What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-07-08 15:37:26 Le rapport de Chatham House met en évidence l'évolution des cyber-menaces, les vulnérabilités du secteur nucléaire civil
Chatham House report highlights evolving cyber threats, vulnerabilities in civil nuclear sector
(lien direct)
Un nouveau document de recherche de Chatham House prend en considération les cyber-menaces en évolution que le nucléaire civil ...
A new research paper by Chatham House takes into consideration the evolving cyber threats that the civil nuclear...
Vulnerability
RiskIQ.webp 2024-07-08 15:06:59 Faits saillants hebdomadaires, 8 juillet 2024
Weekly OSINT Highlights, 8 July 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme de cyberattaques sophistiquées dirigés par des groupes APT alignés par l'État et des cybercriminels motivés par l'État, exploitant des vulnérabilités comme [CVE-2021-40444] (https://sip.security.microsoft.com/Intel-Profiles / CVE-2021-40444) et [CVE-2023-1389] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-1389/) pour déployer des logiciels spy et des botnets.Des acteurs parrainés par l'État tels que la tribu transparente de Kimsuky et Pakistan de la Corée du Nord se sont concentrés sur l'espionnage, le ciblage du monde universitaire et le personnel militaire avec des logiciels malveillants comme Translatext et Caprarat.Pendant ce temps, des groupes à motivation financière comme le déploiement de la pruche ont mené de vastes campagnes de logiciels malveillants.Les réseaux sociaux et les menaces basés sur le téléphone étaient également proéminents, les attaques tirant parti des applications Android, du phishing SMS et du contenu généré par l'IA sur des plateformes comme YouTube. ## Description 1. ** [Exploitation de CVE-2021-40444 dans les attaques récentes] (https: // sip.security.microsoft.com/intel-explorer/articles/15df6ab5)**: Fortiguard Labs a identifié des attaques exploitant la vulnérabilité CVE-2021-40444Microsoft Office pour déployer les logiciels espions Merkspy.Le vecteur initial est un document Word malveillant qui, à l'ouverture, déclenche le téléchargement d'un fichier HTML contenant ShellCode intégré pour charger MerkSpy dans les processus système. 2. ** [Copycop Influence Network Ciblers 2024 Élections américaines] (https://sip.security.microsoft.com/intel-explorer/articles/fc24601e) **: enregistré les rapports futurs que le réseau Copycop lié à la russe utilise un générateur générateurAI pour créer de faux sites Web et des personnages pour influencer les élections américaines de 2024.Ce réseau emploie des fesses profondes et des contenus générés par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine, tirant parti de points de vente conservateurs et d'hôtes basés aux États-Unis pour obscurcir ses origines. 3. ** [Déplacement de la pruche \\ est étenduCampagne de distribution de logiciels malveillants] (https://sip.security.microsoft.com/intel-explorer/articles/7b39eb7e) **:Krakenlabs a découvert une campagne à grande échelle en dépassant la pruche, en distribuant des logiciels malveillants comme Redline et Amadey via des fichiers compressés imbriqués.Ce groupe motivé financièrement a utilisé des techniques d'obscurcissement sophistiquées et des organisations ciblées dans le monde entier, avec une activité importante retracée en Europe de l'Est. 4. ** [La nouvelle extension de Chrome de Kimsuky \\ cible le monde universitaire sud-coréen] (https://sip.security.microsoft.com/intel-explorer/articles/c58faf92) **: Zscaler KneareLabz a identifié le groupe nord-coréen APT Group APT GroupKimsuky (Emerald Sleet) utilisant une nouvelle extension chromée, tradlaxt, pour voler des données aux universitaires sud-coréens.Le malware, distribué via un fichier de leurre, rassemble des informations sensibles et communique avec un serveur C2, ciblant les chercheurs axés sur la Corée du Nord. 5. ** [Mises à jour de la campagne Caprarat de Transparent Tribe \'s] (https://sip.security.microsoft.com/intel-explorer/articles/d62a3110) **: Sentinellabs a trouvé de nouveaux packages Android Caprarat liés au Pakistan-Tribu transparent aligné, ciblant le gouvernement indien et le personnel militaire.Les APK mis à jour, déguisés en applications de navigation vidéo, ont augmenté la compatibilité avec les appareils Android plus récents et continuent l'accent du groupe \\ sur la surveillance et la collecte de données. 6. ** [BOTNETS EXPLOITIONS LINUX Cloud serveurs] (https://sip.security.Microsoft.com/intel-explorer/articles/36146b72)**: Fortiguard Labs observés de botnets comme instables e Malware Tool Vulnerability Threat Mobile Cloud APT 36
InfoSecurityMag.webp 2024-07-08 14:30:00 Cisco avertit la vulnérabilité régressive sur plusieurs produits
Cisco Warns regreSSHion Vulnerability Impacts Multiple Products
(lien direct)
Cisco a déclaré aux clients que 42 de ses produits sont affectés par la vulnérabilité OpenSSH Regresshion, avec 51 autres produits étudiés
Cisco has told customers that 42 of its products are impacted by the OpenSSH regreSSHion vulnerability, with a further 51 products being investigated
Vulnerability
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28
The_Hackers_News.webp 2024-07-08 12:25:00 Flaws non corrigées divulguées dans le service GIT Open-source populaire GOGS
Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service
(lien direct)
Quatre défauts de sécurité non corrigées, dont trois critiques, ont été divulgués dans le service GIT d'Open-source GOGS qui pourrait permettre à un attaquant authentifié de violer les instances sensibles, de voler ou d'essuyer le code source et même de planter des délais. Les vulnérabilités, selon les chercheurs de Sonarsource, Thomas Chauchefoin et Paul Gerste, sont répertoriées ci-dessous - CVE-2024-39930 (CVSS
Four unpatched security flaws, including three critical ones, have been disclosed in the Gogs open-source, self-hosted Git service that could enable an authenticated attacker to breach susceptible instances, steal or wipe source code, and even plant backdoors. The vulnerabilities, according to SonarSource researchers Thomas Chauchefoin and Paul Gerste, are listed below - CVE-2024-39930 (CVSS
Vulnerability
RiskIQ.webp 2024-07-05 17:13:56 Groupe APT Turtle Sea
Sea Turtle APT Group
(lien direct)
#### Industries ciblées - Informatique - Infrastructure de communication ## Instantané Cyberthint a publié un rapport sur Sea Turtle, suivi par Microsoft en tant que [poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d73ce2b371907da708d8a317) Turquie. ## Description Également connue sous le nom de Kurma, le silicium et le loup cosmique, le groupe est actif depuis 2017. Leurs activités s'alignent sur les intérêts stratégiques turcs, ciblant les organisations en Europe et au Moyen-Orient.Le groupe cible une gamme d'industries et d'organisations, notamment des prestataires de services Internet (FAI), des fournisseurs de services informatiques, des médias et des sociétés de télécommunications, redirigeant souvent le trafic et obtenant un accès non autorisé. En 2023, le groupe a été observé à l'aide de CPanel, une plate-forme d'hébergement Web, pour établir un accès non autorisé à un système cible, éventuellement en exploitant des vulnérabilités de jour zéro.De plus, Sea Turtle a développé une infrastructure de protocole sécurisée avec des comptes compromis et autorisés pour se donner la capacité de se déplacer latéralement sans détection.Ils utilisent également des canaux de communication de porte dérobée, en utilisant notamment l'outil SnappyTCP pour l'exfiltration des données. ## Analyse Microsoft Microsoft suit Sea Turtle as Marbant Dust, un acteur qui a principalement ciblé les fournisseurs d'influstructure Internet et de télécommunications pour détourner la circulation à destination de clients en aval spécifiques, notamment des institutions gouvernementales intéressantes pour le gouvernement turc, afin de les compromettre et de les surveiller.La poussière marbrée semble se concentrer sur les opérations d'espionnage et a volé des références aux victimes.Dans les campagnes précédentes, la poussière marbrée a exploité les applications vulnérables orientées sur Internet comme moyen d'obtenir un premier accès aux fournisseurs d'infrastructures qu'il a ciblés. ## Les références [Sea Turtle Apt Group] (https://cyberthint.io/sea-turtle-apt-group-analysis/).Cybernthe (consulté en 2024-07-05)  [Poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317).Microsoft (consulté en 2024-07-05)
#### Targeted Industries - Information Technology - Communications Infrastructure ## Snapshot Cyberthint published a report on Sea Turtle, tracked by Microsoft as [Marbled Dust](https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317), a cyber espionage group originating in Turkey. ## Description Also known as Teal Kurma, SILICON, and Cosmic Wolf, the group has been active since 2017. Their activities align with Turkish strategic interests, targeting organizations in Europe and the Middle East. The group targets a range of industries and organizations, including internet service providers (ISPs), IT service providers, media, and telecommunications companies, often redirecting traffic and gaining unauthorized access. In 2023, the group was observed using cPanel, a web hosting platform, to establish unauthorized access to a target system, possibly by exploiting zero-day vulnerabilities. Additionally, Sea Turtle developed secure protocol infrastruture with compromised, authorized accounts to give themselves the ability to move laterally without detection. They also use backdoor communication channels, notably employing the SnappyTCP tool for exfiltration of data. ## Microsoft Analysis Microsoft tracks Sea Turtle as Marbled Dust, an actor who has primarily targeted internet and telecommunications infrustructure providers to hijack traffic bound for specific downstream customers, notably government instituions of interest to the Turkish government, in
Tool Vulnerability Threat
IndustrialCyber.webp 2024-07-05 14:47:44 Microsoft révèle les vulnérabilités dans les périphériques PanelView plus de Rockwell \\ qui pourraient permettre l'exécution du code distant
Microsoft discloses vulnerabilities in Rockwell\\'s PanelView Plus devices that could allow remote code execution
(lien direct)
Le géant du logiciel Microsoft a identifié et divulgué de manière responsable deux vulnérabilités dans Rockwell Automation PanelView Plus qui pourrait être à distance ...
Software giant Microsoft identified and responsibly disclosed two vulnerabilities in Rockwell Automation PanelView Plus that could be remotely...
Vulnerability
News.webp 2024-07-05 12:34:10 La dernière vulnérabilité Ghostcript hante les experts comme le prochain grand catalyseur de violation
Latest Ghostscript vulnerability haunts experts as the next big breach enabler
(lien direct)
il y a également un bavardage sur la question de savoir si la peur de la gravité moyenne est en fait du code rouge cauchemar Les cercles infosec sont inondés de bavardage sur une vulnérabilité de Ghostscriples mois à venir.…
There\'s also chatter about whether medium severity scare is actually code red nightmare Infosec circles are awash with chatter about a vulnerability in Ghostscript some experts believe could be the cause of several major breaches in the coming months.…
Vulnerability
SecurityWeek.webp 2024-07-05 11:00:00 Dans d'autres nouvelles: Microsoft Détails Ics Flaws, Smart Grill Hacking, Predator Spyware Activity
In Other News: Microsoft Details ICS Flaws, Smart Grill Hacking, Predator Spyware Activity
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Microsoft détaille les vulnérabilités Rockwell HMI, les grillades intelligentes piratées, l'activité spyware des prédateurs.
>Noteworthy stories that might have slipped under the radar: Microsoft details Rockwell HMI vulnerabilities, smart grills hacked, Predator spyware activity drops. 
Vulnerability Industrial
IndustrialCyber.webp 2024-07-05 10:21:19 HC3 met en garde contre les vulnérabilités critiques dans la plate-forme Moveit qui présentent un risque amélioré pour le secteur des soins de santé
HC3 warns of critical vulnerabilities in MOVEit platform that pose enhanced risk to healthcare sector
(lien direct)
Le centre de coordination de la cybersécurité du secteur de la santé (HC3) du Département américain de la santé & # 38;Les services humains (HHS) ont ...
The Health Sector Cybersecurity Coordination Center (HC3) of the U.S. Department of Health & Human Services (HHS) has...
Vulnerability Medical
Checkpoint.webp 2024-07-05 09:59:47 CVE-2024-6387 & # 8211;Regresshion Discur Code Exécution Vulnérabilité observée dans OpenSSH
CVE-2024-6387 – regreSSHion Remote Code Execution vulnerability seen in OpenSSH
(lien direct)
> Plus tôt cette semaine, le lundi 1er juillet, une régression de sécurité (CVE-2006-5051) a été publiée dans le serveur d'OpenSSH (SSHD).Fondamentalement, il y a une condition de course qui peut conduire SSHD à gérer certains signaux de manière dangereuse.L'inquiétude est qu'un attaquant distant non authentifié puisse le déclencher en ne s'authentifiez pas dans un délai défini.Qu'est-ce que OpenSSH?OpenSSH est l'outil de connectivité Premier pour la connexion à distance à l'aide du protocole SSH.Il crypte tout le trafic pour éliminer les écoutes, le détournement de connexion et d'autres attaques.De plus, OpenSSH fournit une vaste suite de capacités de tunneling sécurisées, plusieurs méthodes d'authentification et [& # 8230;]
>Earlier this week, on Monday, July 1st, a security regression (CVE-2006-5051) was published in OpenSSH’s server (sshd). Basically, there is a race condition that can lead sshd to handle some signals in an unsafe manner. The worry is that an unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set period. What is OpenSSH? OpenSSH is the premier connectivity tool for remote login using the SSH protocol. It encrypts all traffic to eliminate eavesdropping, connection hijacking, and other attacks. In addition, OpenSSH provides an extensive suite of secure tunneling capabilities, several authentication methods, and […]
Tool Vulnerability ★★★
globalsecuritymag.webp 2024-07-05 09:03:03 Alertes de vulnérabilité de vigilance - FreeBSD: fuite de mémoire via ZFS, analysée le 20/06/2024
Vigilance Vulnerability Alerts - FreeBSD: memory leak via ZFS, analyzed on 20/06/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de FreeBSD, via ZFS, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of FreeBSD, via ZFS, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-07-04 14:40:00 Microsoft découvre les défauts critiques dans Rockwell Automation PanelView Plus
Microsoft Uncovers Critical Flaws in Rockwell Automation PanelView Plus
(lien direct)
Microsoft a révélé deux défauts de sécurité dans Rockwell Automation PanelView Plus qui pourrait être armé par des attaquants éloignés et non authentifiés pour exécuter du code arbitraire et déclencher une condition de déni de service (DOS). "La vulnérabilité [Exécution du code distant] dans PanelView Plus implique deux classes personnalisées qui peuvent être maltraitées pour télécharger et charger une DLL malveillante dans l'appareil", chercheur en sécurité
Microsoft has revealed two security flaws in Rockwell Automation PanelView Plus that could be weaponized by remote, unauthenticated attackers to execute arbitrary code and trigger a denial-of-service (DoS) condition. "The [remote code execution] vulnerability in PanelView Plus involves two custom classes that can be abused to upload and load a malicious DLL into the device," security researcher
Vulnerability ★★★★
RiskIQ.webp 2024-07-04 01:16:40 New Medusa malware variants target Android users in seven countries (lien direct) #### Géolocations ciblées - Espagne - France - Italie - Canada - États-Unis - Royaume-Uni - t & uuml; rkiye ## Instantané L'équipe de renseignement sur les menaces de Cleafy a identifié la résurgence de la Méduse Banking Trojan pour Android, ciblant des pays, notamment la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie. ## Description La nouvelle campagne, observée depuis mai 2024, présente des variantes compactes nécessitant moins d'autorisations et l'introduction de nouvelles capacités pour lancer des transactions directement à partir d'appareils compromis.Ces variantes ont été distribuées à travers 24 campagnes en utilisant le phishing SMS pour charger les logiciels malveillants via des applications compte-gouttes, attribuées à cinq botnets distincts.Notamment, l'infrastructure centrale du malware \\ récupère dynamiquement les URL du serveur de commande et de contrôle (C2) à partir de profils publics de médias sociaux. Le malware de Medusa, découvert pour la première fois en 2020, est connu pour ses capacités de rat, notamment le keylogging, les contrôles d'écran et la manipulation du SMS, permettant une fraude à dispositive sophistiquée (ODF).Dans les campagnes récentes, l'équipe de Cleafy \\ a identifié un changement dans la stratégie de distribution du malware \\, avec des acteurs de menace expérimentant des "dropsiers" pour diffuser le malware via de fausses procédures de mise à jour.L'évolution du malware \\ comprend un ensemble d'autorisation réduit et rationalisé, améliorant sa furtivité et son efficacité tout en ciblant de nouvelles régions géographiques.La dernière variante Medusa réduit son empreinte sur les appareils compromis, conserve les services d'accessibilité d'Android et ajoute de nouvelles commandes, y compris la possibilité de capturer des captures d'écran et d'effectuer des actions trompeuses avec une superposition d'écran noir. Dans les dernières campagnes, cinq botnets distincts ont été identifiés, chacun avec des caractéristiques uniques et des cibles géographiques.Le malware utilise des techniques avancées telles que l'utilisation de VNC pour un contrôle en temps réel, la récupération dynamique des URL du serveur C2 à partir des médias sociaux et l'utilisation des canaux de communication de sauvegarde pour une résilience accrue.L'analyse de Cleafy \\ a également noté des changements significatifs dans la structure de commande de la variante MEDUSA, avec l'introduction de nouvelles commandes telles que la définition de superpositions d'écran noir et les applications désinstallées à distance, améliorant encore ses capacités malveillantes.Bien qu'il ne soit pas encore observé sur Google Play, le nombre croissant de cybercriminels impliqués dans l'opération de logiciels malveillants en tant que service (MAAS) suggère que les stratégies de distribution sont susceptibles de se diversifier et de devenir plus sophistiquées. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware: - [Ransom: win32 / medusa.pa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name = rançon: win32 / medusa.pa! Mtb & menaceID = -2147079865) ### Microsoft Defender pour le point de terminaison  Les alertes suivantes peuvent indiquer l'activité associée à cette menace.Ces alertes, cependant, peuvent être déclenchées par une activité de menace sans rapport et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  - Un ransomware actif \\ 'medusa \' a été détecté ## Recommandations Microsoft recommande que les développeurs et les analystes de sécurité se familiarisent avec les [excellentes directives de sécurité des applications Android] (https://developer.android.com/privacy-and-security/risks) fourn Ransomware Malware Vulnerability Threat Mobile ★★★
IndustrialCyber.webp 2024-07-03 23:00:00 Épisode 35: Les équipes de cybersécurité peuvent-elles fléchir leur créativité pour nous garder en sécurité?
EPISODE 35: Can Cybersecurity Teams Flex Their Creativity To Keep Us All Safe?
(lien direct)
Cet épisode nous sommes rejoints par Martina Mitz , psychologue, stratège et concepteur UX. Dans cet épisode, "Les équipes de cybersécurité peuvent-elles fléchir leur créativité pour nous garder en sécurité?», Nous allons parler de l'intersection naturelle entre la psychologie, l'UX et la cybersécurité, et l'importance de comprendre le comportement humain pour créer des interfaces numériques centréesils sont sûrs. nous discuterons également de l'importance de combler l'écart entre les équipes de cybersécurité et UX, renforçant la confiance entre deux équipes qui sont souvent perçues comme étant en désaccord, ou ne peuvent pasinteragir du tout! et enfin si la cybersécurité pourrait ou non ou peut-être même être considérée comme une poursuite créative. Takeways clés: L'intersectionde psychologie et de conception UX : Martina explique comment ses antécédents en psychologie clinique améliore son approche de la conception UX.Elle souligne l'importance de comprendre le comportement humain pour créer des interfaces numériques conviviales et sécurisées. combler l'écart entre la cybersécurité et UX : nous plongeons dans la collaboration souvent négligée entre la cybersécuritééquipes et concepteurs UX.Martina souligne la nécessité pour les professionnels de la cybersécurité de s'engager avec les équipes UX pour mieux comprendre le comportement des utilisateurs et créer des mesures de sécurité plus efficaces. Surmonter la peur et le renforcement de la confiance : Martina discute de la peur commune etméfiance entre les équipes de cybersécurité et les autres départements.Elle fournit des stratégies pour favoriser une meilleure communication et collaboration, garantissant que les mesures de sécurité sont centrées sur l'utilisateur et efficaces. L'importance de la recherche des utilisateurs en sécurité : L'épisode souligne comment la recherche des utilisateurs peut identifierRisques de sécurité potentiels et vulnérabilités des utilisateurs.Martina partage des exemples de la façon dont la compréhension des besoins et des comportements des utilisateurs peut conduire à des solutions de sécurité plus robustes. Créativité et innovation en cybersécurité : Martina défie le stéréotype que la cybersécurité est purement analytique et dépourvue dela créativité.Elle soutient que la résolution de défis de sécurité nécessite souvent une pensée innovante et une compréhension approfondie de la psychologie humaine. Liens avec tout ce que nous avons discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire Laissez-nous une revue . Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager sur LinkedIn et dans vos équipes . , cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, UX, psychologie, ur, comportement, créativité, conception, confiance, accessibilité Afficher les notes Une version de la conversation de Martina \\ que Lianne et Jeff Saw- Mappage de l'expérience: pourquoi, comment et quoi à propos de Martina Mitz Martina a commencé comme un concepteur Web autodidacteen 1999. Dès le début, son approche a été centrée sur l'utilisateur bien qu'elle ne s Vulnerability Studies ★★★
RiskIQ.webp 2024-07-03 17:09:55 Des pirates attaquant les serveurs de nuages ​​Linux pour obtenir un contrôle complet
Hackers Attacking Linux Cloud Servers to Gain Complete Control
(lien direct)
## Instantané Les chercheurs en sécurité de Fortiguard Labs ont récemment observé des botnets exploitant des serveurs de cloud Linux pour prendre le contrôle et le stockage des opérations d'acteurs de menace.Cette tendance implique l'exploitation de diverses vulnérabilités par des botnets comme Unstable et Condi. ** Pour plus de tendances dans les logiciels malveillants de Linux, voir Microsoft \'s [Tendances OSINT récentes dans Linux Malware] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ** ## Description Unstable, une variante de Mirai Malware, utilise la vulnérabilité de Jaws Webserver RCE ([CVE-2016-20016] (https://security.microsoft.com/intel-explorer/cves/cve-2016-20016/)) comme entréeindiquer.La configuration de Botnet \\ est codée XOR et prend en charge treize architectures.Il analyse les vulnérabilités, les forces brutes utilisant des références à code dur et emploie à partir de neuf méthodes pour attaquer avec DDOStechniques. Condi DDOS BOTNET exploite les vulnérabilités dans TP-Link Archer AX21 ([CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/))et infecte des appareils pour distribuer des logiciels malveillants.Fortiguard Labs a identifié deux adresses IP principales impliquées dans ces attaques: une source d'attaque et un serveur C2 et un stockage de logiciels malveillants.Le botnet utilise divers outils DOS pour différentes architectures Linux et se connecte au serveur de commande et de contrôle (C2) pour collecter et transmettre des informations sur les processus en cours d'exécution. De plus, les logiciels malveillants de Skibidi exploitent les vulnérabilités dans CVE-2023-1389 et Ivanti Connect Secure ([CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/2024-2187/))).Il utilise un script pour extraire l'architecture Linux appropriée pour l'attaque et utilise des tactiques comme la forking de processus, le codage des chaînes et la manipulation du nom de processus pour échapper à la détection.Le logiciel malveillant se connecte au serveur C2, surveille les événements système et renvoie les rapports aux attaquants. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Virus: W97M / Unstable] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-description?name=virus:w97m/unstable.a& threatId=-2147375861) - [BackDoor: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backDoor:Linux/Mirai& ;thereatid=-2147248713) - [Trojan: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:linux/Mirai&Thereatid=-2147239801) - [Trojandownloader: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojandownOader:linux/Mirai&Theretid=-2147226081) ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement: [CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/) • [Tenable] (https://www.tenable.com/security/research/tra-2023-11) Mentionne TP-Link a publié le micrologiciel version 1.1.4 build 20230219 qui résout le problème en supprimant le rappel vulnérable.   [CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/cve-2024-21887/) • Au 4 juin, 2024, [Ivanti] (https://forums.ivanti.com/s/article/kb-cve-2023-46805-authentication-bypass-cve-2024-21887-command-injection-for--Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways? Language = EN_US) a fourni un correctif pour Ivanti Connect Secure et Ivanti Secure (version 22.2R3).Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée. ## Les références [Les pirates attaquant les serveurs Cloud Linux pour obtenir Malware Tool Vulnerability Threat Prediction Cloud ★★★
InfoSecurityMag.webp 2024-07-03 15:30:00 Microsoft découvre les principaux défauts de Rockwell PanelView Plus
Microsoft Uncovers Major Flaws in Rockwell PanelView Plus
(lien direct)
Les vulnérabilités proviennent de classes personnalisées manipulables dans PanelView Plus
The vulnerabilities stem from manipulable custom classes in PanelView Plus
Vulnerability ★★★
Chercheur.webp 2024-07-03 15:27:11 Nouvelle vulnérabilité ouverte SSH
New Open SSH Vulnerability
(lien direct)
il & # 8217; s a Serious un : La vulnérabilité, qui est une condition de course de gestionnaire de signaux dans le serveur d'OpenSSH & # 8217;qui présente un risque de sécurité important.Cette condition de course affecte SSHD dans sa configuration par défaut. [& # 8230;] Cette vulnérabilité, si elle est exploitée, pourrait entraîner un compromis complet du système lorsqu'un attaquant peut exécuter du code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation des données et la création de résidences pour un accès persistant.Il pourrait faciliter la propagation du réseau, permettant aux attaquants d'utiliser un système compromis comme un point de vue pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation ...
It’s a serious one: The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems; that presents a significant security risk. This race condition affects sshd in its default configuration. […] This vulnerability, if exploited, could lead to full system compromise where an attacker can execute arbitrary code with the highest privileges, resulting in a complete system takeover, installation of malware, data manipulation, and the creation of backdoors for persistent access. It could facilitate network propagation, allowing attackers to use a compromised system as a foothold to traverse and exploit other vulnerable systems within the organization...
Malware Vulnerability Threat ★★★
TechRepublic.webp 2024-07-03 14:37:33 Des millions d'applications Apple étaient vulnérables à l'attaque de la chaîne d'approvisionnement de Cocoapods
Millions of Apple Applications Were Vulnerable to CocoaPods Supply Chain Attack
(lien direct)
Les vulnérabilités ont depuis été corrigées, mais avaient discrètement persisté depuis la migration des cocoapodes en 2014.
The vulnerabilities have since been patched, but had quietly persisted since the CocoaPods migration in 2014.
Vulnerability ★★★★
AlienVault.webp 2024-07-03 10:00:00 Plongeon profonde dans la sécurité de la blockchain: vulnérabilités et mesures de protection
Deep Dive into Blockchain Security: Vulnerabilities and Protective Measures
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Blockchain technology, renowned for its decentralized and immutable nature, promises enhanced security for various applications. However, like any technology, it is not without vulnerabilities. This in-depth examination explores the security aspects of blockchain, identifies common vulnerabilities, and outlines the measures needed to secure blockchain applications effectively. Security Aspects of Blockchain Technology Decentralization Blockchain\'s distributed nature reduces reliance on a central authority, making it resistant to centralized attacks. Every participant (node) maintains a copy of the entire blockchain, ensuring data integrity and availability. This decentralized structure enhances the robustness of the network against single points of failure and external attacks. Cryptographic Security Blockchain relies heavily on cryptographic algorithms for securing transactions and controlling the creation of new units. Hash functions and digital signatures are fundamental components that ensure data integrity and authentication. These cryptographic techniques create a secure environment where transactions are verified and validated before being permanently recorded. Immutability Once data is written to a block and added to the chain, it is nearly impossible to alter retroactively. This immutability ensures a reliable and tamper-proof record of transactions, making it an invaluable feature for applications requiring high levels of data integrity and transparency. Consensus Mechanisms Mechanisms such as Proof of Work (PoW) and Proof of Stake (PoS) ensure that all participants agree on the state of the blockchain. These consensus algorithms prevent double-spending and other types of fraud by requiring participants to perform specific actions (such as solving complex mathematical problems) to validate transactions and add new blocks. Common Blockchain Vulnerabilities 51% Attack A 51% attack occurs when a single entity controls more than 50% of the network’s mining or staking power, enabling it to manipulate the blockchain. The attacker can reverse transactions, double-spend coins, and halt new transactions. An example is the 2018 Bitcoin Gold attack, where over $18 million was double-spent due to such an attack. Smart Contract Vulnerabilities Bugs and vulnerabilities in smart contract code can lead to significant financial losses. Exploits such as re-entrancy attacks and integer overflow can drain funds from smart contracts. The DAO hack in 2016 is a notable example, where a re-entrancy vulnerability led to the loss of $60 million in Ether. Sybil Attack In a Sybil attack, an attacker creates multiple fake identities (nodes) to gain a disproportionate influence on the network. This can disrupt consensus algorithms, manipulate voting mechanisms, and flood the network with false data. The Tor network has experienced Sybil attacks aimed at de-anonymizing users by controlling a significant portion of exit nodes. Phishing and Social Engineering Attackers use deception to trick individuals into revealing private keys or sensitive information. Such attacks can result in loss of funds, unauthorized access to wallets, and compromised accounts. In 2020, a phishing attack targeted Ledger wallet user, resulting in the theft of cryptocurrency assets. Routing Attacks Attackers intercept and manipulate network traffic between blo Hack Tool Vulnerability ★★★
CS.webp 2024-07-03 00:04:38 Les chercheurs découvrent une vulnérabilité rare et difficile à exploiter
Researchers uncover rare, difficult-to-exploit OpenSSH vulnerability
(lien direct)
> Le bogue OpenSSH représente la dernière vulnérabilité de haut niveau pour affecter l'écosystème des logiciels open source.
>The OpenSSH bug represents the latest high-profile vulnerability to affect the open-source software ecosystem.
Vulnerability ★★★
Intigriti.webp 2024-07-03 00:00:00 Six Faits et statistiques de piratage éthiques à savoir pour les entreprises
Six must-know ethical hacking facts and stats for businesses
(lien direct)
Le rôle des pirates éthiques dans les équipes de cybersécurité est devenu plus crucial que jamais.Avec la complexité et la fréquence croissantes des cyber-menaces, les organisations doivent adopter des mesures proactives pour protéger leurs actifs numériques et leurs infrastructures.Les pirates éthiques fournissent des informations inestimables sur les vulnérabilités potentielles et les dernières techniques de piratage en raison de leur compresseur profond…
The role of ethical hackers in cybersecurity teams has become more crucial than ever. With the increasing complexity and frequency of cyber threats, organizations must adopt proactive measures to protect their digital assets and infrastructure. Ethical hackers provide invaluable insights into potential vulnerabilities and the latest hacking techniques due to their deep understa…
Vulnerability
News.webp 2024-07-02 16:37:11 Pas de repos pour les commutateurs NEXUS de Cisco Flip sur le dernier jour zéro
No rest for the wiry as Cisco Nexus switches flip out over latest zero-day
(lien direct)
Bogue d'injection de commande est abusé par des espions chinois présumés & # 8211;Patch up Les propriétaires de commutateurs Cisco devraient probablement appliquer le correctif qui vient de laisser tomber pour une vulnérabilité qui a été exploitée en avril en tant que zéro jour pour installer des logiciels malveillants sur un tableau de ses commutateurs Nexus.…
Command injection bug being abused by suspected Chinese spies – patch up Cisco switch owners should probably apply the patch that just dropped for a vulnerability that was exploited in April as a zero-day to install malware on an array of its Nexus switches.…
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-07-02 15:58:00 Nouvelle vulnérabilité Intel CPU \\ 'indirector \\' expose des données sensibles
New Intel CPU Vulnerability \\'Indirector\\' Exposes Sensitive Data
(lien direct)
Les processeurs modernes d'Intel, y compris le lac Raptor et le lac Alder, ont été trouvés vulnérables à une nouvelle attaque du canal secondaire qui pourrait être exploitée pour divulguer des informations sensibles des processeurs. L'attaque, nommée indirectrice par les chercheurs en sécurité, Luyi Li, Hosein Yavarzadeh et Dean Tullsen, exploitent les lacunes identifiées dans le prédicteur de branche indirect (IBP) et le tampon cible de branche (BTB
Modern CPUs from Intel, including Raptor Lake and Alder Lake, have been found vulnerable to a new side-channel attack that could be exploited to leak sensitive information from the processors. The attack, codenamed Indirector by security researchers Luyi Li, Hosein Yavarzadeh, and Dean Tullsen, leverages shortcomings identified in Indirect Branch Predictor (IBP) and the Branch Target Buffer (BTB
Vulnerability ★★★
SonarSource.webp 2024-07-02 15:00:00 Sécuriser les outils du développeur: vulnérabilités de code non corrigées dans GOGS (1/2)
Securing Developer Tools: Unpatched Code Vulnerabilities in Gogs (1/2)
(lien direct)
Nous avons découvert 4 vulnérabilités de code critiques dans GOGS, une solution d'hébergement de code source, qui sont toujours non corrigées.Lisez les détails et comment vous protéger.
We discovered 4 critical code vulnerabilities in Gogs, a source code hosting solution, which are still unpatched. Read about the details and how to protect yourself.
Tool Vulnerability ★★★
SecurityWeek.webp 2024-07-02 14:18:44 Google Patches 25 Flaws Android, y compris le bogue d'escalade des privilèges critiques
Google Patches 25 Android Flaws, Including Critical Privilege Escalation Bug
(lien direct)
> Google expédie une mise à jour de la sécurité Android avec des correctifs pour 15 vulnérabilités, y compris un défaut de sévérité critique dans le cadre.
>Google ships an Android security update with fixes for 15 vulnerabilities, including a critical-severity flaw in Framework.
Vulnerability Mobile ★★★
DarkReading.webp 2024-07-02 13:18:22 Patch maintenant: Cisco Zero-Day Under Fire de Chinese Apt
Patch Now: Cisco Zero-Day Under Fire From Chinese APT
(lien direct)
L'acteur de menace "Velvet Ant" a exploité une vulnérabilité dans le logiciel NX-OS de Cisco \\ pour gérer une variété de commutateurs, exécuter des commandes et supprimer des logiciels malveillants personnalisés.
Threat actor "Velvet Ant" has been exploiting a vulnerability in Cisco\'s NX-OS Software for managing a variety of switches, executing commands and dropping custom malware.
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-07-02 10:18:00 Des pirates chinois exploitant Cisco commutant zéro-jour pour livrer des logiciels malveillants
Chinese Hackers Exploiting Cisco Switches Zero-Day to Deliver Malware
(lien direct)
Un groupe de cyber-espionnage China-Nexus nommé Velvet Ant a été observé exploitant un défaut zéro jour dans le logiciel Cisco NX-OS utilisé dans ses commutateurs pour fournir des logiciels malveillants. La vulnérabilité, suivie comme CVE-2024-20399 (score CVSS: 6.0), concerne un cas d'injection de commande qui permet à un attaquant local authentifié d'exécuter des commandes arbitraires en tant que racine sur le système d'exploitation sous-jacent d'un affecté affecté par une touche affectée
A China-nexus cyber espionage group named Velvet Ant has been observed exploiting a zero-day flaw in Cisco NX-OS Software used in its switches to deliver malware. The vulnerability, tracked as CVE-2024-20399 (CVSS score: 6.0), concerns a case of command injection that allows an authenticated, local attacker to execute arbitrary commands as root on the underlying operating system of an affected
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-07-02 08:30:00 Cisco Patches Bogue zéro-jour utilisée par le groupe chinois Velvet Ant Group
Cisco Patches Zero-Day Bug Used by Chinese Velvet Ant Group
(lien direct)
Cisco a corrigé une vulnérabilité zéro-jour exploitée par un groupe de l'APT chinois pour compromettre les commutateurs de lien
Cisco has patched a zero-day vulnerability exploited by a Chinese APT group to compromise Nexus switches
Vulnerability Threat ★★★
The_State_of_Security.webp 2024-07-02 03:39:20 Tripwire Patch Priority Index pour juin 2024
Tripwire Patch Priority Index for June 2024
(lien direct)
Tripwire \'s June 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation après la liste gratuite, le débordement de tampon à tampons sont les correctifs pour Microsoft Office et Outlook qui résolvent 4 sur la liste des priorités du correctif de correctif, et Outlook qui résolvent 4Vulnérabilités d'exécution de code distantes.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 35 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations ...
Tripwire\'s June 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use after free, heap buffer overflow, and out of bounds write vulnerabilities Next on the patch priority list this month are patches for Microsoft Office and Outlook that resolve 4 remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 35 vulnerabilities, including elevation of privilege, information disclosure...
Vulnerability
The_Hackers_News.webp 2024-07-01 21:42:00 Les défauts critiques dans les cocoapodes exposent les applications iOS et macOS aux attaques de la chaîne d'approvisionnement
Critical Flaws in CocoaPods Expose iOS and macOS Apps to Supply Chain Attacks
(lien direct)
Un trio de défauts de sécurité a été découvert dans le gestionnaire de dépendance de Cocoapods pour des projets de cacao Swift et Objective-C qui pourraient être exploités pour organiser des attaques de chaîne d'approvisionnement des logiciels, mettant des clients en aval à des risques graves. Les vulnérabilités permettent "à tout acteur malveillant de revendiquer la propriété de plus de milliers de gousses non réclamées et d'insérer du code malveillant dans bon nombre des iOS les plus populaires et
A trio of security flaws has been uncovered in the CocoaPods dependency manager for Swift and Objective-C Cocoa projects that could be exploited to stage software supply chain attacks, putting downstream customers at severe risks. The vulnerabilities allow "any malicious actor to claim ownership over thousands of unclaimed pods and insert malicious code into many of the most popular iOS and
Vulnerability ★★★
RecordedFuture.webp 2024-07-01 21:10:14 Chine \\ 'S \\' Velvet Ant \\ 'Les pirates ont attrapé l'exploitation du nouveau zéro-jour dans les appareils Cisco
China\\'s \\'Velvet Ant\\' hackers caught exploiting new zero-day in Cisco devices
(lien direct)
Pas de details / No more details Vulnerability Threat ★★
Blog.webp 2024-07-01 21:05:07 Regresshion: la vulnérabilité critique dans OpenSSH expose des millions de serveurs
regreSSHion: Critical Vulnerability in OpenSSH Exposes Millions of Servers
(lien direct)
Une vulnérabilité critique dans OpenSSH (Regresshion) permet aux attaquants un accès complet aux serveurs!Millions à risque.Apprenez à & # 8230;
A critical vulnerability in OpenSSH (regreSSHion) allows attackers full access to servers! Millions at risk. Learn how to…
Vulnerability ★★
DarkReading.webp 2024-07-01 20:35:22 Google ouvre le concours de primes de bug de 250 000 $ pour VM Hyperviseur
Google Opens $250K Bug Bounty Contest for VM Hypervisor
(lien direct)
Si les chercheurs en sécurité peuvent exécuter une attaque d'invités à l'hôte en utilisant une vulnérabilité zéro-jour dans l'hyperviseur open source KVM, Google en vaut la peine.
If security researchers can execute a guest-to-host attack using a zero-day vulnerability in the KVM open source hypervisor, Google will make it worth their while.
Vulnerability Threat ★★★
PaloAlto.webp 2024-07-01 19:30:00 CVE-2024-6387 Bulletin d'information: Impact de la vulnérabilité d'OpenSSH Regresshion (Gravité: Aucun)
CVE-2024-6387 Informational Bulletin: Impact of OpenSSH regreSSHion Vulnerability (Severity: NONE)
(lien direct)
Pas de details / No more details Vulnerability
The_Hackers_News.webp 2024-07-01 16:20:00 La nouvelle vulnérabilité OpenSSH pourrait conduire à RCE en tant que root sur les systèmes Linux
New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems
(lien direct)
OpenSSH REFENSEURS a publié des mises à jour de sécurité pour contenir une faille de sécurité critique qui pourrait entraîner une exécution de code distante non authentifiée avec des privilèges racine dans les systèmes Linux basés sur GLIBC. La vulnérabilité a été attribuée à l'identifiant CVE CVE-2024-6387.Il réside dans le composant du serveur OpenSSH, également connu sous le nom de SSHD, qui est conçu pour écouter les connexions de l'un des clients
OpenSSH maintainers have released security updates to contain a critical security flaw that could result in unauthenticated remote code execution with root privileges in glibc-based Linux systems. The vulnerability has been assigned the CVE identifier CVE-2024-6387. It resides in the OpenSSH server component, also known as sshd, which is designed to listen for connections from any of the client
Vulnerability ★★★
IndustrialCyber.webp 2024-07-01 15:34:23 Dragos rapporte une augmentation des cyber-menaces dans la région nordique, les drapeaux vulnérabilité du secteur des énergies renouvelables
Dragos reports surge in cyber threats across Nordic region, flags vulnerability in renewable energy sector
(lien direct)
> La société de cybersécurité industrielle Dragos a noté une augmentation significative des cyber-menaces dans les pays nordiques, notamment le Danemark, la Finlande, ...
>Industrial cybersecurity company Dragos noted a significant increase in cyber threats across the Nordic countries, including Denmark, Finland,...
Vulnerability Industrial ★★★★
DarkReading.webp 2024-07-01 14:18:18 Les bogues Apple Cocoapods exposent des millions d'applications à l'injection de code
Apple CocoaPods Bugs Expose Millions of Apps to Code Injection
(lien direct)
Les vulnérabilités de la chaîne d'approvisionnement du gestionnaire de dépendances critiques ont exposé des millions et des millions d'appareils à des logiciels malveillants arbitraires pendant une meilleure partie de la décennie.
Critical dependency manager supply chain vulnerabilities have exposed millions and millions of devices to arbitrary malware for the better part of decade.
Malware Vulnerability ★★
bleepingcomputer.webp 2024-07-01 13:46:56 Cisco met en garde contre NX-OS Zero-Day exploité pour déployer des logiciels malveillants personnalisés
Cisco warns of NX-OS zero-day exploited to deploy custom malware
(lien direct)
Cisco a corrigé un NX-OS-Day exploité dans les attaques d'avril pour installer des logiciels malveillants précédemment inconnus sous le nom de Root sur les commutateurs vulnérables.[...]
Cisco has patched an NX-OS zero-day exploited in April attacks to install previously unknown malware as root on vulnerable switches. [...]
Malware Vulnerability Threat ★★★
securityintelligence.webp 2024-07-01 13:00:00 Chatgpt 4 peut exploiter 87% des vulnérabilités d'une journée
ChatGPT 4 can exploit 87% of one-day vulnerabilities
(lien direct)
> Depuis l'utilisation généralisée et croissante de Chatgpt et d'autres modèles de grande langue (LLM) ces dernières années, la cybersécurité a été une préoccupation majeure.Parmi les nombreuses questions, les professionnels de la cybersécurité se sont demandé à quel point ces outils ont été efficaces pour lancer une attaque.Les chercheurs en cybersécurité Richard Fang, Rohan Bindu, Akul Gupta et Daniel Kang ont récemment réalisé une étude à [& # 8230;]
>Since the widespread and growing use of ChatGPT and other large language models (LLMs) in recent years, cybersecurity has been a top concern. Among the many questions, cybersecurity professionals wondered how effective these tools were in launching an attack. Cybersecurity researchers Richard Fang, Rohan Bindu, Akul Gupta and Daniel Kang recently performed a study to […]
Tool Vulnerability Threat Studies ChatGPT ★★★
InfoSecurityMag.webp 2024-07-01 13:00:00 La défaut d'OpenSSH critique permet un compromis complet du système
Critical OpenSSH Flaw Enables Full System Compromise
(lien direct)
Une vulnérabilité RCE nouvellement découverte, qui peut entraîner un compromis complet du système, a mis plus de 14 millions d'instances de serveur OpenSSH est potentiellement à risque, selon Qualin
A newly discovered RCE vulnerability, which can lead to full system compromise, has put over 14 million OpenSSH server instances are potentially at risk, according to Qualys
Vulnerability ★★★
The_Hackers_News.webp 2024-07-01 11:55:00 Juniper Networks publie une mise à jour de sécurité critique pour les routeurs
Juniper Networks Releases Critical Security Update for Routers
(lien direct)
Juniper Networks a publié des mises à jour de sécurité hors bande pour aborder une faille de sécurité critique qui pourrait conduire à un contournement d'authentification dans certains de ses routeurs. La vulnérabilité, suivie en CVE-2024-2973, a un score CVSS de 10,0, indiquant une gravité maximale. «Un pontage d'authentification en utilisant un autre chemin ou une vulnérabilité de canal dans le routeur ou le conducteur de la session de Juniper Networks Session
Juniper Networks has released out-of-band security updates to address a critical security flaw that could lead to an authentication bypass in some of its routers. The vulnerability, tracked as CVE-2024-2973, carries a CVSS score of 10.0, indicating maximum severity. “An Authentication Bypass Using an Alternate Path or Channel vulnerability in Juniper Networks Session Smart Router or Conductor
Vulnerability ★★★
SecurityWeek.webp 2024-07-01 11:20:59 Des millions de serveurs OpenSSH potentiellement vulnérables à l'attaque de régression à distance
Millions of OpenSSH Servers Potentially Vulnerable to Remote regreSSHion Attack
(lien direct)
> Des millions de serveurs OpenSSH pourraient être vulnérables à l'exécution du code distant non authentifié en raison d'une vulnérabilité suivie en tant que régresshion et CVE-2024-6387.
>Millions of OpenSSH servers could be vulnerable to unauthenticated remote code execution due to a vulnerability tracked as regreSSHion and CVE-2024-6387.
Vulnerability ★★★
RiskIQ.webp 2024-07-01 11:03:12 MerkSpy: Exploiting CVE-2021-40444 to Infiltrate Systems (lien direct) #### Targeted Geolocations - India - North America ## Snapshot FortiGuard Labs Threat Research identified recent attacks exploiting the [CVE-2021-40444](https://security.microsoft.com/intel-profiles/CVE-2021-40444) vulnerability in Microsoft Office to deploy the spyware payload known as “MerkSpy.” ## Description The initial vector for this attack is a Microsoft Word document masquerading as a job description for a software developer position. Opening the document triggers the exploitation of CVE-2021-40444, a remote code execution vulnerability within the MSHTML component used by Internet Explorer in Microsoft Office.  After the successful exploitation, the malicious document initiates the download of a HTML file from a remote server, which conceals JavaScript and embedded shellcode. This shellcode decodes the downloaded content to execute an injector responsible for loading the MerkSpy spyware into memory and integrating it with active system processes.  The extracted payload is protected with VMProtect. Its primary function is seamlessly injecting the MerkSpy spyware into crucial system processes. This spyware operates covertly within systems, capturing sensitive information and exfiltrating data to remote servers controlled by malicious actors. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/Znyonm](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Znyonm&threatId=-2147076851) ##### Endpoint detection and response (EDR) Alerts with the following titles in the security center can indicate threat activity on your network: - Possible exploitation of CVE-2021-40444 (requires Defender Antivirus as the Active AV) The following alerts might also indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report. - Suspicious Behavior By Office Application (detects the anomalous process launches that happen in exploitation of this CVE, and other malicious behavior) - Suspicious use of Control Panel item ## Recommendations Apply the following mitigations to reduce the impact of this threat and follow-on actions taken by attackers. - Apply the security updates for [CVE-2021-40444](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444). Comprehensive updates addressing the vulnerabilities used in this campaign are available through the [September 2021 security updates](https://msrc.microsoft.com/update-guide/). While there are workarounds listed for customers, in [CVE-2021-40444](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444) scenarios where patching is not yet feasible, we recommend customers to apply the patch for this vulnerability and act on the secure configurations highlighted in this report at the soonest time possible. - Run the latest version of your operating systems and applications. Turn on automatic updates or deploy the latest security updates as soon as they become available. - Use a supported platform, such as Windows 10, to take advantage of regular security updates. - Turn on [cloud-delivered protection](https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?view=o365-worldwide) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block the majority of new and unknown variants. - Turn on [tamper protection](https://docs.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide) in Microsoft Defender for Endpoint, to prevent malicious changes to security settings. - Run [EDR in block mode](https://docs. Malware Tool Vulnerability Threat Patching ★★★
RiskIQ.webp 2024-07-01 10:57:31 Faits saillants hebdomadaires, 1er juillet 2024
Weekly OSINT Highlights, 1 July 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of diverse cyber threats characterized by sophisticated attack tactics and adaptable threat actors. Key themes include the proliferation of Remote Access Trojans (RATs) like Remcos and XWorm, as well as the deployment of ransomware in espionage campaigns by groups such as ChamelGang. The use of phishing, malicious documents, and social engineering tactics are prevalent attack vectors, often leading to the installation of malware, as seen with Fickle Stealer and StrelaStealer. Threat actors range from nation-state groups, including Chinese and Russian espionage teams targeting government and critical infrastructure, to cybercriminals employing Phishing-as-a-Service platforms like ONNX Store to target financial institutions. The targets of these attacks are diverse, encompassing telecom operators, government entities, academic institutions, and private sector organizations across various regions, highlighting the global and multifaceted nature of current cyber threats. ## Description 1. **[Chinese Espionage Group Targets Telecom Operators](https://sip.security.microsoft.com/intel-explorer/articles/e2de6dd7):** Symantec\'s Threat Hunter Team identified a prolonged espionage campaign by Chinese groups targeting telecom operators in an Asian country using tools like Coolclient and Rainyday. The attackers aimed to steal credentials and implant backdoors, suggesting motives ranging from intelligence gathering to infrastructure disruption. 2. **[Remcos RAT Distributed via Malicious Word Documents](https://sip.security.microsoft.com/intel-explorer/articles/f5983b2e):** Forcepoint analysts discovered the distribution of Remcos RAT through Word documents with shortened URLs, exploiting the Equation Editor vulnerability. The malware enables full system control for espionage and data theft, highlighting the importance of recognizing evolving cybercriminal tactics. 3. **[WordPress Plugins Compromised with Malicious PHP Scripts](https://sip.security.microsoft.com/intel-explorer/articles/d443398b):** Wordfence identified a threat actor tampering with five WordPress plugins to create new admin accounts and inject SEO spam. This breach affected over 35,000 websites, emphasizing the need for robust security measures and vigilant monitoring of plugin updates. 4. **[SugarGh0st Malware Campaign by SneakyChef](https://sip.security.microsoft.com/intel-explorer/articles/f1334283):** Cisco Talos uncovered "SneakyChef" using SugarGh0st malware to target government agencies in EMEA and Asia, employing decoy documents from foreign ministries. The group\'s infection chain involves SFX RAR files, with tactics suggesting a Chinese-speaking origin. 5. **[ChamelGang Uses Ransomware for Cyberespionage](https://sip.security.microsoft.com/intel-explorer/articles/b24f9fda):** SentinelLabs and Recorded Future reported on ChamelGang\'s use of CatB ransomware to target global high-profile organizations. The group, likely Chinese, uses ransomware to mislead attribution efforts and facilitate data exfiltration. 6. **[P2Pinfect Rust-based Malware Evolution](https://sip.security.microsoft.com/intel-explorer/articles/2238375c):** Cado Security highlighted the evolution of P2Pinfect, a Rust-based malware spreading via Redis with a botnet for pushing updated binaries. The malware includes a worm, miner, and ransomware payloads, demonstrating ongoing development for profit and network expansion. 7. **[UAC-0184 Targets Ukraine with XWorm RAT](https://sip.security.microsoft.com/intel-explorer/articles/1d853438):** CRIL reported on UAC-0184\'s malware campaign using XWorm RAT to target Ukrainian entities. The attack employs malicious LNK files and DLL sideloading to establish remote access, reflecting the group\'s evolving tactics. 8. **[Xctdoor Malware Targets Korean Companies](https://sip.security.microsoft.com/intel-explorer/articles/df357951):** AhnLab identified attacks on Korean companies using Xctdoor malware, initially infiltrating systems via an ERP update server. Ransomware Spam Malware Tool Vulnerability Threat ★★★
bleepingcomputer.webp 2024-07-01 10:24:12 Derniers CPU Intel touchés par une nouvelle attaque de canal latéral indirecteur
Latest Intel CPUs impacted by new Indirector side-channel attack
(lien direct)
Les processeurs Intel modernes, y compris les jetons du lac Raptor et les générations du lac Alder, sont sensibles à un nouveau type d'attaque de haute précision d'injection cible (BTI) surnommée \\ 'indirector, \' qui pourrait être utilisée pour voler des informations sensiblesdu processeur.[...]
Modern Intel processors, including chips from the Raptor Lake and the Alder Lake generations are susceptible to a new type of a high-precision Branch Target Injection (BTI) attack dubbed \'Indirector,\' which could be used to steal sensitive information from the CPU. [...]
Vulnerability ★★★★
Google.webp 2024-07-01 10:16:50 GCP-2024-040 (lien direct) Publié: 2024-07-01 Description Description Gravité notes Une vulnérabilité d'exécution du code distant, CVE-2024-6387 , a récemment été découvert dans OpenSSH.La vulnérabilité exploite une condition de course qui peut être utilisée pour obtenir l'accès à un shell distant, permettant aux attaquants d'obtenir un accès root.Au moment de la publication, l'exploitation est censée être difficile et prendre plusieurs heures par machine attaqué.Nous ne connaissons aucune tentative d'exploitation. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité du moteur de calcul bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu bulletin de sécurité du moteur VMware Google Cloud critique CVE-2024-6387
Published: 2024-07-01Description Description Severity Notes A remote code execution vulnerability, CVE-2024-6387, was recently discovered in OpenSSH. The vulnerability exploits a race condition that can be used to obtain access to a remote shell, enabling attackers to gain root access. At the time of publication, exploitation is believed to be difficult and take several hours per machine being attacked. We are not aware of any exploitation attempts. For instructions and more details, see the following bulletins: Compute Engine security bulletin GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin Google Cloud VMware Engine security bulletin Critical CVE-2024-6387
Vulnerability Cloud
AlienVault.webp 2024-07-01 10:00:00 Conformité réglementaire et préparation aux ransomwares
Regulatory Compliance and Ransomware Preparedness
(lien direct)
Ransomware attacks are a huge problem: in the past five years alone, they have brought about a state of emergency across vast swathes of the United States, threatened to topple the Costa Rican government, and brought Portugal\'s largest media conglomerate to its knees. And ransomware attackers show no signs of slowing down: last year, roughly one-third of all data breaches involved ransomware or some other extortion technique. Preventing and protecting against ransomware attacks has become a global priority, with cybersecurity regulations and frameworks playing an essential role. By outlining, standardizing, and mandating preventative measures, cybersecurity regulations and frameworks ensure that organizations worldwide are prepared to deal with the ransomware threat. Let\'s examine them more closely. Understanding Cybersecurity Regulations First, we need to understand cybersecurity regulations and what they do. There are far too many cybersecurity regulations for us to cover in this article, so we\'ll focus on three of the most important: NIS2, DORA, and HIPAA. Broadly speaking, cybersecurity regulations are sets of laws, rules, or guidelines enacted by governments or regulatory bodies to protect information systems, networks, and data from cyber threats and attacks. These regulations ensure data and information systems\' confidentiality, integrity, and availability by enforcing specific security practices, controls, and procedures. But let\'s look at each of our examples a little more closely: NIS2 (Network and Information Security Directive 2) The Network and Information Security Directive 2 (NIS2) is a legislative framework established by the European Union (EU) to enhance member states\' cybersecurity resilience and response capabilities. It builds upon the original NIS Directive to strengthen cybersecurity measures in critical infrastructure sectors, promote cooperation among member states, and hold organizations accountable. DORA (Digital Operational Resilience Act) The Digital Operational Resilience Act (DORA) is a regulatory framework that came into force in January 2023. It aims to enhance the financial sector\'s digital operational resilience within the EU. DORA\'s primary goal is to ensure that financial institutions can withstand, respond to, and recover from all types of ICT (Information and Communication Technology) related disruptions and threats, including ransomware and cyberattacks. The Act complements the NIS2 regulation in the financial services domain. HIPAA (Health Insurance Portability and Accountability Act) The Health Insurance Portability and Accountability Act (HIPAA) is a US federal law enacted in 1996 to protect sensitive patient health information from being disclosed without the patient\'s consent or knowledge. HIPAA sets the standard for protecting sensitive patient data, and organizations dealing with protected health information (PHI) must ensure that they put in place and follow all necessary physical, network, and process security measures to comply. How do Regulations Improve Ransomware Readiness? Now that we better understand each regulation, we can explore how they improve ransomware readiness. Again, we won\'t have time to explore each regulation\'s provisions in their entirety, so we\'ll pick out some of the most important. NIS2 NIS2 has several provisions that improve relevant organizations\' resilience to ransomware attacks. For example: ● Risk Management: NIS2 mandates that organizations implement robust risk management practices, incl Ransomware Vulnerability Threat Technical ★★★
Sygnia.webp 2024-07-01 07:25:27 China-Nexus Threat Group \\ 'Velvet Ant \\' exploite Cisco Zero-Day (CVE-2024-20399) pour compromettre les dispositifs de commutation Nexus & # 8211;Conseil pour l'atténuation et la réponse
China-Nexus Threat Group \\'Velvet Ant\\' Exploits Cisco Zero-Day (CVE-2024-20399) to Compromise Nexus Switch Devices – Advisory for Mitigation and Response
(lien direct)
> Renseignez-vous sur l'enquête médico-légale de Sygnia, l'opération de cyber-espionnage par Velvet Ant et les meilleures pratiques pour protéger votre réseau contre les menaces sophistiquées.
>Learn about the forensic investigation by Sygnia, the cyber espionage operation by Velvet Ant, and best practices for safeguarding your network against sophisticated threats.
Vulnerability Threat ★★★
SecureMac.webp 2024-06-28 20:37:57 Liste de contrôle 381: Kaspersky Ban, The Change Hack et Virtual Bugs
Checklist 381: Kaspersky Ban, the Change Hack, and Virtual Bugs
(lien direct)
> US Interdit le logiciel Kaspersky, citant les risques de sécurité.Changer la santé du piratage expose les données sensibles des patients.Apple paie Bug Bounty pour la vulnérabilité Vision Pro.
>US bans Kaspersky software, citing security risks. Change Healthcare hack exposes sensitive patient data. Apple pays bug bounty for Vision Pro vulnerability.
Hack Vulnerability Medical ★★
Last update at: 2024-07-08 18:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter