What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 21:15:07 CVE-2023-46306 (lien direct) L'interface d'administration Web dans NetModule Router Software (NRSW) 4.6 Avant 4.6.0.106 et 4.8 Avant 4.8.0.101 Exécute une commande OS construite avec une entrée utilisateur non animée: Shell Metacharacters dans le paramètre /admin/gnssautoalign.php device_id.Cela se produit car un autre fil peut être démarré avant le piège qui déclenche la fonction de nettoyage.Un exploit réussi pourrait permettre à un utilisateur authentifié d'exécuter des commandes arbitraires avec des privilèges élevés.Remarque: Ceci est différent de CVE-2023-0861 et CVE-2023-0862, qui ont été fixés dans la version 4.6.0.105.
The web administration interface in NetModule Router Software (NRSW) 4.6 before 4.6.0.106 and 4.8 before 4.8.0.101 executes an OS command constructed with unsanitized user input: shell metacharacters in the /admin/gnssAutoAlign.php device_id parameter. This occurs because another thread can be started before the trap that triggers the cleanup function. A successful exploit could allow an authenticated user to execute arbitrary commands with elevated privileges. NOTE: this is different from CVE-2023-0861 and CVE-2023-0862, which were fixed in version 4.6.0.105.
Threat
bleepingcomputer.webp 2023-10-22 11:18:36 Les nouveaux pirates de Tetrisphantom volent les données des lecteurs USB sécurisés sur les systèmes Govt
New TetrisPhantom hackers steal data from secure USB drives on govt systems
(lien direct)
Une nouvelle menace sophistiquée suivie comme \\ 'Tetrisphantom \' a utilisé des lecteurs USB sécurisés compromis pour cibler les systèmes gouvernementaux dans la région Asie-Pacifique.[...]
A new sophisticated threat tracked as \'TetrisPhantom\' has been using compromised secure USB drives to target government systems in the Asia-Pacific region. [...]
Threat ★★★
Korben.webp 2023-10-22 07:00:00 Sauvez votre PC avec ESET SysRescue Live, l\'anti-malware ultime (lien direct) ESET SysRescue Live est un outil anti-malware sur support amovible, indépendant du système d'exploitation. Il permet d'éliminer les menaces persistantes en accédant directement au disque dur et fichiers système. Utilisé en complément de l'antivirus habituel, il est idéal pour éradiquer les malwares tenaces qui résistent aux méthodes traditionnelles. Threat ★★
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
The_Hackers_News.webp 2023-10-21 14:15:00 La violation du système de support d'Okta \\ expose les données des clients à des acteurs de menace non identifiés
Okta\\'s Support System Breach Exposes Customer Data to Unidentified Threat Actors
(lien direct)
Vendredi, le fournisseur de services d'identité a divulgué un nouvel incident de sécurité qui a permis aux acteurs de menace non identifiés de tirer parti des informations d'identification volées pour accéder à son système de gestion de cas d'assistance. "L'acteur de menace a été en mesure d'afficher des fichiers téléchargés par certains clients d'Okta dans le cadre de cas de soutien récents", a déclaré David Bradbury, directeur de la sécurité d'Okta \\."Il convient de noter que l'Okta
Identity services provider Okta on Friday disclosed a new security incident that allowed unidentified threat actors to leverage stolen credentials to access its support case management system. "The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases," David Bradbury, Okta\'s chief security officer, said. "It should be noted that the Okta
Threat ★★
The_Hackers_News.webp 2023-10-21 09:16:00 Cisco Zero-Day exploité pour implanter la porte dérobée malveillante Lua sur des milliers d'appareils
Cisco Zero-Day Exploited to Implant Malicious Lua Backdoor on Thousands of Devices
(lien direct)
Cisco a mis en garde contre un nouveau défaut zéro-jour dans iOS XE qui a été activement exploité par un acteur de menace inconnu de déployer un implant malveillant LUA sur des appareils sensibles. Suivi en CVE-2023-20273 (score CVSS: 7.2), le problème se rapporte à un défaut d'escalade de privilège dans la fonctionnalité d'interface utilisateur Web et aurait été utilisé aux côtés des CVE-2023-20198 dans le cadre d'une chaîne d'exploitation. "L'attaquant d'abord
Cisco has warned of a new zero-day flaw in IOS XE that has been actively exploited by an unknown threat actor to deploy a malicious Lua-based implant on susceptible devices. Tracked as CVE-2023-20273 (CVSS score: 7.2), the issue relates to a privilege escalation flaw in the web UI feature and is said to have been used alongside CVE-2023-20198 as part of an exploit chain. "The attacker first
Threat ★★
CVE.webp 2023-10-21 07:15:07 CVE-2023-5684 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231012. Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /impportexport.php.La manipulation conduit à l'injection de commandement du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243061 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231012. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /importexport.php. The manipulation leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243061 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 05:16:07 CVE-2023-5683 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231010 et classée comme critique.Ce problème affecte un traitement inconnu du fichier /sysmanage/importconf.php.La manipulation de l'argument BTN_FILE_RENEW conduit à l'injection de commande OS.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243059.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231010 and classified as critical. This issue affects some unknown processing of the file /sysmanage/importconf.php. The manipulation of the argument btn_file_renew leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243059. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 00:15:09 CVE-2023-45681 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une mémoire d'écriture devant un tampon de tas alloué dans `START_DECODER`.La cause profonde est un débordement entier potentiel dans `sizeof (char *) * (f-> comment_list_length)` qui peut faire allouer `situp_malloc` allouer moins de mémoire que nécessaire.Puisqu'il y a un autre entier déborde, un attaquant peut le déborder également pour forcer `setup_malloc` pour retourner 0 et rendre l'exploit plus fiable.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory write past an allocated heap buffer in `start_decoder`. The root cause is a potential integer overflow in `sizeof(char*) * (f->comment_list_length)` which may make `setup_malloc` allocate less memory than required. Since there is another integer overflow an attacker may overflow it too to force `setup_malloc` to return 0 and make the exploit more reliable. This issue may lead to code execution.
Threat
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 21:15:09 CVE-2023-5681 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Cela affecte une partie inconnue du fichier /admin/list_addr_fwresource_ip.php.La manipulation conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243057 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. This affects an unknown part of the file /admin/list_addr_fwresource_ip.php. The manipulation leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243057 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Threat
RecordedFuture.webp 2023-10-20 21:00:00 Okta dit que les pirates ont utilisé des informations d'identification volées pour afficher les fichiers clients
Okta says hackers used stolen credentials to view customer files
(lien direct)
Les pirates ont utilisé des informations d'identification OKTA volées pour accéder aux fichiers téléchargés par un nombre non divulgué de clients, a annoncé vendredi la société de gestion de l'identité.Le directeur de la sécurité d'Okta, David Bradbury, a publié un avis expliquant que la société «a identifié une activité adversaire qui a tiré un accès à un diplôme volé pour accéder à Okta \\ Système de gestion des cas de support. »«L'acteur de menace était
Hackers used stolen Okta credentials to access files uploaded by an undisclosed number of customers, the identity management company said Friday. Okta Chief Security Officer David Bradbury published a notice explaining that the company “identified adversarial activity that leveraged access to a stolen credential to access Okta\'s support case management system.” “The threat actor was
Threat ★★★
DarkReading.webp 2023-10-20 20:09:00 Cisco trouve un nouveau bug de jour zéro, des correctifs de promesses en jours
Cisco Finds New Zero Day Bug, Pledges Patches in Days
(lien direct)
Un patch pour le bug de la gravité maximale zéro-jour suivi comme CVE-2023-20198 arrive bientôt, mais le bogue a déjà conduit au compromis de dizaines de milliers d'appareils Cisco.Et maintenant, il y a une nouvelle menace non corrigée.
A patch for the max severity zero-day bug tracked as CVE-2023-20198 is coming soon, but the bug has already led to the compromise of tens of thousands of Cisco devices. And now, there\'s a new unpatched threat.
Threat ★★★
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
RiskIQ.webp 2023-10-20 18:49:47 Des acteurs soutenus par le gouvernement exploitant la vulnérabilité de Winrar
Government-Backed Actors Exploiting WinRAR Vulnerability
(lien direct)
#### Description Au cours des dernières semaines, les menaces de Google \'s Menace Analysis Group \'s (TAG) ont observé plusieurs groupes de piratage soutenus par le gouvernement exploitant la vulnérabilité connue, CVE-2023-38831, dans Winrar, qui est un outil de fichiers populaire pour Windows.Un correctif est maintenant disponible, mais de nombreux utilisateurs semblent toujours vulnérables.Tag a observé des acteurs soutenus par le gouvernement d'un certain nombre de pays exploitant la vulnérabilité Winrar dans le cadre de leurs opérations. Le CVE-2023-38831 est une vulnérabilité logique dans Winrar provoquant une expansion temporaire étrangère lors du traitement des archives fabriquées, combinées à une bizarrerie dans l'implémentation de Windows \\ 'Shellexcucute lors de la tentative d'ouvrir un fichier avec une extension contenant des espaces.La vulnérabilité permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin (comme un fichier PNG ordinaire) dans une archive zip. #### URL de référence (s) 1. https://blog.google/thereat-analysis-group/government-backed-actors-expoiting-winrar-vulnerabilité/ 2. https://ti.defender.microsoft.com/cves/cve-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Date de publication 18 octobre 2023 #### Auteurs) Kate Morgan
#### Description In recent weeks, Google\'s Threat Analysis Group\'s (TAG) has observed multiple government-backed hacking groups exploiting the known vulnerability, CVE-2023-38831, in WinRAR, which is a popular file archiver tool for Windows. A patch is now available, but many users still seem to be vulnerable. TAG has observed government-backed actors from a number of countries exploiting the WinRAR vulnerability as part of their operations. CVE-2023-38831 is a logical vulnerability within WinRAR causing extraneous temporary file expansion when processing crafted archives, combined with a quirk in the implementation of Windows\' ShellExecute when attempting to open a file with an extension containing spaces. The vulnerability allows attackers to execute arbitrary code when a user attempts to view a benign file (such as an ordinary PNG file) within a ZIP archive. #### Reference URL(s) 1. https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/ 2. https://ti.defender.microsoft.com/cves/CVE-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Publication Date October 18, 2023 #### Author(s) Kate Morgan
Tool Vulnerability Threat ★★★
DarkReading.webp 2023-10-20 18:15:00 Ducktail Infoster, Darkgate Rat lié aux mêmes acteurs de la menace
Ducktail Infostealer, DarkGate RAT Linked to Same Threat Actors
(lien direct)
Les groupes de cybercriminalité vietnamiens utilisent plusieurs infostelleurs et rats MAAS différents pour cibler le secteur du marketing numérique.
Vietnamese cybercrime groups are using multiple different MaaS infostealers and RATs to target the digital marketing sector.
Threat ★★
Blog.webp 2023-10-20 17:51:12 New Windows InfoSteller \\ 'exelastealer \\' vendu sur Dark Web
New Windows Infostealer \\'ExelaStealer\\' Being Sold on Dark Web
(lien direct)
par waqas Un autre jour, une autre menace de logiciels malveillants contre les appareils Windows et les utilisateurs! Ceci est un article de HackRead.com Lire la publication originale: New Windows InfoSteller & # 8216; ExelaSealer & # 8217;Vendu sur Dark Web
By Waqas Another day, another malware threat against Windows devices and users! This is a post from HackRead.com Read the original post: New Windows Infostealer ‘ExelaStealer’ Being Sold on Dark Web
Malware Threat ★★
The_Hackers_News.webp 2023-10-20 17:08:00 Libérer la puissance de l'Internet des objets et de la cybersécurité
Unleashing the Power of the Internet of Things and Cyber Security
(lien direct)
En raison de l'évolution rapide de la technologie, l'Internet des objets (IoT) modifie la façon dont les affaires se déroulent dans le monde.Cette progression et la puissance de l'IoT n'ont rien été de moins que la transformation de la prise de décisions basées sur les données, de l'accélération d'efficacité et de la rationalisation des opérations pour répondre aux demandes d'un marché mondial compétitif. IoT à un carrefour IoT, dans son plus
Due to the rapid evolution of technology, the Internet of Things (IoT) is changing the way business is conducted around the world. This advancement and the power of the IoT have been nothing short of transformational in making data-driven decisions, accelerating efficiencies, and streamlining operations to meet the demands of a competitive global marketplace. IoT At a Crossroads IoT, in its most
Threat ★★★
Fortinet.webp 2023-10-20 16:00:00 Fortinet contribue à la collaboration conjointe de la cyber-défense pour continuer à fortifier la résilience de la cybersécurité américaine
Fortinet Contributes to the Joint Cyber Defense Collaborative to Continue Fortifying U.S. Cybersecurity Resiliency
(lien direct)
Lisez comment Fortinet contribue à la communauté JCDC en partageant les meilleures pratiques en temps de renseignement et de cybersécurité en temps opportun.Apprendre encore plus.
Read how Fortinet contributes to the JCDC community by sharing timely threat intelligence and cybersecurity best practices. Learn more.
Threat ★★
Checkpoint.webp 2023-10-20 15:00:32 Sélection de l'éducation: Marple Newtown School District s'associe à Check Point pour protéger les étudiants et les employés
Safeguarding Education: Marple Newtown School District Partners with Check Point to Protect Students and Employees
(lien direct)
> Alors que les écoles des États-Unis commencent une nouvelle année académique, la menace imminente des cyberattaques jette une ombre sur l'industrie de l'éducation.Selon Check Point Research, le secteur de l'éducation est l'une des industries les plus attaquées par les ransomwares.Le ransomware peut entraîner la perte de données sensibles et personnelles des élèves et des enseignants.Et selon le US Government Accountability Office, les cyberattaques peuvent également entraîner une perte de temps d'apprentissage allant de trois jours à trois semaines, en plus des pertes financières pour les districts scolaires entre 50 000 $ et 1 million de dollars.Protéger les informations sensibles des cyberattaquants est [& # 8230;]
>As schools across the United States are beginning a new academic year, the looming threat of cyberattacks casts a shadow over the education industry. According to Check Point Research, the education sector is one of the most attacked industries by ransomware. Ransomware can lead to the loss of sensitive and personal data from students and teachers. And according to the U.S. Government Accountability Office, cyber-attacks can also cause a loss of learning time ranging from three days to three weeks, in addition to financial losses for school districts between $50,000 to $1 million. Protecting sensitive information from cyber attackers is […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
globalsecuritymag.webp 2023-10-20 12:04:26 À Rennes, Blue double la capacité de son DataCenter (lien direct) Blue annonce une étape majeure dans son engagement continu à protéger les entreprises contre les menaces numériques en multipliant par 2 la capacité de son DataCenter. La cybersécurité est devenue un enjeu critique pour les entreprises de toutes tailles, et la demande de services de protection des données et de sécurité en ligne n'a cessé de croître. En réponse à cette demande croissante, Blue a investi dans l'expansion de son infrastructure informatique, doublant ainsi la capacité de son DataCenter (...) - Produits Threat ★★★
globalsecuritymag.webp 2023-10-20 08:50:38 Darkgate Attaques liées aux cybercriminels basés au Vietnam
DarkGate attacks linked to Vietnam-based cyber criminals
(lien direct)
Darkgate Attaques liées aux cybercriminels basés au Vietnam par des chercheurs de sécurisation Les chercheurs ont lié les chercheurs récentes aux récentes attaques de Darkgate au Royaume-Uni, aux États-Unis et en Inde aux acteurs de menace connus pour avoir volé des informations pour détourner des méta-affaires. - rapports spéciaux
DarkGate attacks linked to Vietnam-based cyber criminals by WithSecure researchers WithSecure researchers tie recent DarkGate attacks in the UK, US, and India back to threat actors known for stealing information to hijack Meta Business accounts. - Special Reports
Threat ★★★
bleepingcomputer.webp 2023-10-20 08:48:20 Fausses offres de travail Corsair sur LinkedIn Push Darkgate Malware
Fake Corsair job offers on LinkedIn push DarkGate malware
(lien direct)
Un acteur de menace utilise de faux publications LinkedIn et des messages directs sur un poste de spécialiste des publicités Facebook chez Hardware Maker Corsair pour attirer les gens dans le téléchargement des logiciels malveillants de voler les informations comme Darkgate et Redline.[...]
A threat actor is using fake LinkedIn posts and direct messages about a Facebook Ads specialist position at hardware maker Corsair to lure people into downloading info-stealing malware like DarkGate and RedLine. [...]
Malware Threat ★★★
DarkReading.webp 2023-10-19 20:45:00 23andMe Hacker fuit une nouvelle tranche de données volées
23AndMe Hacker Leaks New Tranche of Stolen Data
(lien direct)
Deux semaines après la première fuite de données du service ADN Ancestry, l'acteur de menace produit 4 millions de records d'utilisateurs supplémentaires qu'ils auraient volés.
Two weeks after the first data leak from the DNA ancestry service, the threat actor produces an additional 4 million user records they purportedly stole.
Threat ★★
DarkReading.webp 2023-10-19 20:25:00 Les acteurs de l'État nord-coréen attaquent le bug critique dans TeamCity Server
North Korean State Actors Attack Critical Bug in TeamCity Server
(lien direct)
Les groupes de menaces connus de grésil diamant et de grésil Onyx se concentrent sur le cyber-espionnage, le vol de données, le sabotage du réseau et d'autres actions malveillantes, dit Microsoft.
Known threat groups Diamond Sleet and Onyx Sleet focus on cyber espionage, data theft, network sabotage, and other malicious actions, Microsoft says.
Threat ★★
RecordedFuture.webp 2023-10-19 20:23:00 Des pirates soutenus par l'Iran ont habitué pendant 8 mois dans le système du Moyen-Orient du gouvernement, indique le rapport
Iran-backed hackers dwelled for 8 months in Mideast government\\'s system, report says
(lien direct)
Les pirates liés au gouvernement d'Iran \\ ont passé huit mois à l'intérieur des systèmes d'un gouvernement du Moyen-Orient non spécifié, volant des fichiers et des e-mails, selon des chercheurs.La société de cybersécurité Symantec a attribué la campagne à un groupe qu'il appelle CambusMais d'autres appellent APT34, Oilrig ou Muddywater.L'intrusion a duré de février à septembre et tandis que le
Hackers connected to Iran\'s government spent eight months inside the systems of an unspecified Middle East government, stealing files and emails, according to researchers. Cybersecurity firm Symantec attributed the campaign to a group it calls Crambus but others refer to as APT34, OilRig or MuddyWater. The intrusion lasted from February to September, and while the
Threat APT 34 ★★★★
The_Hackers_News.webp 2023-10-19 19:17:00 Le cadre sophistiqué MATA frappe les sociétés pétrolières et gazières d'Europe orientale
Sophisticated MATA Framework Strikes Eastern European Oil and Gas Companies
(lien direct)
Une version mise à jour d'un cadre de porte dérobée sophistiqué appelé MATA a été utilisé dans les attaques visant plus d'une douzaine d'entreprises d'Europe de l'Est du secteur pétrolier et du gaz et de l'industrie de la défense dans le cadre d'une opération de cyber-espionnage qui a eu lieu entre août 2022 et mai 2023. "Les acteurs derrière l'attaque ont utilisé des courriers de phishing pour cibler plusieurs victimes, certaines ont été infectées par Windows
An updated version of a sophisticated backdoor framework called MATA has been used in attacks aimed at over a dozen Eastern European companies in the oil and gas sector and defense industry as part of a cyber espionage operation that took place between August 2022 and May 2023. "The actors behind the attack used spear-phishing mails to target several victims, some were infected with Windows
Threat ★★
DarkReading.webp 2023-10-19 17:38:00 L'opération de défense israélienne alimentée par Ai \\ 'Cyber Dome prend vie
AI-Powered Israeli \\'Cyber Dome\\' Defense Operation Comes to Life
(lien direct)
Les Israéliens construisent un système de cyberdéfense qui utilisera des plates-formes d'IA génératrices en type Chatgpt pour analyser les informations sur les menaces.
The Israelis are building a cyber defense system that will use ChatGPT-like generative AI platforms to parse threat intelligence.
Threat ChatGPT ★★★
CS.webp 2023-10-19 17:00:00 L'application liée au Hamas propose une fenêtre sur la cyber-infrastructure, des liens possibles vers l'Iran
Hamas-linked app offers window into cyber infrastructure, possible links to Iran
(lien direct)
> Les administrateurs d'un site d'information liés au Hamas ont eu du mal à le garder en ligne au milieu des combats avec Israël.
>The administrators of a news site linked to Hamas have struggled to keep it online amid fighting with Israel.
Threat ★★★
ProofPoint.webp 2023-10-19 16:20:33 Toute nouvelle menace délicate de la fausse arnaque de mise à jour du navigateur
All new tricky threat of the fake browser update scam
(lien direct)
Pas de details / No more details Threat ★★
The_Hackers_News.webp 2023-10-19 15:45:00 Le pétrole lié à l'Iran cible les gouvernements du Moyen-Orient dans une cyber campagne de 8 mois
Iran-Linked OilRig Targets Middle East Governments in 8-Month Cyber Campaign
(lien direct)
L'acteur de menace pétrolière lié à l'Iran a ciblé un gouvernement du Moyen-Orient sans nom entre février et septembre 2023 dans le cadre d'une campagne de huit mois. L'attaque a conduit au vol de fichiers et de mots de passe et, dans un cas, a entraîné le déploiement d'une porte dérobée PowerShell appelée Powerexchange, l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
The Iran-linked OilRig threat actor targeted an unnamed Middle East government between February and September 2023 as part of an eight-month-long campaign. The attack led to the theft of files and passwords and, in one instance, resulted in the deployment of a PowerShell backdoor called PowerExchange, the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat APT 34 ★★★
RecordedFuture.webp 2023-10-19 15:35:00 Menace axée sur les entreprises impliquant \\ 'plusieurs types de logiciels malveillants à la fois \\' reste actif
Business-oriented threat involving \\'several types of malware all at once\\' remains active
(lien direct)
Une campagne de logiciels malveillants qui a provoqué une alerte du FBI en avril a représenté plus de 10 000 attaques contre au moins 200 cibles dans le monde, selon des chercheurs en cybersécurité.La menace implique «plusieurs types de logiciels malveillants à la fois», y compris les cryptomineurs et les keyloggers, contre un large éventail de victimes, telles que «les agences gouvernementales, les organisations agricoles et en gros
A malware campaign that prompted an FBI alert in April has amounted to more than 10,000 attacks against at least 200 targets worldwide, according to cybersecurity researchers. The threat involves “several types of malware all at once,” including cryptominers and keyloggers, against a wide range of victims, such as “government agencies, agricultural organizations, and wholesale
Malware Threat ★★
InfoSecurityMag.webp 2023-10-19 15:30:00 La valve améliore la sécurité de la vapeur avec la vérification SMS
Valve Enhances Steam Security With SMS Verification
(lien direct)
Cette décision intervient après que les acteurs de menace ont compromis les développeurs \\ 'comptes
The move comes after threat actors compromised developers\' accounts
Threat ★★
DarkReading.webp 2023-10-19 14:22:00 Lié à l'Iran \\ 'Muddywater \\' espionne sur le gouvernement du Moyen-Orient \\ 't pendant 8 mois
Iran-Linked \\'MuddyWater\\' Spies on Mideast Gov\\'t for 8 Months
(lien direct)
Les acteurs de la menace parrainés par l'État (AKA APT34, Crambus, Helix Kitten ou Oilrig) ont passé des mois à prendre apparemment les données gouvernementales qu'ils souhaitaient, en utilisant des outils sans vue.
The state-sponsored threat actors (aka APT34, Crambus, Helix Kitten, or OilRig) spent months seemingly taking whatever government data they wished, using never-before-seen tools.
Threat APT 34 ★★
bleepingcomputer.webp 2023-10-19 14:17:19 Le faux site Keepass utilise Google Ads et Punycode pour pousser les logiciels malveillants
Fake KeePass site uses Google Ads and Punycode to push malware
(lien direct)
Une campagne Google ADS a été trouvée poussant un faux site de téléchargement Keepass qui a utilisé Punycode pour apparaître comme le domaine officiel du gestionnaire de mot de passe Keepass pour distribuer des logiciels malveillants.[...]
A Google Ads campaign was found pushing a fake KeePass download site that used Punycode to appear as the official domain of the KeePass password manager to distribute malware. [...]
Malware Threat ★★★
DarkReading.webp 2023-10-19 13:30:00 Patch maintenant: les apts continuent de frotter le bug de Winrar
Patch Now: APTs Continue to Pummel WinRAR Bug
(lien direct)
Les acteurs de cyberespionnage parrainés par l'État de Russie et de Chine continuent de cibler les utilisateurs de Winrar avec divers volets d'informations et malware de porte dérobée, car un décalage de correction afflige l'empreinte du logiciel.
State-sponsored cyberespionage actors from Russia and China continue to target WinRAR users with various info-stealing and backdoor malware, as a patching lag plagues the software\'s footprint.
Threat General Information ★★★
PaloAlto.webp 2023-10-19 13:00:31 3 façons dont le paysage des menaces change
3 Ways the Threat Landscape Is Changing
(lien direct)
> Du travail éloigné à l'IA génératrice, le paysage des menaces d'aujourd'hui évolue plus rapidement que jamais.En savoir plus sur les dernières tendances et comment les organisations devraient se préparer.
>From remote work to generative AI, today\'s threat landscape is evolving faster than ever before. Learn more about the latest trends and how organizations should prepare.
Threat ★★
globalsecuritymag.webp 2023-10-19 12:44:04 Etude mondiale Sage : les PME ont du mal à suivre le rythme des cyber menaces (lien direct) Etude mondiale Sage : les PME ont du mal à suivre le rythme des cyber menaces La moitié des PME interrogées a subi un incident de sécurité au cours de l'année écoulée - Investigations Threat ★★
The_Hackers_News.webp 2023-10-19 12:41:00 Microsoft met en garde contre les attaques nord-coréennes exploitant JetBrains TeamCity Flaw
Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw
(lien direct)
Selon Microsoft, les acteurs de la menace nord-coréenne exploitent activement un défaut de sécurité critique dans JetBrains TeamCity pour violer de manière opportuniste les serveurs vulnérables, selon Microsoft. Les attaques, qui impliquent l'exploitation du CVE-2023-42793 (score CVSS: 9.8), ont été attribuées au grésil diamant (aka labyrinthe chollima) et au grésil Onyx (aka Andariel ou silencieux Chollima). Il vaut la peine de noter que les deux
North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It\'s worth noting that both the
Threat APT 38 ★★★
ComputerWeekly.webp 2023-10-19 12:00:00 Le régulateur nucléaire rapt EDF sur Cyber Conformité
Nuclear regulator raps EDF over cyber compliance
(lien direct)
Pas de details / No more details Threat ★★★
SocRadar.webp 2023-10-19 11:45:56 Les vulnérabilités zéro-jour dans Citrix NetScaler et Winrar sont sous exploitation active (CVE-2023-4966, CVE-2023-38831)
Zero-Day Vulnerabilities in Citrix NetScaler and WinRAR Are Under Active Exploitation (CVE-2023-4966, CVE-2023-38831)
(lien direct)
Les vulnérabilités graves de Citrix Netscaler et Winrar sont actuellement exploitées par des acteurs de menace ciblant ...
Serious vulnerabilities in Citrix NetScaler and WinRAR are currently being exploited by threat actors targeting...
Vulnerability Threat ★★
InfoSecurityMag.webp 2023-10-19 10:15:00 Attaquants nord-coréens exploitant la vulnérabilité critique CI / CD
North Korean Attackers Exploiting Critical CI/CD Vulnerability
(lien direct)
Microsoft a averti les organisations utilisant JetBrains TeamCity Server pour prendre des mesures immédiates pour atténuer cette menace
Microsoft has warned organizations using JetBrains TeamCity server to take immediate steps to mitigate this threat
Vulnerability Threat ★★★
AlienVault.webp 2023-10-19 10:00:00 Pourquoi les organisations ne détectent-elles pas les menaces de cybersécurité?
Why are organizations failing to detect cybersecurity threats?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  With the changing security landscape, the most daunting task for the CISO and CIO is to fight an ongoing battle against hackers and cybercriminals. Bad actors stay ahead of the defenders and are always looking to find new vulnerabilities and loopholes to exploit and enter the business network. Failing to address these threats promptly can have catastrophic consequences for the organization. A survey finds that, on average, it takes more than five months to detect and remediate cyber threats. This is a significant amount of time, as a delayed response to cyber threats can result in a possible cyber-attack.  One can never forget the devastating impacts of the Equifax breach in 2017 and the Target breach in 2013  due to delayed detection and response. This is concerning and highlights the need for proactive cybersecurity measures to detect and mitigate rising cyber threats. Amidst this, it\'s also crucial to look into why it is challenging to detect cyber threats. Why do organizations fail to detect cyber threats? Security teams are dealing with more cyber threats than before. A report also confirmed that global cyber attacks increased by 38% in 2022 compared to the previous year. The increasing number and complexity of cyber-attacks make it challenging for organizations to detect them. Hackers use sophisticated techniques to bypass security systems and solutions - like zero-day vulnerabilities, phishing attacks, business email compromises (BEC), supply chain attacks, and Internet of Things (IoT) attacks. Some organizations are unaware of the latest cyber threat trends and lack the skills and resources to detect them. For instance, hackers offer professional services like ransomware-as-a-service (RaaS) to launch ransomware attacks. Surprisingly, two out of three ransomware attacks are facilitated by the RaaS setup, but still, companies fail to have a defensive strategy against them. Enterprises relying on legacy devices and outdated software programs are no longer effective at recognizing certain malicious activities, leaving the network vulnerable to potential threats. Additionally, the lack of trained staff, insider threats, and human errors are other reasons why many organizations suffer at the hands of threat actors. Besides this, much of the company\'s data is hidden as dark data. As the defensive teams and employees may be unaware of it, the hackers take complete advantage of dark data and either replicate it or use it to fulfill their malicious intentions. Moreover, cloud migration has rapidly increased in recent years, putting cybersecurity at significant risk. The complexity of the cloud environments, poorly secured remote and hybrid work environments, and sharing security responsibilities between cloud service providers and clients have complicated the situation. In addition, cloud vulnerabilities, which have risen to 194% from the previous year, have highlighted the need for organizations to look out for ways to strengthen their security infrastructure. Security measures to consider to prevent cyber threats Since businesses face complex cyber threats, mitigating them require Ransomware Data Breach Tool Vulnerability Threat Cloud Equifax ★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
ProofPoint.webp 2023-10-19 06:00:44 Autorisez vos projets de sécurité par e-mail avec un modèle RFP / RFI complet
Empower Your Email Security Projects with a Comprehensive RFP/RFI Template
(lien direct)
Email security is a critical concern for businesses-and the most dominant threat vector. But choosing email security solutions for your company isn\'t easy. That\'s why Proofpoint has created a new tool-our email security RFP/RFI template. It helps our customers understand what email security solutions they may want to use in their business, and it helps simplify the procurement process.   Based on industry best practices, our template draws on references from the 2023 Gartner Market Guide for Email Security. Plus, it uses the extensive knowledge and experience that our company has gained over many years working with thousands of customers worldwide.  This template can be a helpful resource as you plan your future projects-whether you want to augment your Microsoft 365 security or upgrade email security. You can also customize it to meet your needs.     The table of contents in the new email security RFP/RFI template from Proofpoint.  Simplify the procurement process  The Proofpoint email security RFP/RFI template makes the procurement process easier for our customers. It provides a clear framework for evaluating vendors and their offerings. You can use it to define your requirements and evaluate how different vendors meet your criteria. When you can streamline the procurement process, it can be easier to choose the email security solutions that will work best for your business.   Gain an integrated perspective on email security projects  Our new template uses guidance from the latest Market Guide for Email Security from Gartner. It includes a wide range of crucial considerations and criteria for choosing email security solutions, including:  Threat protection  Data loss prevention  Supplier threat protection  Account takeover protection  Security awareness training  By using our template, your business can make sure that its email security initiatives will address all critical areas-and leave no room for vulnerabilities.  Develop effective strategies for current and future projects  You can use the Proofpoint email security RFP/RFI template to develop effective strategies for email security projects, too. Its guidelines and recommendations can help you to craft well-informed strategies that align with your technical requirements and business objectives. Whether you want to enhance your existing email security measures or embark on new projects, this template can be a valuable resource to guide you.  Design a comprehensive email security project  For your email security projects to be successful, you need to achieve an extensive level of protection against a wide range of common threats like:  Phishing attacks  Malware  Ransomware  Business email compromise (BEC)  Supply chain attacks   Establishing that protection requires:  Advanced threat detection and prevention mechanisms  Robust email filtering and quarantine capabilities  A culture of security awareness among your users  Compliance with relevant regulations  Effective incident response and remediation procedures  Ongoing monitoring and adaptation  Our template ensures you cover all these areas to ensure your plans are complete.  Break the attack chain and stay ahead of threats with Proofpoint  At Proofpoint, we believe that effective email security starts with people. Technology helps, but it can\'t provide full protection against sophisticated email threats. That\'s why we take a people-centric approach to security that goes beyond standard measures.   We prioritize the visibility and protection of your most targeted individuals. Proofpoint Targeted Attack Protection (TAP) can help you stay ahead of attackers. It detects, analyzes and blocks advanced threats before they can reach your inbox.   Proofpoint provides threat intelligence that spans email, cloud, network, mobile and social media. Our threat graph of community-based intelligence contains more than a trillion data points that correlate cyber-attack campaigns across diverse industries and geographies. You can use these insights Threat ★★★
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
Last update at: 2024-07-20 05:07:51
See our sources.
My email:

To see everything: RSS Twitter