What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2023-10-24 19:50:31 Technique de téléchargement à double DLL de Quasar Rat \\
Quasar RAT\\'s Dual DLL Sideloading Technique
(lien direct)
#### Description Quasarrat, également connu sous le nom de Cinarat ou Yggdrasil, est un outil d'administration à distance léger écrit en C #.Cet outil est ouvertement accessible en tant que projet GitHub.Cet outil est capable de diverses fonctions telles que la collecte de données système, l'exécution d'applications, le transfert de fichiers, l'enregistrement des touches, la prise de captures d'écran ou les captures de caméra, la récupération de mots de passe du système et la supervision des opérations comme le gestionnaire de fichiers, le gestionnaire de startup, le bureau distant et l'exécution de commandes de shell. Dans la phase initiale, l'attaquant exploite "ctfmon.exe", qui est un fichier Microsoft authentique.Ce faisant, ils chargent une DLL malveillante qui, à l'œil non formé, semblerait bénin en raison de son nom déguisé.Lors de l'exécution du binaire "ctfmon.exe", l'étape est définie lorsque l'attaquant acquiert une charge utile de stade 1 \\ '.Cette charge utile initiale est cruciale, agissant comme la passerelle pour les actions malveillantes suivantes.À ce stade, l'acteur de menace met en jeu le fichier "calcc.exe" qui, dans ce contexte, n'est pas juste une application de calculatrice simple.Parallèlement à "Calc.exe", la DLL malveillante est également mise en mouvement.Lors de l'exécution de «calcc.exe», la DLL malveillante est déclenchée.Cette action se termine dans l'infiltration de la charge utile "quasarrat" dans la mémoire de l'ordinateur, reflétant la sensibilité de l'attaquant à contourner les mécanismes de sécurité. #### URL de référence (s) 1.Hets: //www.uptcs.kum/blag/koker-rut #### Date de publication Octobre ౨౪, ౨౦౨౩ #### థ థ థ థ థ థ థ థ థ థ థ థ థ థ Tejaswini Sandapolla
#### Description QuasarRAT, also known as CinaRAT or Yggdrasil, is a lightweight remote administration tool written in C#. This tool is openly accessible as a GitHub project. This tool is capable of various functions such as gathering system data, running applications, transferring files, recording keystrokes, taking screenshots or camera captures, recovering system passwords, and overseeing operations like File Manager, Startup Manager, Remote Desktop, and executing shell commands. In the initial phase, the attacker harnesses "ctfmon.exe," which is an authentic Microsoft file. By doing so, they load a malicious DLL which, to the untrained eye, would seem benign because of its disguised name. Upon execution of the "ctfmon.exe" binary, the stage is set as the attacker acquires a \'stage 1\' payload. This initial payload is crucial, acting as the gateway for the subsequent malicious actions. At this juncture, the threat actor brings into play the "calc.exe" file, which in this context, isn\'t just a simple calculator application. Alongside "calc.exe," the malicious DLL is also set into motion. On executing "calc.exe," the malicious DLL is triggered. This action culminates in the infiltration of the "QuasarRAT" payload into the computer\'s memory, reflecting the attacker\'s adeptness at circumventing security mechanisms. #### Reference URL(s) 1. https://www.uptycs.com/blog/quasar-rat #### Publication Date October 24, 2023 #### Author(s) Tejaswini Sandapolla
Tool Threat ★★★
RecordedFuture.webp 2023-10-24 16:45:00 La campagne d'influence liée à la Chine cible les législateurs canadiens, Premier ministre
China-linked influence campaign targets Canadian lawmakers, prime minister
(lien direct)
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> "wiffrth =" 1085 Le Canada a accusé des acteurs de menace liés à la Chine de répandre la désinformation et la propagande concernant ses politiciens sur les réseaux sociaux.La campagne dite de «spamouflage» de la Chine a prétendument ciblé des dizaines de députés canadiens, le Premier ministre Justin Trudeau, et plusieurs représentants du gouvernement, a déclaré le ministère canadien des Affaires étrangères.Canada.ca/en/global-affairs/news/2023/10/rapid-response-mechanism-canada-dects-spamouflage-campaign-targeting-members-of-pariement.html"> statement .Le spamouflage est une tactique qui utilise des réseaux de nouveaux
Canada has accused China-linked threat actors of spreading disinformation and propaganda about its politicians on social media. China\'s so-called “spamouflage” campaign has purportedly targeted dozens of Canadian members of parliament, Prime Minister Justin Trudeau, and several government officials, the Canadian foreign ministry said in a statement. Spamouflage is a tactic that uses networks of new
Threat ★★
DarkReading.webp 2023-10-24 16:08:00 Les conflits israélo-hamas épellent les escrocs en ligne
Israeli-Hamas Conflict Spells Opportunity for Online Scammers
(lien direct)
Alors que le conflit au Moyen-Orient fait rage, les acteurs malveillants cherchent à exploiter la situation avec de faux sites caritatifs encourageant les dons.
As the conflict in the Middle East rages, malicious actors look to exploit the situation with bogus charity sites encouraging donations.
Threat ★★
Checkpoint.webp 2023-10-24 12:59:50 Le point de contrôle dévoile quantum robuste 1595r: fortifier l'infrastructure critique et les réseaux OT avec sécurité AI et connectivité 5G
Check Point Unveils Quantum Rugged 1595R: Fortifying Critical Infrastructure and OT Networks with AI Security and 5G Connectivity
(lien direct)
> La lutte contre la hausse des menaces pour les réseaux de systèmes de contrôle industriel (ICS) et les réseaux de technologie opérationnelle (OT), Check Point introduit son haut de gamme de passerelles robustes conçues spécifiquement pour les environnements difficiles et les réseaux OT jouent un rôle vital dans notre monde modernemais sont également des cibles prises pour les cyberattaques.Les acteurs de menace sont attirés par les infrastructures critiques et SCADA / ICS en raison de leur capacité inhérente à provoquer des perturbations économiques, de l'espionnage, du vol de propriété intellectuelle et des motifs géopolitiques.Les vulnérabilités et les menaces des systèmes ICS / OT ICS et les systèmes OT existent depuis longtemps, en hiérarchisant les processus de production sur [& # 8230;]
>  Addressing the rising threats to Industrial Control Systems (ICS) and Operational Technology (OT) networks, Check Point introduces its top of the range ruggedized gateways designed specifically for harsh environments ICS and OT networks play a vital role in our modern world but are also prime targets for cyberattacks. Threat actors are drawn to critical infrastructure and SCADA/ICS due to their inherent ability to cause economic disruption, espionage, intellectual property theft, and for geopolitical motives. The Vulnerabilities and Threats of ICS/OT Systems ICS and OT systems have been in existence for a long period of time, prioritizing production processes over […]
Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2023-10-24 12:03:00 Implant de porte dérobée sur les appareils cisco piratés modifiés pour échapper à la détection
Backdoor Implant on Hacked Cisco Devices Modified to Evade Detection
(lien direct)
La porte dérobée implantée sur les appareils Cisco en exploitant une paire de défauts zéro jour dans le logiciel iOS XE a été modifié par l'acteur de menace afin d'échapper à la visibilité via des méthodes d'empreinte digitale précédentes. "Le trafic réseau étudié vers un appareil compromis a montré que l'acteur de menace a mis à niveau l'implant pour effectuer un contrôle d'en-tête supplémentaire", a déclaré l'équipe Fox-it de NCC Group \\."Ainsi, pour beaucoup d'appareils
The backdoor implanted on Cisco devices by exploiting a pair of zero-day flaws in IOS XE software has been modified by the threat actor so as to escape visibility via previous fingerprinting methods. "Investigated network traffic to a compromised device has shown that the threat actor has upgraded the implant to do an extra header check," NCC Group\'s Fox-IT team said. "Thus, for a lot of devices
Threat ★★
ProofPoint.webp 2023-10-24 07:48:01 Au-delà du statu quo, partie 2: 6 approches percutantes pour maintenir les personnes engagées dans la sensibilisation à la sécurité
Beyond the Status Quo, Part 2: 6 Impactful Approaches to Keeping People Engaged in Security Awareness
(lien direct)
This is the second installment of a three-part blog series where we cover topics from our Wisdom 2023 sessions. In each blog, we explore creative techniques for inspiring engagement in security awareness and building a strong security culture. In the first article, we covered how to personalize and invigorate your curriculum for your users using threat intelligence.  Every October, security professionals use Cybersecurity Awareness Month to promote best practices and the shared responsibility for behaving safely. But to stay safe, you have to stay vigilant. And that requires people to constantly be engaged. So in our second Wisdom session, we explored ways to inspire engagement in security awareness for both users and practitioners.  Typically, when we\'re talking about engagement, we mean end users-and we all know how challenging it is to keep them engaged. In our 2023 State of the Phish Report, for instance, over 30% said security isn\'t priority at work for them. That\'s why in this session we discussed three ways to motivate and inspire your employees.  We also addressed a group of people who are typically overlooked-security awareness practitioners! When you push yourself to find enthusiasm in security awareness, your attitude can have a cascading effect on how your employees engage. So we also covered three ways to find inspiration.   This article recaps the insights we gained in conversation with Janet Roberts, former SVP/global head of security education and awareness at Zurich Insurance Company, and Brian Roberts (no relation), solution manager of information security awareness for Campbell\'s Soup Company. (Quotes have been lightly edited for clarity.)  3 impactful ways to engage employees  If you\'re looking for creative ways to motivate and inspire your employees, Janet Roberts and Brian Roberts have some tips:   1: Build and nurture an ambassador program  At Zurich, Janet launched an ambassador program that is now used by 32 of the company\'s teams around the globe. Every month, her security awareness team creates a toolkit to distribute “grass roots,” always covering one simple topic that is customizable to the ambassadors\' culture, language and policies. Zurich has five regional CISOs and a global CISO, each of whom decide the strategy for delivering this material within their region. in their region.   When it comes to measuring program outcomes, metrics will most likely be qualitative not quantitative because when it\'s done right it will be highly tailored to people and places. According to Janet, “[An ambassador] program helps you to meet people where they go for their daily information. Make sure you map it to the structure of your company…and [make sure] your ambassadors are working within their regional strategy or country strategy.”   Brian agreed the ambassador program should target a local audience. At Campbell\'s, his security awareness team reaches both inside and outside the organization to cultivate a group of volunteers. Brian\'s advice is to start small, create a volunteer pathway, and build each relationship as you scale up. “The more you make that personal, the more you drive an organization that will create change. When you see ambassadors sharing stuff they did in their communities and at home, that\'s when you know it\'s connecting.”   When asked by attendees during the Q&A about how to get those first volunteers, Brian said, “Be very open so people feel you\'re approachable and they can bring personal stories to you. That\'s where you find that first pool of people that you can then send out to find more people.” Janet added that at Zurich, “We started with people whose job was to lower the human risk factor, like security officers and service executives. From there, they added their own connections and built their teams.”  2: Create a people-focused messaging strategy  In this part of the session, our panelists shared ideas about how to build effective messaging and tailor the content so that everyone can und Tool Threat ★★
Watchguard.webp 2023-10-24 00:00:00 WatchGuard lance un service de MDR destiné aux MSP (lien direct) Paris, le 24 octobre 2023 – WatchGuard® Technologies, l\'un des leaders mondiaux de la cybersécurité unifiée, annonce le lancement de WatchGuard MDR, un nouveau service de cybersécurité 24/7 conçu pour rendre le MDR beaucoup plus accessible aux fournisseurs de services managés (MSP) s\'efforçant de répondre à la demande croissante de leurs clients. Ce nouveau service est géré par une équipe d\'experts en cybersécurité de pointe et alimenté par l\'IA. Pour les MSP, le service WatchGuard MDR ne nécessite aucun investissement dans une infrastructure SOC (Centre d\'pérations de sécurité) ou dans des technologies avancées, ni le recrutement d\'experts. Raul Zayas, président de ZTek Solutions, MSP partenaire de WatchGuard explique : " La nouvelle solution de WatchGuard a dynamisé notre activité de services de sécurité infogérés en nous permettant de mettre à profit sans effort l\'immense potentiel du MDR et de la proposer à nos clients en tant que service à valeur ajoutée. En nous déchargeant de la création d\'un SOC moderne, WatchGuard MDR a accéléré notre aptitude à offrir à nos clients ce qui leur manque le plus : une cybersécurité complète et de haut niveau, soutenue par les meilleurs cyber-experts du secteur, garantissant ainsi une défense résiliente contre les cybermenaces. Non seulement WatchGuard nous a permis d\'avancer par la voie rapide dans ce domaine, mais il a rendu tout cela étonnamment simple grâce à l\'architecture de sa plateforme de sécurité unifiée qui nous permet de rester à la pointe de la technologie ".  Hautement personnalisable et évolutif, ce nouveau service MDR vient encore renforcer l\'architecture de la plateforme de sécurité unifiée de WatchGuard. En plus de WatchGuard EDR, EPDR et Advanced EPDR, qui permettent aux MSP de construire des offres de sécurité robustes et complètes pour leurs clients, le service MDR procure également des capacités avancées de détection et de réponse aux menaces. Cette offre bénéficie en outre de l\'appui du service automatisé Zero-Trust Application de WatchGuard, du service Threat Hunting, d\'analyses de sécurité avancées, de renseignements sur les menaces et d\'une équipe dédiée d\'analystes experts en cybersécurité qui surveillent, détectent et répondent aux menaces 24 heures sur 24, 7 jours sur 7. Andrew Young, Chief Product Officer chez WatchGuard Technologies ajoute : " Nous nous engageons à soutenir notre communauté de MSP. Le lancement de WatchGuard MDR représente une nouvelle étape dans les relations de confiance à long terme que nous nous efforçons de construire avec nos partenaires. Non seulement ce service aide les MSP à franchir les barrières existantes à l\'entrée pour la fourniture de services de sécurité infogérés, mais il leur permet également de capitaliser sur une opportunité de croissance avec une nouvelle solution innovante que nous avons spécialement conçue pour eux. "  Fonctionnalités et avantages clés WatchGuard MDR est le choix idéal pour les fournisseurs de services qui souhaitent améliorer la posture de sécurité de leurs clients, élargir leur portefeuille et générer des flux de revenus récurrents. Tout cela sans avoir à investir dans un SOC moderne, une technologie à base d\'IA aussi sophistiquée que coûteuse et dans les rares experts en cybersécurité. Threat ★★
The_Hackers_News.webp 2023-10-23 17:04:00 La nouvelle porte dérobée de Firebird de Donot Team \\ frappe le Pakistan et l'Afghanistan
DoNot Team\\'s New Firebird Backdoor Hits Pakistan and Afghanistan
(lien direct)
L'acteur de menace connu sous le nom d'équipe de Donot a été lié à l'utilisation d'une nouvelle porte dérobée basée à .NET appelée Firebird ciblant une poignée de victimes au Pakistan et en Afghanistan. La société de cybersécurité Kaspersky, qui a divulgué les résultats dans son rapport APT Trends Q3 2023, a déclaré que les chaînes d'attaque sont également configurées pour livrer un téléchargeur nommé CSVTyrei, ainsi nommé pour sa ressemblance avec Vtyrei. "Quelques
The threat actor known as DoNot Team has been linked to the use of a novel .NET-based backdoor called Firebird targeting a handful of victims in Pakistan and Afghanistan. Cybersecurity company Kaspersky, which disclosed the findings in its APT trends report Q3 2023, said the attack chains are also configured to deliver a downloader named CSVtyrei, so named for its resemblance to Vtyrei. "Some
Threat ★★
CVE.webp 2023-10-23 16:15:09 CVE-2023-43067 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité d'injection d'externes externes XML.Une attaque XXE pourrait potentiellement exploiter cette vulnérabilité divulguant des fichiers locaux dans le système de fichiers.
Dell Unity prior to 5.3 contains an XML External Entity injection vulnerability. An XXE attack could potentially exploit this vulnerability disclosing local files in the file system.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-43066 (lien direct) Dell Unity avant 5.3 contient une vulnérabilité de dérivation de coquille restreinte.Cela pourrait permettre à un attaquant local authentifié d'exploiter cette vulnérabilité en s'authentifiant au CLI de l'appareil et en émettant certaines commandes.
Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker to exploit this vulnerability by authenticating to the device CLI and issuing certain commands.
Vulnerability Threat
InfoSecurityMag.webp 2023-10-23 16:00:00 Nouvelle variante de logiciels malveillants Grandoreiro cible l'Espagne
New Grandoreiro Malware Variant Targets Spain
(lien direct)
Proofpoint a déclaré que cette variante est attribuée à l'acteur de menace TA2725
Proofpoint said this variant is attributed to the threat actor TA2725
Malware Threat ★★
CVE.webp 2023-10-23 15:15:09 CVE-2023-43074 (lien direct) Dell Unity 5.3 Contient (s) une vulnérabilité arbitraire de création de fichiers.Un attaquant non authentifié distant pourrait potentiellement exploiter cette vulnérabilité en fabriquant des fichiers arbitraires via une demande au serveur.
Dell Unity 5.3 contain(s) an Arbitrary File Creation vulnerability. A remote unauthenticated attacker could potentially exploit this vulnerability by crafting arbitrary files through a request to the server.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-43065 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité de script inter-sites.Un attaquant authentifié peu privilégié peut exploiter ces problèmes pour obtenir des privilèges croissants.
Dell Unity prior to 5.3 contains a Cross-site scripting vulnerability. A low-privileged authenticated attacker can exploit these issues to obtain escalated privileges.
Threat
RecordedFuture.webp 2023-10-23 14:30:00 New York Health Network restaure les services après une cyberattaque paralysante
New York health network restores services after crippling cyberattack
(lien direct)
Un réseau hospitalier à New York a pu restaurer ses systèmes en ligne samedi après une semaine de problèmes causés par une cyberattaque.Westchester Medical Center Health Network libéré Une déclaration le 16 octobre,AVERTISSEMENT que l'hôpital Healthalliance, l'hôpital Margaretville et le centre de soins résidentiels à flanc de montagne «connaissaient une menace potentielle de cybersécurité et un informatique
A hospital network in New York was able to restore its online systems on Saturday after a week of issues caused by a cyberattack. Westchester Medical Center Health Network released a statement on October 16, warning that HealthAlliance Hospital, Margaretville Hospital and Mountainside Residential Care Center were “experiencing a potential cybersecurity threat and an IT
Threat Medical ★★
CyberWarzone.webp 2023-10-23 13:44:48 The Silent Stalker dans votre appareil: 10 raisons choquantes pour lesquelles les logiciels espions sont votre pire cauchemar
The Silent Stalker in Your Device: 10 Shocking Reasons Why Spyware is Your Worst Nightmare
(lien direct)
Intro: la menace invisible se cache dans nos appareils, que nous parlons de logiciels espions.C'est ce mot que vous
Intro: The Unseen Threat Lurking in Our Devices Alright, let’s talk about spyware. It’s that word you’ve probably heard thrown
Threat ★★★
AlienVault.webp 2023-10-23 10:00:00 Planification de la continuité des activités: en regardant en arrière ou à l'avance
Business continuity planning: Looking back or ahead
(lien direct)
In September 2023, cybercriminals launched an extensive ransomware attack that disrupted several major businesses in the Las Vegas Casino Business/District. The attack shook the city and stopped consumer goods and services for several hours. The attack influenced security, visitor services, and financial activities. Businesses lost money and long-term reputational risks ensued.  Increasing op tempo A company can keep running after a disruption if it has a comprehensive Business Continuity Plan (BCP) that includes risk assessments, Business Impact Assessments (BIAs), and recovery strategies. A BCP is needed to minimize risk apprehensions, reduce financial loss, and maintain continuous business operations. A business impact analysis (BIA) must be part of Business Continuity Plans (BCPs). The plan sets recovery time and point goals, ranks the most important processes, and figures out how delays will affect business functions. BIAs help organizations figure out what tools and plans they need for recovery. Disaster Recovery Plans, or DRPs, lay out how a business will handle and rebound from a disaster. It includes tools for recovering systems, data, and infrastructure. A complete, well-tested DRP is necessary to keep problems to a minimum and get services back up and running quickly. To stay safe from cyber threats, businesses need to put their operating security footprint at the top of their list of priorities. In this way, networks, systems, apps, and data are kept safe. Data breaches and unauthorized access are less likely to happen with firewalls, intrusion detection systems, and encryption methods. Rearview The ransomware attack on the Las Vegas Casino Business/District in September 2023 shows that current risk management methods need to be looked at and updated. These steps cut down on operational disruptions, keep customer goods and services safe, and speed up the recovery of mission-critical systems. Being operationally ready is important for protecting your business and preparing for the unexpected. The most common way for threat players to take over a company\'s resources, assets, and people is through ransomware attacks. Recent statistics show that strong holding the most sought-after security principles can disrupt present business operations: The State of Ransomware Report in the US says that the average ransomware attack costs $8.1 million and takes 287 days to fix (Emsisoft, 2021). The number of ransom payments made by victims rose by 311% in 2020 (Crypto Crime Report, 2021). Going forward Ransomware attacks affect people all over the world, resulting in huge financial losses costs - compiled worldwide topping $20 billion in 2020. The COVID-19 pandemic has given hackers new avenues and threat vectors to hack, crack, and exploit. It is imperative for businesses to strengthen the home front to gain home-field advantage against cyber threat actors.  Having a comprehensive, repeatable, verifiable disaster recovery and business continuity plan minimizes the economic im Ransomware Tool Vulnerability Threat ★★
Checkpoint.webp 2023-10-23 09:31:38 23 octobre & # 8211;Rapport de renseignement sur les menaces
23rd October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations des attaquants ont eu accès à des parties du réseau du géant de l'authentification de l'identité cloud Okta.Les pirates ont réussi à accéder à l'unité de support de l'entreprise pendant au moins deux semaines et [& # 8230;]
>For the latest discoveries in cyber research for the week of 23rd October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Attackers have gained access to parts of the network of the cloud identity authentication giant Okta. The hackers managed to gain access to the firm’s support unit for at least two weeks and […]
Threat Cloud ★★
InfoSecurityMag.webp 2023-10-23 09:00:00 Okta révèle une violation via des titres de compétence volés
Okta Reveals Breach Via Stolen Credential
(lien direct)
Système de gestion de cas accessible à l'acteur de menace
Threat actor accessed case management system
Threat ★★
ProofPoint.webp 2023-10-23 05:00:00 De Copacabana à Barcelone: la menace croisée des logiciels malveillants brésiliens brésiliens
From Copacabana to Barcelona: The Cross-Continental Threat of Brazilian Banking Malware
(lien direct)
Key Takeaways  A new version of Grandoreiro malware from TA2725 targets both Mexico and Spain. Previously this malware has only targeted victims in Brazil and Mexico.  Overview  Proofpoint researchers have long tracked clusters of malicious activity using banking malware to target users and organizations in Brazil and surrounding countries. Recently, researchers observed multiple threat clusters targeting Spain from threat actors and malware that have traditionally targeted Portuguese and Spanish speakers in Brazil, Mexico, and other parts of the Americas. While the targeting of victims in the Americas has been common for some time, recent clusters targeting Spain have been unusual in frequency and volume compared to previous activity.  Brazilian Cyber Threat Landscape  The Brazilian cyber threat landscape has changed rapidly over the last several years becoming more complicated and diverse. More people than ever are online in the country meaning the potential victim base has increased. According to third-party reporting, Brazil is among the most highly-targeted countries for information stealers and other malware, and its broad adoption of online banking offers potential for threat actors to social engineer people eager to conduct financial activity online.   Brazilian Banking Malware  Brazilian banking malware comes in many varieties, but, based on Proofpoint observations, most of them appear to have a  common ancestor written in Delphi with source code reused and modified over many years. This base malware has spawned many varieties of Brazilian malware including Javali, Casabeniero, Mekotio, and Grandoreiro. Some malware strains like Grandoreiro are still in active development (both the loader and the final payload). Grandoreiro has capabilities to both steal data through keyloggers and screen-grabbers as well as steal bank login information from overlays when an infected victim visits pre-determined banking sites targeted by the threat actors. Based on recent Proofpoint telemetry, Grandoreiro is typically delivered with an attack chain beginning with a URL in an email with various lures including shared documents, Nota Fiscal Electronicos (NF-e, a tax form required to be used by organizations in Brazil), and utility bills. Once a victim clicks the URL, they are delivered a zip file containing the loader, usually an MSI, HTA or exe file. If the user runs the loader, the malicious file will use DLL injection to add malicious behavior to an otherwise legitimate but vulnerable program included in the zip file with the loader. The loader will then download and run the final Grandoreiro payload and check in with a command and control (C2) server.  Previously, bank customers targeted by Grandoreiro overlays have been in Brazil and Mexico, but recent Grandoreiro campaigns show that this capability has been expanded to banks in Spain as well. Two campaigns attributed to TA2725 spanning from 24 through 29 August 2023 shared common infrastructure and payload while targeting both Mexico and Spain simultaneously.  This development means that the Grandoreiro bank credential stealing overlays now include banks in both Spain and Mexico in the same version so that the threat actors can target victims in multiple geographic regions without modification of the malware.  Figure 1. Common C2 and payload download for both campaigns.  Threat actors from the Americas have previously targeted organizations in Spain but have typically used  more generic malware or phishing campaigns that were unique to Spain. In this case, the threat actors have expanded this version of Grandoreiro that had previously only targeted the Americas to include other parts of the world.  Figure 2. Example of TA2725 targeting of victims in Spain in August and September by spoofing ÉSECÈ Group, a Spanish manufacturing company.  Figure 3. Example of an unattributed Grandoreiro cluster targeting Spain with a mobile phone bill lure spoofing Claro.  TA2725  TA2725 is a threat actor Proofpoint has tracked since March 202 Malware Threat Cloud ★★★
The_State_of_Security.webp 2023-10-23 02:58:23 Rapport sur la cyber-assurance: la fréquence de violation, violation de la gravité
Cyber Insurance Report: Breach Frequency Down, Breach Severity Up
(lien direct)
La dernière demi-décennie a été particulièrement tumultueuse pour la cybersécurité.Il a été témoin de certaines des attaques les plus dommageables de l'histoire, des taux de violation de données sans précédent et d'un nombre stupéfiant de groupes de menaces émergents.Cependant, un nouveau rapport de la Cyber Insurance Provider Coalition suggère que les choses commencent à se stabiliser.Le rapport, qui comprend des données de la clientèle des États-Unis et du Canada de Coalition \\, allant des entreprises avec moins de 25 millions de dollars de revenus à plus de 100 millions de dollars, a révélé que bien que la gravité des réclamations ait augmenté, la fréquence a chuté dans le ...
The past half-decade has been a particularly tumultuous one for cybersecurity. It has borne witness to some of the most damaging attacks in history, unprecedentedly high data breach rates, and a staggering number of emerging threat groups. However, a new report from cyber insurance provider Coalition suggests that things are beginning to stabilize. The report , which features data from Coalition\'s US and Canada customer base ranging from businesses with less than $25 million in revenue to more than $100 million, has revealed that while claim severity has risen, frequency has fallen in the...
Data Breach Threat ★★
Blog.webp 2023-10-23 02:24:33 2023 août & # 8211;Rapport de tendance des menaces sur les statistiques des ransomwares et les problèmes majeurs
2023 Aug – Threat Trend Report on Ransomware Statistics and Major Issues
(lien direct)
Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en août 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) Tactiques de pression élargies des ransomwares sur les entreprises ciblées 2) Rhysida Ransomware Connection avec la vice Society 3) Monti Ransomware a introduit une nouvelle technique de chiffrement Linux Aug_Thereat Trend Rapport sur les statistiques des ransomwares et les principaux problèmes
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in August 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) CLOP ransomware expanded pressure tactics on targeted businesses 2) Rhysida ransomware connection with Vice Society 3) Monti ransomware introduced new Linux encryption technique Aug_Threat Trend Report on Ransomware Statistics and Major Issues
Ransomware Threat Prediction ★★
Blog.webp 2023-10-23 02:22:46 2023 Jul & # 8211;Rapport sur la tendance des menaces du Web Deep et Dark
2023 Jul – Deep Web and Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web sombre d'août 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteurs de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) Alphv (Blackcat) (2) Lockbit (3) NoEscape (4) Metaencryptor (5) Rhysida 2) Forum & # 38;Black Market (1) Le retour du voleur de raton laveur (2) Anonfiles a fermé (3) violation de données du site Web d'apprentissage des langues étrangères 3) ...
This trend report on the deep web and dark web of August 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actors. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) ALPHV (BlackCat) (2) LockBit (3) NoEscape (4) MetaEncryptor (5) Rhysida 2) Forum & Black Market (1) The Return of Raccoon Stealer (2) Anonfiles Shut Down (3) Data Breach of Foreign Language Learning Website 3)...
Ransomware Data Breach Threat Prediction ★★
Blog.webp 2023-10-23 02:22:16 2023 août & # 8211;Rapport de tendance des menaces sur les groupes APT
2023 Aug – Threat Trend Report on APT Groups
(lien direct)
août 2023 Problèmes majeurs sur les groupes de l'APT 1) Andariel 2) APT29 3) APT31 4) amer 5)Bronze Starlight 6) Callisto 7) Cardinbee 8) Typhoon de charbon de bois (Redhotel) 9) Terre estrie 10) Typhon de lin 11) Groundpeony 12) Chisel infâme 13) Kimsuky 14) Lazarus 15)Moustachedbouncher 16) Éléphant mystérieux (APT-K-47) 17) Nobelium (Blizzard de minuit) 18) Red Eyes (APT37) Aug_Thereat Trend Rapport sur les groupes APT
August 2023 Major Issues on APT Groups 1) Andariel 2) APT29 3) APT31 4) Bitter 5) Bronze Starlight 6) Callisto 7) Carderbee 8) Charcoal Typhoon (RedHotel) 9) Earth Estries 10) Flax Typhoon 11) GroundPeony 12) Infamous Chisel 13) Kimsuky 14) Lazarus 15) MoustachedBouncher 16) Mysterious Elephant (APT-K-47) 17) Nobelium (Midnight Blizzard) 18) Red Eyes (APT37) Aug_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 38 APT 37 APT 29 APT 31 ★★★
Blog.webp 2023-10-23 02:21:45 2023 août & # 8211;Rapport de tendance des menaces sur le groupe Kimsuky
2023 Aug – Threat Trend Report on Kimsuky Group
(lien direct)
Les activités de Kimsuky Group & # 8217;Les activités d'autres types étaient relativement faibles.De plus, des échantillons de phishing ont été trouvés dans l'infrastructure connue pour la distribution de logiciels malveillants antérieurs (fleurs, randomquery et appleseed), et des échantillons de babyshark ont été découverts dans l'infrastructure RandomQuery.Cela suggère la probabilité de plusieurs types de logiciels malveillants en utilisant une seule infrastructure.Rapport de tendance AUG_TRÉTÉE sur le groupe Kimsuk
The Kimsuky group’s activities in August 2023 showed a notable surge in the BabyShark type, while the activities of other types were relatively low. Also, phishing samples were found in the infrastructure known for distributing previous malware (FlowerPower, RandomQuery, and AppleSeed), and BabyShark samples were discovered in the RandomQuery infrastructure. This suggests the likelihood of multiple types of malware utilizing a single infrastructure. Aug_Threat Trend Report on Kimsuky Group
Malware Threat Prediction APT 43 ★★★
CVE.webp 2023-10-23 01:15:07 CVE-2023-5702 (lien direct) Une vulnérabilité a été trouvée dans Viessmann Vitogate 300 jusqu'à 2,1.3.0 et classifiée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / cgi-bin /.La manipulation conduit à une demande directe.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243140.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Viessmann Vitogate 300 up to 2.1.3.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /cgi-bin/. The manipulation leads to direct request. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243140. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5701 (lien direct) Une vulnérabilité a été trouvée dans VNOTEX VNOTE jusqu'à 3.17.0 et classifiée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de fichiers de marque de composant.La manipulation avec l'entrée cliquez ici mène au script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243139.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in vnotex vnote up to 3.17.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Markdown File Handler. The manipulation with the input Click here leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243139. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5697 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cela affecte une partie inconnue du fichier pages_withdraw_money.php.La manipulation de l'argument compte_number avec l'entrée 287359614 -> alerte (1234) A vulnerability classified as problematic has been found in CodeAstro Internet Banking System 1.0. This affects an unknown part of the file pages_withdraw_money.php. The manipulation of the argument account_number with the input 287359614-->alert(1234) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5699 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans le système bancaire Internet Codeastro 1.0.Ce problème affecte un traitement inconnu du fichier pages_view_client.php.La manipulation de l'argument ACC_NAME avec l'entrée Johnnie Reyes \\ '"() & amp;% alert (5646) conduit à un script de site croisé. L'attaque peut être initiée à distance. L'exploit aa été divulgué au public et peut être utilisé. L'identifiant VDB-243137 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in CodeAstro Internet Banking System 1.0. This issue affects some unknown processing of the file pages_view_client.php. The manipulation of the argument acc_name with the input Johnnie Reyes\'"()&%alert(5646) leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243137 was assigned to this vulnerability.
Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5698 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cette vulnérabilité affecte le code inconnu du fichier pages_deposit_money.php.La manipulation de l'argument compte_number avec l'entrée 421873905 -> alerte (9523) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5700 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Affecté est une fonction inconnue du fichier /protocol/iscgwtunnel/uploadiscgwrouteconf.php.La manipulation de l'argument Gwlinkid conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-243138 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. Affected is an unknown function of the file /protocol/iscgwtunnel/uploadiscgwrouteconf.php. The manipulation of the argument GWLinkId leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-243138 is the identifier assigned to this vulnerability.
Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5696 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier pages_transfer_money.php.La manipulation de l'argument compte_number avec l'entrée 357146928 -> alerte (9206) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5694 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été classé comme problématique.Affecté est une fonction inconnue du fichier pages_system_settings.php.La manipulation de l'argument SYS_NAME avec l'alerte d'entrée (991) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243132.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been classified as problematic. Affected is an unknown function of the file pages_system_settings.php. The manipulation of the argument sys_name with the input alert(991) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243132.
Vulnerability Threat
CVE.webp 2023-10-22 21:15:07 CVE-2023-46306 (lien direct) L'interface d'administration Web dans NetModule Router Software (NRSW) 4.6 Avant 4.6.0.106 et 4.8 Avant 4.8.0.101 Exécute une commande OS construite avec une entrée utilisateur non animée: Shell Metacharacters dans le paramètre /admin/gnssautoalign.php device_id.Cela se produit car un autre fil peut être démarré avant le piège qui déclenche la fonction de nettoyage.Un exploit réussi pourrait permettre à un utilisateur authentifié d'exécuter des commandes arbitraires avec des privilèges élevés.Remarque: Ceci est différent de CVE-2023-0861 et CVE-2023-0862, qui ont été fixés dans la version 4.6.0.105.
The web administration interface in NetModule Router Software (NRSW) 4.6 before 4.6.0.106 and 4.8 before 4.8.0.101 executes an OS command constructed with unsanitized user input: shell metacharacters in the /admin/gnssAutoAlign.php device_id parameter. This occurs because another thread can be started before the trap that triggers the cleanup function. A successful exploit could allow an authenticated user to execute arbitrary commands with elevated privileges. NOTE: this is different from CVE-2023-0861 and CVE-2023-0862, which were fixed in version 4.6.0.105.
Threat
bleepingcomputer.webp 2023-10-22 11:18:36 Les nouveaux pirates de Tetrisphantom volent les données des lecteurs USB sécurisés sur les systèmes Govt
New TetrisPhantom hackers steal data from secure USB drives on govt systems
(lien direct)
Une nouvelle menace sophistiquée suivie comme \\ 'Tetrisphantom \' a utilisé des lecteurs USB sécurisés compromis pour cibler les systèmes gouvernementaux dans la région Asie-Pacifique.[...]
A new sophisticated threat tracked as \'TetrisPhantom\' has been using compromised secure USB drives to target government systems in the Asia-Pacific region. [...]
Threat ★★★
Korben.webp 2023-10-22 07:00:00 Sauvez votre PC avec ESET SysRescue Live, l\'anti-malware ultime (lien direct) ESET SysRescue Live est un outil anti-malware sur support amovible, indépendant du système d'exploitation. Il permet d'éliminer les menaces persistantes en accédant directement au disque dur et fichiers système. Utilisé en complément de l'antivirus habituel, il est idéal pour éradiquer les malwares tenaces qui résistent aux méthodes traditionnelles. Threat ★★
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
The_Hackers_News.webp 2023-10-21 14:15:00 La violation du système de support d'Okta \\ expose les données des clients à des acteurs de menace non identifiés
Okta\\'s Support System Breach Exposes Customer Data to Unidentified Threat Actors
(lien direct)
Vendredi, le fournisseur de services d'identité a divulgué un nouvel incident de sécurité qui a permis aux acteurs de menace non identifiés de tirer parti des informations d'identification volées pour accéder à son système de gestion de cas d'assistance. "L'acteur de menace a été en mesure d'afficher des fichiers téléchargés par certains clients d'Okta dans le cadre de cas de soutien récents", a déclaré David Bradbury, directeur de la sécurité d'Okta \\."Il convient de noter que l'Okta
Identity services provider Okta on Friday disclosed a new security incident that allowed unidentified threat actors to leverage stolen credentials to access its support case management system. "The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases," David Bradbury, Okta\'s chief security officer, said. "It should be noted that the Okta
Threat ★★
The_Hackers_News.webp 2023-10-21 09:16:00 Cisco Zero-Day exploité pour implanter la porte dérobée malveillante Lua sur des milliers d'appareils
Cisco Zero-Day Exploited to Implant Malicious Lua Backdoor on Thousands of Devices
(lien direct)
Cisco a mis en garde contre un nouveau défaut zéro-jour dans iOS XE qui a été activement exploité par un acteur de menace inconnu de déployer un implant malveillant LUA sur des appareils sensibles. Suivi en CVE-2023-20273 (score CVSS: 7.2), le problème se rapporte à un défaut d'escalade de privilège dans la fonctionnalité d'interface utilisateur Web et aurait été utilisé aux côtés des CVE-2023-20198 dans le cadre d'une chaîne d'exploitation. "L'attaquant d'abord
Cisco has warned of a new zero-day flaw in IOS XE that has been actively exploited by an unknown threat actor to deploy a malicious Lua-based implant on susceptible devices. Tracked as CVE-2023-20273 (CVSS score: 7.2), the issue relates to a privilege escalation flaw in the web UI feature and is said to have been used alongside CVE-2023-20198 as part of an exploit chain. "The attacker first
Threat ★★
CVE.webp 2023-10-21 07:15:07 CVE-2023-5684 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231012. Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /impportexport.php.La manipulation conduit à l'injection de commandement du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243061 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231012. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /importexport.php. The manipulation leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243061 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 05:16:07 CVE-2023-5683 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231010 et classée comme critique.Ce problème affecte un traitement inconnu du fichier /sysmanage/importconf.php.La manipulation de l'argument BTN_FILE_RENEW conduit à l'injection de commande OS.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243059.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231010 and classified as critical. This issue affects some unknown processing of the file /sysmanage/importconf.php. The manipulation of the argument btn_file_renew leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243059. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 00:15:09 CVE-2023-45681 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une mémoire d'écriture devant un tampon de tas alloué dans `START_DECODER`.La cause profonde est un débordement entier potentiel dans `sizeof (char *) * (f-> comment_list_length)` qui peut faire allouer `situp_malloc` allouer moins de mémoire que nécessaire.Puisqu'il y a un autre entier déborde, un attaquant peut le déborder également pour forcer `setup_malloc` pour retourner 0 et rendre l'exploit plus fiable.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory write past an allocated heap buffer in `start_decoder`. The root cause is a potential integer overflow in `sizeof(char*) * (f->comment_list_length)` which may make `setup_malloc` allocate less memory than required. Since there is another integer overflow an attacker may overflow it too to force `setup_malloc` to return 0 and make the exploit more reliable. This issue may lead to code execution.
Threat
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 21:15:09 CVE-2023-5681 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Cela affecte une partie inconnue du fichier /admin/list_addr_fwresource_ip.php.La manipulation conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243057 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. This affects an unknown part of the file /admin/list_addr_fwresource_ip.php. The manipulation leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243057 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Threat
RecordedFuture.webp 2023-10-20 21:00:00 Okta dit que les pirates ont utilisé des informations d'identification volées pour afficher les fichiers clients
Okta says hackers used stolen credentials to view customer files
(lien direct)
Les pirates ont utilisé des informations d'identification OKTA volées pour accéder aux fichiers téléchargés par un nombre non divulgué de clients, a annoncé vendredi la société de gestion de l'identité.Le directeur de la sécurité d'Okta, David Bradbury, a publié un avis expliquant que la société «a identifié une activité adversaire qui a tiré un accès à un diplôme volé pour accéder à Okta \\ Système de gestion des cas de support. »«L'acteur de menace était
Hackers used stolen Okta credentials to access files uploaded by an undisclosed number of customers, the identity management company said Friday. Okta Chief Security Officer David Bradbury published a notice explaining that the company “identified adversarial activity that leveraged access to a stolen credential to access Okta\'s support case management system.” “The threat actor was
Threat ★★★
DarkReading.webp 2023-10-20 20:09:00 Cisco trouve un nouveau bug de jour zéro, des correctifs de promesses en jours
Cisco Finds New Zero Day Bug, Pledges Patches in Days
(lien direct)
Un patch pour le bug de la gravité maximale zéro-jour suivi comme CVE-2023-20198 arrive bientôt, mais le bogue a déjà conduit au compromis de dizaines de milliers d'appareils Cisco.Et maintenant, il y a une nouvelle menace non corrigée.
A patch for the max severity zero-day bug tracked as CVE-2023-20198 is coming soon, but the bug has already led to the compromise of tens of thousands of Cisco devices. And now, there\'s a new unpatched threat.
Threat ★★★
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
RiskIQ.webp 2023-10-20 18:49:47 Des acteurs soutenus par le gouvernement exploitant la vulnérabilité de Winrar
Government-Backed Actors Exploiting WinRAR Vulnerability
(lien direct)
#### Description Au cours des dernières semaines, les menaces de Google \'s Menace Analysis Group \'s (TAG) ont observé plusieurs groupes de piratage soutenus par le gouvernement exploitant la vulnérabilité connue, CVE-2023-38831, dans Winrar, qui est un outil de fichiers populaire pour Windows.Un correctif est maintenant disponible, mais de nombreux utilisateurs semblent toujours vulnérables.Tag a observé des acteurs soutenus par le gouvernement d'un certain nombre de pays exploitant la vulnérabilité Winrar dans le cadre de leurs opérations. Le CVE-2023-38831 est une vulnérabilité logique dans Winrar provoquant une expansion temporaire étrangère lors du traitement des archives fabriquées, combinées à une bizarrerie dans l'implémentation de Windows \\ 'Shellexcucute lors de la tentative d'ouvrir un fichier avec une extension contenant des espaces.La vulnérabilité permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin (comme un fichier PNG ordinaire) dans une archive zip. #### URL de référence (s) 1. https://blog.google/thereat-analysis-group/government-backed-actors-expoiting-winrar-vulnerabilité/ 2. https://ti.defender.microsoft.com/cves/cve-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Date de publication 18 octobre 2023 #### Auteurs) Kate Morgan
#### Description In recent weeks, Google\'s Threat Analysis Group\'s (TAG) has observed multiple government-backed hacking groups exploiting the known vulnerability, CVE-2023-38831, in WinRAR, which is a popular file archiver tool for Windows. A patch is now available, but many users still seem to be vulnerable. TAG has observed government-backed actors from a number of countries exploiting the WinRAR vulnerability as part of their operations. CVE-2023-38831 is a logical vulnerability within WinRAR causing extraneous temporary file expansion when processing crafted archives, combined with a quirk in the implementation of Windows\' ShellExecute when attempting to open a file with an extension containing spaces. The vulnerability allows attackers to execute arbitrary code when a user attempts to view a benign file (such as an ordinary PNG file) within a ZIP archive. #### Reference URL(s) 1. https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/ 2. https://ti.defender.microsoft.com/cves/CVE-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Publication Date October 18, 2023 #### Author(s) Kate Morgan
Tool Vulnerability Threat ★★★
DarkReading.webp 2023-10-20 18:15:00 Ducktail Infoster, Darkgate Rat lié aux mêmes acteurs de la menace
Ducktail Infostealer, DarkGate RAT Linked to Same Threat Actors
(lien direct)
Les groupes de cybercriminalité vietnamiens utilisent plusieurs infostelleurs et rats MAAS différents pour cibler le secteur du marketing numérique.
Vietnamese cybercrime groups are using multiple different MaaS infostealers and RATs to target the digital marketing sector.
Threat ★★
Last update at: 2024-07-15 22:08:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter