korean telco allegedly infected its P2P users with malware
(lien direct)
kt a peut-être eu une équipe entière dédiée à l'infecticule de ses propres clients Un média sud-coréen a allégué que les télécommunications locales KT ont délibérément infecté certains clients malveillants en raison de leur utilisation excessive de pair-to-Peer (P2P) Téléchargement des outils.… Malware Tool ★★★
RiskIQ.webp 2024-06-27 01:30:31 UAC-0184 déploie le rat Xworm via une charge de touche DLL basée sur Python en Ukraine
UAC-0184 Deploys XWorm RAT via Python-Based DLL Sideloading in Ukraine
(lien direct)
#### Géolocations ciblées - Ukraine ## Instantané Cyble Research and Intelligence Labs (CRIL) a identifié une campagne de logiciels malveillants soutenue par le groupe d'acteurs de menace UAC-0184 ciblant l'Ukraine avec le rat Xworm. ## Description La dernière campagne de l'UAC-0184 \\ exploite des fichiers LNK malveillants, probablement diffusés par des e-mails de phishing ou de spam avec des pièces jointes à zip.Lorsqu'il est exécuté, le fichier LNK déclenche un script PowerShell qui télécharge un fichier zip contenant des composants Python légitimes et malveillants, y compris une charge utile cryptée.Cette campagne marque un passage de leur utilisation précédente du Remcos Rat au rat Xworm.Le processus d'infection utilise une charge de touche DLL, où un exécutable Python légitime est utilisé aux côtés d'une DLL Python malveillante, permettant à la charge utile finale, Xworm Rat, d'être exécutée sans détection.Le rat Xworm tente ensuite de se connecter à un serveur de commande et de contrôle (C & C) pour les activités d'accès à distance, bien qu'au moment de l'analyse, le serveur était inactif. Le déploiement du rat Xworm indique que l'objectif principal du groupe \\ est d'établir un accès à distance aux systèmes compromis.Les opérations de l'UAC-0184 \\ démontrent un effort soutenu pour infiltrer les cibles ukrainiennes à des fins stratégiques, reflétant une évolution continue de leurs tactiques pour échapper aux mesures de sécurité et assurer une livraison réussie de la charge utile.L'UAC-0184 a des antécédents de ciblage des entités ukrainiennes, utilisant auparavant des techniques telles que les fichiers d'image stéganographiques et le chargeur IDAT pour la distribution de charge utile. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants: - [Trojan: Win32 / Coinminder] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/coinminer& threattid=-2147294768) - [Trojan: MSIL / COINMINER] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-Description? Name = Trojandownloader: MSIL / COINMINER & menaceID = -2147272065) - [Trojan: Win32 / Killav] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=trojan:win32/killav&thereatid=6492) - [Trojan: MSIL / XWORM] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-senceClopedia-Description? Name = Trojan: MSIL / XWORM.CXR! MTB & AMP; NOFENID = -2147123843) - [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-secdClopedia-Description? Name = Trojan: win32 / winlnk & menaceID = -2147239159) ## Recommandations Implémentez l'authentification multifactrice (MFA) pour atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer les politiques d'accès conditionnel.[Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) sont évalués et appliqués chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance. - Configurer [Évaluation d'accès continu] (https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_ta_learndoc) dans votre locataire. - Investissez dans des solutions anti-phishing avancées qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender for Office] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_TA_LearnDoc) 365 rassemble des incidents e Spam Malware Threat ★★★
News.webp 2024-06-27 00:33:07 Whispergate suspect inculpé comme nous propose une prime de 10 millions de dollars pour sa capture
WhisperGate suspect indicted as US offers a $10M bounty for his capture
(lien direct)
National russe accusé d'attaques pour mener à bien la guerre ukrainienne Le département américain de la Justice a inculpé un Russe de 22 ans pour avoir prétendument attaqué les ordinateurs gouvernementaux ukrainiens et détruire les systèmes d'infrastructure critiques dans les systèmes d'infrastructure critiques dans leAttaque de l'essuie-glace «chuchotant» qui a précédé l'invasion illégale de la Russie de la nation européenne.…
Russian national accused of attacks in lead-up to the Ukraine war The US Department of Justice has indicted a 22-year-old Russian for allegedly attacking Ukrainian government computers and destroying critical infrastructure systems in the so-called “WhisperGate” wiper attack that preceded Russia\'s illegal invasion of the European nation.…
★★★
Blog.webp 2024-06-27 00:25:52 Nouveau logiciel malveillant innosetup créé à chaque tentative de téléchargement
New InnoSetup Malware Created Upon Each Download Attempt
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert la distribution d'un nouveau type de logiciel malveillant déguisé carfissures et outils commerciaux.Contrairement aux logiciels malveillants antérieurs qui ont effectué des comportements malveillants immédiatement après avoir été exécutés, ce malware affiche une interface utilisateur d'installation et des comportements malveillants sont exécutés lors de la cliquetis sur les boutons pendant le processus d'installation.Il est considéré que lorsque l'utilisateur fait une demande de téléchargement, un logiciel malveillant est instantanément créé pour donner une réponse au lieu de distribuer des logiciels malveillants préfabriqués.Cela signifie que ...
AhnLab SEcurity intelligence Center (ASEC) has discovered the distribution of a new type of malware that is disguised as cracks and commercial tools. Unlike past malware which performed malicious behaviors immediately upon being executed, this malware displays an installer UI and malicious behaviors are executed upon clicking buttons during the installation process. It is deemed that when the user makes a download request, a malware is instantly created to give a reply instead of distributing pre-made malware. This means that...
Malware Tool Commercial ★★★
bleepingcomputer.webp 2024-06-27 00:20:05 Les cyberespaces chinoises utilisent des ransomwares dans les attaques pour le détournement
Chinese Cyberspies Employ Ransomware in Attacks for Diversion
(lien direct)
Les groupes de cyberespionnage ont utilisé le ransomware comme tactique pour rendre l'attribution des attaques plus difficile, distraire les défenseurs ou pour une récompense financière comme objectif secondaire au vol de données.[...]
Cyberespionage groups have been using ransomware as a tactic to make attack attribution more challenging, distract defenders, or for a financial reward as a secondary goal to data theft. [...]
Ransomware ★★★
Blog.webp 2024-06-27 00:06:52 DBATloader distribué via des fichiers CMD
DBatLoader Distributed via CMD Files
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les logiciels malveillants étaient distribués via des fichiers CMD et l'ont identifié comme unDownloader appelé dbatloader (Modiloader) qui avait été distribué avant les e-mails de phishing au format de fichier RAR contenant un fichier EXE.Le fichier contenait & # 8220; ff, fe & # 8221;Ce qui signifie & # 8220; utf-16Le & # 8221;, donc lorsque le code interne a été ouvert avec un éditeur de texte, le contenu du code n'a pas été affiché correctement.Cependant, si & # 8220; FF, FE & # 8221;est supprimé ou le fichier est converti en & # 8221; utf-8 & # 8243;, le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered malware being distributed through CMD files and identified it as a downloader called DBatLoader (ModiLoader) that had been distributed before via phishing emails in RAR file format containing an EXE file. The file contained “FF, FE” which means “UTF-16LE”, so when the internal code was opened with a text editor, the content of the code was not displayed correctly. However, if “FF, FE” is deleted or the file is converted to”UTF-8″, the...
Malware ★★★
Microsoft.webp 2024-06-27 00:00:00 Vers une plus grande transparence: dévoiler le service cloud cves
Toward greater transparency: Unveiling Cloud Service CVEs
(lien direct)
Bienvenue dans le deuxième épisode de notre série sur la transparence au Microsoft Security Response Center (MSRC).Dans cette discussion en cours, nous discutons de notre engagement à fournir des informations complètes sur la vulnérabilité à nos clients.Au PDSFC, notre mission est de protéger nos clients, nos communautés et Microsoft, contre les menaces actuelles et émergentes pour la sécurité et la confidentialité.
Welcome to the second installment in our series on transparency at the Microsoft Security Response Center (MSRC). In this ongoing discussion, we discuss our commitment to provide comprehensive vulnerability information to our customers. At MSRC, our mission is to protect our customers, communities, and Microsoft, from current and emerging threats to security and privacy.
Vulnerability Cloud ★★
Trend.webp 2024-06-27 00:00:00 Les escroqueries ICO lentent 2024 Jeux olympiques pour attirer les victimes, utilisez l'IA pour les faux sites
ICO Scams Leverage 2024 Olympics to Lure Victims, Use AI for Fake Sites
(lien direct)
Dans ce blog, nous découvrons des acteurs de menace utilisant les Jeux olympiques de 2024 pour attirer les victimes d'investir dans une offre initiale de pièces (ICO).Il a été constaté que des schémas similaires utilisent des images générées par l'AI pour leurs faux sites Web ICO.
In this blog we uncover threat actors using the 2024 Olympics to lure victims into investing in an initial coin offering (ICO). Similar schemes have been found to use AI-generated images for their fake ICO websites.
Threat ★★★
globalsecuritymag.webp 2024-06-26 23:30:00 Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection - Livre Blanc / ★★★
CS.webp 2024-06-26 23:29:45 DHS vise à augmenter les cyber classements en rationalisant les approbations de l'autorisation
DHS aims to boost cyber ranks by streamlining clearance approvals
(lien direct)
> Une audience de la Sécurité intérieure de la Chambre sur le fait de combler l'écart de la cyber-travail comprenait des discussions sur l'examen des autorisations top secrètes, les efforts de recrutement dans les établissements d'enseignement et plus encore.
>A House Homeland Security hearing on filling the cyber workforce gap included discussions on examining top secret clearances, recruitment efforts across educational institutions and more.
★★★
Blog.webp 2024-06-26 23:05:38 Le groupe d'espionnage chinois «Chamelgang» utilise des attaques pour les perturbations et le vol de données
Chinese Espionage Group “ChamelGang” Uses Attacks for Disruption and Data Theft
(lien direct)
Méfiez-vous!Le groupe chinois du cyberespionnage Chamelgang cible les infrastructures critiques comme l'aviation et les systèmes gouvernementaux.Le rapport de Sentinelone révèle des attaques potentielles à travers l'Asie.En savoir plus sur les activités de cyberespionnage de Chamelgang.
Beware! Chinese cyberespionage group ChamelGang targets critical infrastructure like aviation and government systems. SentinelOne report reveals potential attacks across Asia. Learn more about ChamelGang\'s cyberespionage activities.
★★★
IndustrialCyber.webp 2024-06-26 23:00:00 Épisode 34: Votre toast à la gestion des risques est-il?
EPISODE 34: IS YOUR RISK MANAGEMENT TOAST?
(lien direct)
Cet épisode nous sommes rejoints par Michael Walford-Williams , un consultant spécialisé dans la résilience opérationnelle et la gestion des risques tiers.Son conseil Westbourne Consultancy Limited le voit travailler pour divers clients fournissant des services de gestion des risques pour l'industrie des services financiers. Dans cet épisode, nous examinons comment l'appétit des risques évolue avec le temps, le pouvoir de équipe rouge , comment permettre à tout le monde de se soucier de risque et de poser la question: \\ 'est votreToast de gestion des risques? \\ ' Prise des clés: L'appétit de risque est une cible en mouvement: juste parce qu'une menace ne vous a pas encore frappée, ne signifie pas qu'elle a gagné \\ 't.Apprenez à adapter votre stratégie de gestion des risques à l'évolution des menaces. Les tests sont parfaits (ou du moins plus préparés): n'attendez pas une véritable attaque pour exposer votrefaiblesses.Des attaques simulées comme les campagnes de phishing et l'équipe rouge peuvent exposer les vulnérabilités avant qu'elles soient exploitées. du papier à la réalité: tester la résilience de la cybersécurité ne devrait pas être simplement les meilleurs effortsSur un morceau de papier (documentation de continuité des activités). meilleur rouge que pain!L'équipe rouge se déchaîne: tests, des simulations de phishing aux évaluations physiques, en passant par les activités d'équipe rouge à part entière, toutes jouent un rôle central dans l'autonomisation des employés et l'augmentation de la vigilance organisationnelle.Et rappelez-vous, il ne s'agit pas de pointer des doigts - it \\ 's sur l'autonomisation. Propriété du risque: Le risque n'est pasproblème.C'est le travail de tout le monde.De la salle de conférence aux fronts, nous sommes tous ensemble.Nous vous montrerons comment redéfinir la propriété des risques. Liens vers tout ce que nous avons discuté dans cet épisode peut être trouvé dans les notes de l'émission et si vous avez aimé le spectacle,Veuillez faire laissez-nous une revue . Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de Partager sur LinkedIn et dans vos équipes . Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité, et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, risque, résilience, équipe rouge, appétit des risques, raci, ai Afficher les notes \\ 'La plus grande cyber-risque est la complaisance, et non les pirates \' - Le commissaire à l'information britannique émet un avertissement en tant que société de construction amendé et livre; 4,4 millions. ico Le point de basculement: combien de peu les choses peuvent faire une grande différence par Malcolm Gladwell À propos de Michael Walford-Williams Michael Walford-Williams est un consultant spécialisé dans la résilience opérationnelleet gestion des risques tiers.Son conseil Westbourne Consultancy Li Vulnerability Threat ★★★
SmashingSecurity.webp 2024-06-26 22:00:00 378: Julian Assange, à l'intérieur d'une attaque DDOS et des traumatismes profonds
378: Julian Assange, inside a DDoS attack, and deepfake traumas
(lien direct)
Julian Assange de WikiLeaks est un homme libre, Deepfakes cause des ennuis dans le terrain de jeu, et nous entendons des prises chaudes sur les ransomwares et les contes de l'intérieur d'une attaque dévastatrice de déni de service.Tout cela et beaucoup plus sont discutés dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham Cluley et Carole Theriault, ont rejoint ce ...
Wikileaks’s Julian Assange is a free man, deepfakes cause trouble in the playground, and we hear hot takes about ransomware and tales from inside a devastating denial-of-service attack. All this and much much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault, joined this...
Ransomware ★★★
News.webp 2024-06-26 21:58:11 Feds a mis 5 M $ Bounty sur \\ 'Cryptoleen \\' Ruja Ignatova
Feds put $5M bounty on \\'CryptoQueen\\' Ruja Ignatova
(lien direct)
Le co-fondateur d'Onecoin aurait étendu les investisseurs de 4 milliards de dollars à Digicash Oncle Sam a mis une prime de 5 millions de dollars sur toute information menant à l'arrestation ou à la condamnation pour "CryptoDeen" Ruja Ignatova, étiquetée, Ruja Ignatova,Qui est recherché aux États-Unis pour les victimes apparemment à la bille de plus de 4 milliards de dollars dans ce que les fédéraux décrivent comme "l'un des plus grands régimes de fraude mondiale de l'histoire".…
OneCoin co-founder allegedly bilked investors out of $4B in digicash Uncle Sam has put a $5 million bounty on any information leading to the arrest or conviction of self-titled "CryptoQueen" Ruja Ignatova, who is wanted in the US for apparently bilking victims out of more than $4 billion in what the Feds describe as the "one of the largest global fraud schemes in history."…
★★★
DarkReading.webp 2024-06-26 21:51:00 Le rapport Optiv montre une augmentation de près de 60% des budgets de sécurité, car la plupart des organisations déclarent des cyber violations et des incidents
Optiv Report Shows Nearly 60% Increase in Security Budgets as Most Organizations Report Cyber Breaches and Incidents
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-26 21:49:30 La défense gagne-t-elle?Un regard sur des décennies de jeu de rattrapage
Is Defense Winning? A Look at Decades of Playing Catch Up
(lien direct)
Dans cet aperçu de Black Hat USA, le savant Jason Healey examine les stratégies pour mesurer et déplacer l'équilibre de la cyber-défense
In this Black Hat USA preview, scholar Jason Healey examines strategies for measuring and shifting the balance of cyber defense
★★★
DarkReading.webp 2024-06-26 21:47:03 Les CISO se développent plus à l'aise avec le risque, mais un meilleur alignement C-suite nécessaire
CISOs Growing More Comfortable With Risk, But Better C-Suite Alignment Needed
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-26 21:42:39 Akamai termine l'acquisition de la société de sécurité API NonAME
Akamai Completes Acquisition of API Security Company Noname
(lien direct)
Pas de details / No more details ★★★
CS.webp 2024-06-26 21:25:08 La loi fédérale sur la vie privée fait face à de nouveaux obstacles avant le balisage
Federal privacy law faces new hurdles ahead of markup
(lien direct)
> Les groupes d'entreprises et les militants des droits civiques ont soulevé des objections à la dernière version de la législation, en raison de la considération des comités jeudi.
>Business groups and civil rights activists have raised objections to the latest version of the legislation, due for committee consideration Thursday.
Legislation ★★★
DarkReading.webp 2024-06-26 21:23:05 Dangereuse Ai Savel: \\ 'Skeleton Key \\' déverrouille le contenu malveillant
Dangerous AI Workaround: \\'Skeleton Key\\' Unlocks Malicious Content
(lien direct)
Les modèles Microsoft, Openai, Google, Meta Genai pourraient être convaincus d'abandonner leurs garde-corps, d'ouvrir la porte aux chatbots donnant des réponses sans entraves sur la construction de bombes, la création de logiciels malveillants et bien plus encore.
Microsoft, OpenAI, Google, Meta genAI models could be convinced to ditch their guardrails, opening the door to chatbots giving unfettered answers on building bombs, creating malware, and much more.
Malware ★★★
RecordedFuture.webp 2024-06-26 21:16:28 Evolve Bank confirme la violation des données après les réclamations Brazen Lockbit
Evolve Bank confirms data breach after brazen LockBit claims
(lien direct)
Pas de details / No more details Data Breach ★★★
The_Hackers_News.webp 2024-06-26 20:27:00 Nouvelle vulnérabilité de transfert Moveit sous exploitation active - patch dès que possible!
New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP!
(lien direct)
Une faille de sécurité critique nouvellement divulguée impactant le transfert de déplacement du logiciel de progrès constate déjà des tentatives d'exploitation dans la nature peu de temps après que les détails du bogue ont été divulgués publiquement. La vulnérabilité, suivie comme CVE-2024-5806 (score CVSS: 9.1), concerne un contournement d'authentification qui a un impact sur les versions suivantes - À partir de 2023.0.0 avant 2023.0.11 À partir de 2023.1.0 avant 2023.1.6, et &
A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed. The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions - From 2023.0.0 before 2023.0.11 From 2023.1.0 before 2023.1.6, and&
Vulnerability ★★★
DarkReading.webp 2024-06-26 20:24:48 Le bug d'Apple Airpods permet d'écouter
Apple AirPods Bug Allows Eavesdropping
(lien direct)
La vulnérabilité affecte non seulement les AirPods, mais aussi les AirPods Max, Powerbeats Pro, Beats Fit Pro et tous les modèles d'AirPods Pro.
The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro.
Vulnerability ★★★★
ZDNet.webp 2024-06-26 20:09:10 Microsoft s'effondre sur les utilisateurs de Windows 11 qui veulent des comptes locaux - mais cette astuce fonctionne toujours
Microsoft clamps down on Windows 11 users who want local accounts - but this trick still works
(lien direct)
La société a supprimé les étapes en ligne pour passer d'un compte Microsoft à un compte local et a tué une astuce passée pour choisir un compte local dans Windows 11.
The company has removed online steps for switching from a Microsoft account to a local one and has killed off a past trick for choosing a local account in Windows 11.
★★★
RiskIQ.webp 2024-06-26 20:06:12 Les logiciels malveillants XCTDOOOR étant utilisés pour attaquer les entreprises nationales
Xctdoor malware being used to attack domestic companies
(lien direct)
#### Géolocations ciblées - Corée #### Industries ciblées - Base industrielle de la défense - Fabrication critique ## Instantané Ahnlab Security Intelligence Center (ASEC) a identifié une attaque récente ciblant les sociétés coréennes en utilisant le malware XCTDOOOR.Les attaquants ont initialement infiltré des systèmes en ciblant le serveur de mise à jour d'une entreprise spécifique de planification des ressources d'entreprise (ERP), affectant les sociétés de défense et de fabrication. ## Description Dans cette attaque, les acteurs de la menace ont ciblé le serveur de mise à jour d'un système ERP spécifique pour déployer le logiciel malveillant de porte dérobée XCTDOOOR.Ce logiciel malveillant, développé dans le langage Go, utilise le processus RegSVR32.exe pour exécuter des fichiers DLL et s'injecter dans des processus système comme taskhost.exe et explorateur.exe.Il réalise la persistance en se copie sur un chemin spécifique et en créant un raccourci dans le dossier de démarrage.XCTDOOR, une fois opérationnel, communique avec un serveur de commande et de contrôle (C & C) utilisant le protocole HTTP, cryptant sa communication avec les algorithmes Mersenne Twister et Base64.Il peut exécuter les commandes reçues du serveur C&C, la capture de captures d'écran, les touches de journal et le volet du presse-papiers et des informations supplémentaires. L'attaque impliquait également le malware de l'injecteur XCLoader, qui est responsable de l'injection de la charge utile XCTDOOOR dans les processus système.Xcloader s'est avéré être développé dans les langues C et GO et a été vu dans des attaques récentes contre les serveurs Web de Windows IIS, exploitant des vulnérabilités ou des erreurs de configuration.Les journaux d'attaque ont montré l'exécution des commandes pour collecter des informations système et éventuellement installer des shells Web, indiquant un compromis approfondi des systèmes ciblés.De plus, l'utilisation de Ngrok - un programme de tunneling - suggère aux attaquants destinés à maintenir un accès à distance pour une nouvelle exploitation.  AhnLabs n'attribue pas l'attaque, mais rapporte que les TTP ressemblent à l'activité antérieure par le groupe de menaces sponorées de l'État nord-coréenNdariel, suivi par Microsoft comme [Onyx Sleet] (https://ssecurity.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bAD8833C0). ## Détections / requêtes de chasse Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - [Trojan: Win32 / Tiggre] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/tiggre&theretid=-2147242786) ## Les références [Xctdoor malware utilisés pour attaquer les sociétés nationales] (https://asec.ahnlab.com/ko/67034/).Ahnlab Security Intelligence Center (ASEC) (consulté en 2024-06-25)
#### Targeted Geolocations - Korea #### Targeted Industries - Defense Industrial Base - Critical Manufacturing ## Snapshot AhnLab Security Intelligence Center (ASEC) identified a recent attack targeting Korean companies using the Xctdoor malware. The attackers initially infiltrated systems by targeting the update server of a specific Korean enterprise resource planning (ERP) company, affecting defense and manufacturing companies. ## Description In this attack, the threat actors targeted the update server of a specific ERP system to deploy the Xctdoor backdoor malware. This malware, developed in the Go language, uses the Regsvr32.exe process to execute DLL files and inject itself into system processes like taskhost.exe and explorer.exe. It achieves persistence by copying itself to a specific path and creating a shortcut in the startup folder. Xctdoor, once operational, communicates with a command and control (C&C) server using
Malware Vulnerability Threat Industrial ★★★
Last update at: 2024-06-28 21:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter