What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-18 18:56:00 Alerte: hotpage adware déguisé en bloqueur d'annonces installe un pilote de noyau malveillant
Alert: HotPage Adware Disguised as Ad Blocker Installs Malicious Kernel Driver
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière un module d'adware qui prétend bloquer les publicités et les sites Web malveillants, tout en déchargeant furtivement un composant de pilote de noyau qui accorde aux attaquants la possibilité d'exécuter du code arbitraire avec des autorisations élevées sur les hôtes Windows. Le malware, surnommé hotpage, tire son nom de l'installateur éponyme ("hotpage.exe"), selon de nouvelles résultats de l'ESET. Le
Cybersecurity researchers have shed light on an adware module that purports to block ads and malicious websites, while stealthily offloading a kernel driver component that grants attackers the ability to run arbitrary code with elevated permissions on Windows hosts. The malware, dubbed HotPage, gets its name from the eponymous installer ("HotPage.exe"), according to new findings from ESET. The
Malware
RecordedFuture.webp 2024-07-18 17:32:14 Les experts en crypto, les forces de l'ordre ont fermé le réseau volant des milliards de milliards par le biais de \\ 'Approbation Phishing \\'
Crypto experts, law enforcement shut down network stealing billions through \\'approval phishing\\'
(lien direct)
Pas de details / No more details Legislation
Google.webp 2024-07-18 17:31:38 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-18 17:31:38 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-18 17:31:38 GCP-2024-045 (lien direct) Publié: 2024-07-17 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26925 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité nus High CVE-2024-26925 Published: 2024-07-17Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26925 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26925 Vulnerability Cloud
Google.webp 2024-07-18 17:31:38 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-18 17:31:38 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-18 17:31:38 GCP-2024-041 (lien direct) Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-18 17:31:38 GCP-2024-043 (lien direct) Publié: 2024-07-16 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26921 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26921 Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26921 Vulnerability Cloud
Google.webp 2024-07-18 17:31:38 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-18 17:31:38 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-18 17:31:38 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-18 17:31:38 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-18 17:31:38 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-18 17:31:38 GCP-2024-042 (lien direct) Published: 2024-07-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Clarified that Autopilot clusters in the default configuration aren't impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26809
Google.webp 2024-07-18 17:31:38 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-18 17:31:38 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-18 17:31:38 GCP-2024-044 (lien direct) Publié: 2024-07-16 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-36972 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-36972 Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-36972 Vulnerability Cloud
Google.webp 2024-07-18 17:31:38 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-18 17:31:38 GCP-2024-034 (lien direct) Published: 2024-06-11Updated: 2024-07-10Description Description Severity Notes 2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-18 17:31:38 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-18 17:31:38 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
DarkReading.webp 2024-07-18 17:25:18 Des logiciels adware chinois signés par Microsoft ouvrent la porte aux privilèges du noyau
Microsoft-Signed Chinese Adware Opens the Door to Kernel Privileges
(lien direct)
Un cachet officiel d'approbation pourrait donner l'impression qu'un prétendu outil de tamis adtech "de hotpage" n'est pas, en fait, un logiciel malveillant dangereux au niveau du noyau - mais c'est juste un subterfuge.
An official stamp of approval might give the impression that a purported "HotPage" adtech tool is not, in fact, a dangerous kernel-level malware - but that\'s just subterfuge.
Malware Tool
The_Hackers_News.webp 2024-07-18 17:15:00 Webinaire AppSec: comment transformer les développeurs en champions de sécurité
AppSec Webinar: How to Turn Developers into Security Champions
(lien direct)
Laissez-vous y faire face: AppSec et les développeurs ont souvent l'impression qu'ils sont des équipes adverses.Vous vous battez des vulnérabilités sans fin alors qu'ils veulent juste expédier du code.Semble familier? C'est un défi commun, mais il y a une solution. Vous avez déjà souhaité qu'ils se soucient de la sécurité proactive?La réponse réside dans une stratégie prouvée, mais souvent négligée: programmes de champion de sécurité - un moyen de transmettre les développeurs de
Let\'s face it: AppSec and developers often feel like they\'re on opposing teams. You\'re battling endless vulnerabilities while they just want to ship code. Sound familiar? It\'s a common challenge, but there is a solution. Ever wish they proactively cared about security? The answer lies in a proven, but often overlooked, strategy: Security Champion Programs - a way to turn developers from
Vulnerability
InfoSecurityMag.webp 2024-07-18 17:00:00 SAP AI Core Flaws Expose les données et les clés des clients sensibles
SAP AI Core Flaws Expose Sensitive Customer Data and Keys
(lien direct)
Toutes les vulnérabilités de base SAP AI ont été signalées à SAP par Wiz et ont depuis été fixes
All SAP AI Core vulnerabilities were reported to SAP by Wiz and have since been fixed
Vulnerability
CS.webp 2024-07-18 16:36:53 Le juge rejette une grande partie de la poursuite SEC contre Solarwinds sur les divulgations de la cybersécurité
Judge dismisses much of SEC suit against SolarWinds over cybersecurity disclosures
(lien direct)
> Les affirmations révolutionnaires du procès \\ sur les divulgations inadéquates liées à l'attaque historique de Sunburst ont été rejetées jeudi.
>The groundbreaking lawsuit\'s claims about inadequate disclosures related to the historic Sunburst attack were thrown out Thursday.
Solardwinds
PaloAlto.webp 2024-07-18 16:30:51 Annonce d'intégration d'Openai Chatgpt Enterprise Compliance
Announcing OpenAI ChatGPT Enterprise Compliance Integration
(lien direct)
> Palo Alto Networks s'est intégré à l'API de conformité d'entreprise d'Openai \\ pour autonomiser les organisations avec le potentiel transformateur de l'IA.
>Palo Alto Networks has integrated with OpenAI\'s ChatGPT Enterprise Compliance API to empower organizations with the transformative potential of AI.
ChatGPT
Netskope.webp 2024-07-18 16:30:00 Rationalisez la conformité et renforcez la protection des données à l'aide de l'intégration de NetSkope \\ avec l'API de conformité ChatGpt Enterprise
Streamline Compliance and Strengthen Data Protection Using Netskope\\'s Integration with the ChatGPT Enterprise Compliance API
(lien direct)
Dans le paysage en constante évolution de l'IA, le maintien des normes de conformité et la garantie de l'utilisation sécurisée des applications génératrices de l'IA restent une priorité importante pour les entreprises.À travers le monde, des cadres réglementaires comme la loi sur l'IA de l'Union européenne ont été créés pour s'assurer que les systèmes d'IA sont développés et déployés d'une manière qui hiérarchise la sécurité, la transparence, l'éthique et [& # 8230;]
In the ever-evolving landscape of AI, maintaining compliance standards and ensuring secure usage of generative AI applications remains an important priority for enterprises. Across the globe, regulatory frameworks like the European Union\'s AI Act have been established to ensure that AI systems are developed and deployed in a manner that prioritizes safety, transparency, ethics, and […]
ChatGPT
The_Hackers_News.webp 2024-07-18 16:30:00 Les menaces automatisées présentent un risque croissant pour l'industrie du voyage
Automated Threats Pose Increasing Risk to the Travel Industry
(lien direct)
Alors que l'industrie du voyage rebondit après pandemic, elle est de plus en plus ciblée par des menaces automatisées, le secteur connaît près de 21% de toutes les demandes d'attaque de robots l'année dernière.C'est selon les recherches d'Imperva, une entreprise de thales.Dans leur rapport de Bad Bot 2024, Imperva constate que Bad Bots a représenté 44,5% du trafic Web de l'industrie en 2023 - un bond de 37,4% en 2022. & NBSP;
As the travel industry rebounds post-pandemic, it is increasingly targeted by automated threats, with the sector experiencing nearly 21% of all bot attack requests last year. That\'s according to research from Imperva, a Thales company. In their 2024 Bad Bot Report, Imperva finds that bad bots accounted for 44.5% of the industry\'s web traffic in 2023-a significant jump from 37.4% in 2022. 
InfoSecurityMag.webp 2024-07-18 16:15:00 Hotpage malware détourneurs
HotPage Malware Hijacks Browsers with Signed Microsoft Driver
(lien direct)
Hotpage manipule le trafic du navigateur en se connectant aux fonctions API Windows basées sur le réseau
HotPage manipulates browser traffic by hooking into network-based Windows API functions
Malware
InfoSecurityMag.webp 2024-07-18 15:45:00 Chainalysis lance des plans publics-privés pour réprimer les escroqueries cryptographiques
Chainalysis Launches Public-Private Plans to Crack Down on Crypto Scams
(lien direct)
Les comptes de crypto liés aux escrocs associés à 162 millions de dollars de pertes cryptographiques ont été fermés dans le cadre de l'opération Spinaster
Crypto accounts tied to scammers associated with $162m in crypto losses have been closed as part of Operation Spincaster
Blog.webp 2024-07-18 15:34:53 National russe emprisonné pour la traduction de la technologie militaire américaine en Russie
Russian National Jailed for Smuggling US Military Tech to Russia
(lien direct)
L'homme d'affaires russe a condamné à 3 ans pour la contrebande de microélectronique de qualité militaire vers la Russie via Hong Kong.Maxim Marchenko utilisé & # 8230;
Russian businessman sentenced to 3 years for smuggling military-grade microelectronics to Russia via Hong Kong. Maxim Marchenko used…
Legislation
Chercheur.webp 2024-07-18 15:33:18 Gang criminel agressant physiquement les gens pour leur crypto-monnaie
Criminal Gang Physically Assaulting People for Their Cryptocurrency
(lien direct)
c'est assez horrible : & # 8230; Un groupe d'hommes derrière une frénésie de crimes violents conçus pour obliger les victimes à remettre l'accès à leurs économies de crypto-monnaie.Cette annonce et la plainte pénale exposant des accusations contre Saint-Felix se sont concentrées en grande partie sur un seul vol de crypto-monnaie d'un couple âgé de Caroline du Nord, dont St. Felix, et l'un de ses complices; à la fois dans les années 70 & # 8212; & timides; et les forcer à transférer plus de 150 000 $ en bitcoin et éther aux voleurs & # 8217;portefeuilles cryptographiques ...
This is pretty horrific: …a group of men behind a violent crime spree designed to compel victims to hand over access to their cryptocurrency savings. That announcement and the criminal complaint laying out charges against St. Felix focused largely on a single theft of cryptocurrency from an elderly North Carolina couple, whose home St. Felix and one of his accomplices broke into before physically assaulting the two victims—­both in their seventies—­and forcing them to transfer more than $150,000 in Bitcoin and Ether to the thieves’ crypto wallets...
InfoSecurityMag.webp 2024-07-18 15:15:00 Près de 13 millions d'Australiens touchés par une attaque médiculaire
Nearly 13 Million Australians Affected by MediSecure Attack
(lien direct)
Mediseecure a révélé que les données personnelles et de santé d'environ 12,9 millions d'Australiens ont été affectées par l'attaque de mai 2024
MediSecure revealed that the personal and health data of approximately 12.9 million Australians has been affected by the May 2024 attack
RiskIQ.webp 2024-07-18 15:10:33 Google a perturbé plus de 10 000 instances d'activité Dragonbridge au T1 2024
Google disrupted over 10,000 instances of DRAGONBRIDGE activity in Q1 2024
(lien direct)
## Instantané Le groupe d'analyse des menaces de Google (TAG) a fourni des informations mises à jour sur Dragonbridge (AKA Spamoflauge Dragon), suivi par Microsoft comme Taizi Flood, un réseau d'opération d'influence prolifique lié à la République de Chine du People \\ (PRC).Malgré un volume élevé de production de contenu, Dragonbridge n'a pas réussi à obtenir un engagement important des utilisateurs sur des plateformes comme YouTube et Blogger. ## Description La plupart du contenu de Dragonbridge est de faible qualité et manque de message politique.Cependant, certains comptes se publient sur les événements actuels, soutenant les opinions pro-PRC et critiquant les États-Unis.Ces récits, couvrant des sujets des élections de Taïwan à la guerre d'Israël-Hamas, ciblent principalement les locuteurs chinois mais incluent du contenu dans d'autres langues. En 2023, Google a perturbé plus de 65 000 instances d'activité de Dragonbridge, et au premier trimestre de 2024, ils ont perturbé plus de 10 000 instances.Malgré cela, le contenu du réseau \\ reste largement ignoré par les vrais téléspectateurs.En 2023, 80% des 57 000 chaînes YouTube handicapées n'avaient aucun abonateur, et 30% des 900 000 vidéos suspendues n'avaient aucune opinion. Les récits de Dragonbridge \\ suivent souvent les gros titres actuels, produisant du contenu en réponse à des nouvelles et à des événements prévus.Par exemple, avant les élections générales de Taiwan 2024, le réseau a publié des milliers de vidéos avec un audio synthétique et des avatars faisant la promotion de faux récits sur le président Tsai Ing-Wen.Ces efforts n'ont pas réussi à obtenir un engagement authentique. Le groupe utilise un contenu généré par l'IA, tel que les hôtes de nouvelles réalistes et les voix synthétiques, mais cela n'a pas augmenté l'engagement.Ils tirent également parti de plusieurs plateformes de médias sociaux, notamment X (anciennement Twitter), Reddit et Facebook, pour répandre leurs récits.Malgré un succès limité, Dragonbridge persiste à créer du contenu qui dépeint négativement le gouvernement et la société américains.Tag continue de surveiller et de perturber leurs activités, en particulier dans le contexte des prochaines élections générales américaines en 2024. ## Les références [Google a perturbé plus de 10 000 instances d'activité de Dragonbridge au premier trimestre 2024] (https://blog.google/thereat-analysis-group/google-dircted-dragonbridge-activity-q1-2024/).Google (consulté en 2024-06-27) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Google\'s Threat Analysis Group (TAG) has provided updated insights on DRAGONBRIDGE (aka Spamoflauge Dragon), tracked by Microsoft as Taizi Flood, a prolific influence operation network linked to the People\'s Republic of China (PRC). Despite a high volume of content production, DRAGONBRIDGE has failed to achieve significant user engagement on platforms like YouTube and Blogger. ## Description Most of DRAGONBRIDGE\'s content is low quality and lacks a political message. However, some accounts post about current events, supporting pro-PRC views and criticizing the US. These narratives, spanning topics from the Taiwan elections to the Israel-Hamas war, primarily target Chinese speakers but include content in other languages. In 2023, Google disrupted over 65,000 instances of DRAGONBRIDGE activity, and in the first quarter of 2024, they disrupted over 10,000 instances. Despite this, the network\'s content remains largely ignored by real viewers. In 2023, 80% of the 57,000 YouTube channels disabled had zero subscribers, and 30% of the 900,000 suspended videos had no views. DRAGONBRIDGE\'s narratives often follow current headlines, producing content in response to brea
Threat
The_Hackers_News.webp 2024-07-18 15:03:00 SAP AI Core Vulnérabilités Expose les données des clients aux cyberattaques
SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks
(lien direct)
Les chercheurs en cybersécurité ont révélé des lacunes de sécurité dans la plate-forme basée sur le cloud SAP AI pour la création et le déploiement de flux de travail de l'intelligence artificielle prédictive (AI) qui pourraient être exploitées pour se procurer des jetons d'accès et des données clients. Les cinq vulnérabilités ont été collectivement surnommées Sapwned par la société de sécurité cloud Wiz. "Les vulnérabilités que nous avons trouvées auraient pu permettre aux attaquants
Cybersecurity researchers have uncovered security shortcomings in SAP AI Core cloud-based platform for creating and deploying predictive artificial intelligence (AI) workflows that could be exploited to get hold of access tokens and customer data. The five vulnerabilities have been collectively dubbed SAPwned by cloud security firm Wiz. "The vulnerabilities we found could have allowed attackers
Vulnerability Cloud
Cisco.webp 2024-07-18 15:00:49 Présentation de la Coalition for Secure IA (COSAI)
Introducing the Coalition for Secure AI (CoSAI)
(lien direct)
Annoncer le lancement de la coalition pour Secure AI (COSAI) pour aider à construire, déployer et exploiter en toute sécurité les systèmes AI pour atténuer les risques de sécurité spécifiques à l'IA.
Announcing the launch of the Coalition for Secure AI (CoSAI) to help securely build, deploy, and operate AI systems to mitigate AI-specific security risks.
CS.webp 2024-07-18 14:44:37 Les principales priorités de Coker \\: cohésion fédérale, cyber-travail, autres problèmes difficiles \\ '
Coker\\'s top priorities: Federal cohesion, cyber workforce, other \\'hard problems\\'
(lien direct)
> Dans une interview avec Cyberscoop, le directeur national du cyber a parlé de son approche du travail et du travail encore à l'avance.
>In an interview with CyberScoop, the national cyber director talked about his approach to the job and the work still ahead.
The_Hackers_News.webp 2024-07-18 14:40:00 TAG-100: Nouvel acteur de menace utilise des outils open source pour des attaques généralisées
TAG-100: New Threat Actor Uses Open-Source Tools for Widespread Attacks
(lien direct)
Des acteurs de menaces inconnus ont été observés en train de tirer parti des outils open source dans le cadre d'une campagne de cyber-espionnage présumée ciblant le gouvernement mondial et les organisations du secteur privé. Le groupe insikt de Future \'s enregistré suit l'activité sous le surnom TAG-100 temporaire, notant que l'adversaire a probablement compromis les organisations dans au moins dix pays à travers l'Afrique, l'Asie, l'Amérique du Nord,
Unknown threat actors have been observed leveraging open-source tools as part of a suspected cyber espionage campaign targeting global government and private sector organizations. Recorded Future\'s Insikt Group is tracking the activity under the temporary moniker TAG-100, noting that the adversary likely compromised organizations in at least ten countries across Africa, Asia, North America,
Tool Threat
Mandiant.webp 2024-07-18 14:00:00 Apt41 est né de la poussière
APT41 Has Arisen From the DUST
(lien direct)
Written by: Mike Stokkel, Pierre Gerlings, Renato Fontana, Luis Rocha, Jared Wilson, Stephen Eckels, Jonathan Lepore
  Executive Summary In collaboration with Google\'s Threat Analysis Group (TAG), Mandiant has observed a sustained campaign by the advanced persistent threat group APT41 targeting and successfully compromising multiple organizations operating within the global shipping and logistics, media and entertainment, technology, and automotive sectors. The majority of organizations were operating in Italy, Spain, Taiwan, Thailand, Turkey, and the United Kingdom. APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since 2023, enabling them to extract sensitive data over an extended period.  APT41 used a combination of ANTSWORD and BLUEBEAM web shells for the execution of DUSTPAN to execute BEACON backdoor for command-and-control communication. Later in the intrusion, APT41 leveraged DUSTTRAP, which would lead to hands-on keyboard activity. APT41 used publicly available tools SQLULDR2 for copying data from databases and PINEGROVE to exfiltrate data to Microsoft OneDrive. Overview Recently, Mandiant became aware of an APT41 intrusion where the malicious actor deployed a combination of ANTSWORD and BLUEBEAM web shells for persistence. These web shells were identified on a Tomcat Apache Manager server and active since at least 2023. APT41 utilized these web shells to execute certutil.exe to download the DUSTPAN dropper to stealthily load BEACON.  As the APT41 intrusion progressed, the group escalated its tactics by deploying the DUSTTRAP dropper. Upon execution, DUSTTRAP would decrypt a malicious payload and execute it in memory, leaving minimal forensic traces. The decrypted payload was designed to establish communication channels with either APT41-controlled infrastructure for command and control or, in some instances, with a compromised Google Workspace account, further blending its malicious activities with legitimate traffic. The affected Google Workspace accounts have been successfully remediated to prevent further unauthorized access. Furthermore, APT41 leveraged SQLULDR2 to export data from Oracle Databases, and used PINEGROVE to systematically and efficiently exfiltrate large volumes of sensitive data from the compromised networks, transferring to OneDrive to enable exfiltration and subsequent analysis.
Ransomware Malware Tool Threat Patching Medical Cloud APT 41
DarkReading.webp 2024-07-18 14:00:00 L'IA reste un joker dans la guerre contre la désinformation
AI Remains a Wild Card in the War Against Disinformation
(lien direct)
La littératie numérique et les mesures de protection seront essentielles pour détecter la désinformation et les fesses profondes, car l'IA est utilisée pour façonner l'opinion publique et éroder la confiance dans les processus démocratiques, ainsi que pour identifier le contenu néfaste.
Digital literacy and protective measures will be key to detecting disinformation and deepfakes as AI is used to shape public opinion and erode trust in the democratic processes, as well as identify nefarious content.
RecordedFuture.webp 2024-07-18 13:50:00 Comment un outil peu connu balaie l'industrie immobilière en donnant un accès instantané à de grandes quantités de données d'acheteurs de maison
How a little-known tool is sweeping the real estate industry by giving instant access to vast amounts of homebuyer data
(lien direct)
Pas de details / No more details Tool
IndustrialCyber.webp 2024-07-18 13:44:34 CISA lance le cadre IRPF pour la planification des infrastructures résilientes
CISA launches IRPF framework for resilient infrastructure planning
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a présenté mercredi un cadre de planification de la résilience des infrastructures (IRPF) conçu ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) introduced on Wednesday an Infrastructure Resilience Planning Framework (IRPF) designed...
News.webp 2024-07-18 13:40:24 La Fin7 de Russie \\ colporte ses logiciels malveillants en termes d'Edr aux gangs de ransomware
Russia\\'s FIN7 is peddling its EDR-nerfing malware to ransomware gangs
(lien direct)
Les principaux fournisseurs \\ 'Produits scolatés de nouvelles techniques Prolific Russian Cybercrime Syndicate Fin7 utilise divers pseudonymes pour vendre sa solution de sécurité de sécurité personnalisée à différents gangs de rançongiciels.…
Major vendors\' products scuppered by novel techniques Prolific Russian cybercrime syndicate FIN7 is using various pseudonyms to sell its custom security solution-disabling malware to different ransomware gangs.…
Ransomware Malware
IndustrialCyber.webp 2024-07-18 13:39:12 ForeScout stimule les offres de cybersécurité avec l'intégration Microsoft Azure, les nouvelles fonctionnalités de sécurité Copilot
Forescout boosts cybersecurity offerings with Microsoft Azure Integration, new Copilot security features
(lien direct)
> Le fournisseur de cybersécurité ForeScout Technologies annonce deux étapes importantes dans son partenariat avec Microsoft.Gestion des risques et de l'exposition de ForeScout ...
>Cybersecurity vendor Forescout Technologies announces two significant milestones in its partnership with Microsoft. Forescout\'s Risk and Exposure Management...
IndustrialCyber.webp 2024-07-18 13:38:37 Tenable lance le conseil consultatif du secteur public avec les principaux anciens responsables américains de la cybersécurité
Tenable launches public sector advisory board with top former US cybersecurity officials
(lien direct)
> La société de gestion de l'exposition Tenable a annoncé jeudi qu'elle avait lancé un conseil consultatif du secteur public (PSAB) pour ...
>Exposure Management company Tenable announced on Thursday that it has launched a Public Sector Advisory Board (PSAB) for...
globalsecuritymag.webp 2024-07-18 13:36:27 Cybersécurité : tous concernés ! 8 à 10 fois plus d\'attaques cyber en période de jeux olympiques (lien direct) Cybersécurité : tous concernés ! 8 à 10 fois plus d'attaques cyber en période de jeux olympiques par Arié Attias, Chargé de clientèle Assurances de dommages au sein du groupe Exponens - Points de Vue
RecordedFuture.webp 2024-07-18 13:33:22 Internet mobile et les médias sociaux perturbés au Bangladesh au milieu des manifestations des étudiants
Mobile internet and social media disrupted in Bangladesh amid student protests
(lien direct)
Pas de details / No more details Mobile
globalsecuritymag.webp 2024-07-18 13:19:01 Les fuites de données sur les plates-formes pétrolières augmentent la menace du terrorisme
Oil rig data leaks raise terrorism threat
(lien direct)
Les fuites de données sur les plates-formes pétrolières augmentent la menace du terrorisme par les cybernews - mise à jour malveillant
Oil rig data leaks raise terrorism threat by Cybernews - Malware Update
Threat
Blog.webp 2024-07-18 13:13:00 Fin7 Cybercrime Gang évolue avec des ransomwares et des outils de piratage
FIN7 Cybercrime Gang Evolves with Ransomware and Hacking Tools
(lien direct)
Fin7, un gang de cybercriminalité notoire, est de retour avec un nouveau sac de trucs!Découvrez les tactiques évolutives de Fin7, & # 8230;
FIN7, a notorious cybercrime gang, is back with a new bag of tricks! Learn about FIN7’s evolving tactics,…
Ransomware Tool
Last update at: 2024-07-18 18:07:58
See our sources.
My email:

To see everything: RSS Twitter