What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-08-06 15:59:16 Spottup Spotlight: RAD Security apporte le profilage comportemental au nuage
Startup Spotlight: RAD Security Brings Behavioral Profiling to Cloud
(lien direct)
Cybersecurity Startup Rad Security, finaliste de la compétition de startup de startup de Black Hat USA de cette année, recherche des «événements de dérive» ou des événements qui varient de la ligne de base.
Cybersecurity startup RAD Security, a finalist in this year\'s Black Hat USA Startup Spotlight competition, looks for "drift events," or events that vary from the baseline.
Cloud ★★
globalsecuritymag.webp 2024-08-06 15:38:59 Attaque ransomware contre les infrastructures culturelles françaises (lien direct) Dans la nuit du samedi 3 au dimanche 4 août 2024, le Grand Palais ainsi qu'une quarantaine de musées en France ont été victimes d'une tentative d'attaque de ransomware en plein Jeux olympiques, visant les systèmes de données financières, situation qui s'est prolongée jusqu'au lundi soir. L'ANSSI a déclaré que cet incident n'affectait pas " les systèmes d'information impliqués dans le déroulement des Jeux Olympiques et Paralympiques. " - Points de Vue Ransomware ★★★
Blog.webp 2024-08-06 15:30:38 La cyberattaque essuie 13 000 appareils scolaires dans la violation du gardien mobile
Cyberattack Wipes 13,000 School Devices in Mobile Guardian Breach
(lien direct)
Une cyberattaque majeure sur Mobile Guardian, un principal fournisseur MDM, a entraîné l'essuyage à distance de 13 000 appareils & # 8230;
A major cyberattack on Mobile Guardian, a leading MDM provider, resulted in the remote wiping of 13,000 devices…
Mobile ★★★
InfoSecurityMag.webp 2024-08-06 15:30:00 #Bhusa: 17,8 m e-mails de phishing détectés dans la première moitié de 2024
#BHUSA: 17.8m Phishing Emails Detected in First Half of 2024
(lien direct)
Sur les e-mails de phishing de 17,8 millions détectés, 62% ont contourné les chèques DMARC et 56% ont échappé à toutes les couches de sécurité
Of the 17.8m phishing emails detected, 62% bypassed DMARC checks and 56% evaded all security layers
★★
RecordedFuture.webp 2024-08-06 15:24:11 Près de 40 musées français auraient été touchés par des attaques de ransomwares
Nearly 40 French museums reportedly affected by ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
globalsecuritymag.webp 2024-08-06 15:06:22 Le rapport sur les menaces de Darktrace semestriel 2024 révèle des menaces persistantes de cybercriminalité en tant que service au milieu du paysage d'attaque évolutif
Darktrace Half-Year Threat Report 2024 Reveals Persistent Cybercrime-as-a-Service Threats Amidst Evolving Attack Landscape
(lien direct)
Malware-as-a-Service (MAAS) et ransomware-as-a-service (RAAS) continuent de dominer le paysage de la menace Le phishing par e-mail reste une menace supérieure, avec 17,8 millions de courriels de phishing détectés entre décembre 2023 et juillet 2024, et 62% de contournement des chèques DMARC conçus pour sauvegarder contre l'utilisation non autorisée Émergence de nouvelles menaces telles que les ransomwares de Qilin et l'exploitation accrue des vulnérabilités d'infrastructure de bord - mise à jour malveillant
Malware-as-a-Service (MaaS) and Ransomware-as-a-Service (RaaS) continue to dominate the threat landscape Email phishing remains a top threat, with 17.8 million phishing emails detected between December 2023 and July 2024, and 62% bypassing DMARC checks designed to safeguard against unauthorized use Emergence of new threats such as Qilin ransomware and increased exploitation of edge infrastructure vulnerabilities - Malware Update
Threat Ransomware ★★★
The_Hackers_News.webp 2024-08-06 15:06:00 Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud
New Android Spyware LianSpy Evades Detection Using Yandex Cloud
(lien direct)
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021. Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection. "Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021. Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection. "This threat is
Threat Malware Cloud Mobile ★★★
Blog.webp 2024-08-06 15:00:00 Rockwell Automation Family Security Update Advisory (CVE-2024-6242) (lien direct) Aperçu & # 160;Rockwell Automation a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6242 CONTROLLOGIX & ​​REG;5580 (1756-L8Z) Version: V28 & # 160;GuardLogix & Reg;5580 (1756-L8ZS) Version: V31 & # 160;1756-EN4TR Version: V2 1756-EN2T, série A / B / C Version: V5.007 (non signé) / V5.027 (signé) 1756-EN2F, Série A / B Versions: [& # 8230;]
Overview  Rockwell Automation has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-6242 ControlLogix® 5580 (1756-L8z) version: V28   GuardLogix® 5580 (1756-L8zS) version: V31   1756-EN4TR version: V2 1756-EN2T, Series A/B/C version: V5.007 (unsigned)/ V5.027 (signed) 1756-EN2F, Series A/B versions: […]
Vulnerability ★★
Blog.webp 2024-08-06 15:00:00 Siemens Family Security Update Advisory (lien direct) Aperçu Une mise à jour a été mise à disposition pour corriger les vulnérabilités dans Siemens Products.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38876 Version du serveur d'applications T3000 Omnivise T3000: ~ R9.2 (inclus) Omnivise T3000 Domain Controller Version: ~ R9.2 (inclus) Omnivise T3000 Product Data Management (PDM) Version: ~ R9.2 [& # 8230;]]
Overview An update has been made available to fix vulnerabilities in Siemens products. Users of affected products are advised to update to the latest version.   Affected Products   CVE-2024-38876 Omnivise T3000 Application Server versions: ~ R9.2 (inclusive) Omnivise T3000 Domain Controller version: ~ R9.2 (inclusive) Omnivise T3000 Product Data Management (PDM) version: ~ R9.2 […]
Vulnerability
Blog.webp 2024-08-06 15:00:00 Mme Family août 2024 Routine Security Update Advisory
MS Family August 2024 Routine Security Update Advisory
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a été fabriqués.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Copilot Studio Family Microsoft Copilot Studio & # 160;Microsoft Dynamics 365 Family Dynamics CRM Service Portal Web Resource & # 160;& # 160;Résolu [& # 8230;]
Overview   Microsoft (https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has been made. Users of affected products are advised to update to the latest version.   Affected Products   Microsoft Copilot Studio Family Microsoft Copilot Studio   Microsoft Dynamics 365 Family Dynamics CRM Service Portal Web Resource     Resolved […]
Vulnerability ★★
Blog.webp 2024-08-06 15:00:00 APCACH OFBIZ Product Security Update Advisory (CVE-2024-38856)
Apache OFBiz Product Security Update Advisory (CVE-2024-38856)
(lien direct)
Présentation Apache a publié une mise à jour pour aborder une vulnérabilité dans leur produit OFBIZ.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-38856 APACHE OFBIZ Versions: ~ 18.12.15 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution du code distant dans Apache OfBiz (CVE-2024-38856) & # 160;& # 160;Patchs de vulnérabilité Patches de vulnérabilité [& # 8230;]
Overview Apache has released an update to address a vulnerability in their OFBiz product. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-38856 Apache OFBiz versions: ~ 18.12.15 (excluded)     Resolved Vulnerabilities   Remote code execution vulnerability in Apache OFBiz (CVE-2024-38856)     Vulnerability Patches Vulnerability Patches […]
Vulnerability
Blog.webp 2024-08-06 15:00:00 Informations sur la règle de détection hebdomadaire (Yara et Snort) & # 8211;Semaine 2, août 2024
Weekly Detection Rule (YARA and Snort) Information – Week 2, August 2024
(lien direct)
Ce qui suit est les informations sur les règles de Yara et SNORT (semaine 2, août 2024) collectées et partagées par le service Ahnlab Tip.7 Nom de détection de la règle Yara Description Source PK_DOCUSIGN_DONG Kit de phishing Impromension Docusign https://github.com/t4d/phishingkit-yara --rules pk_gecu_z118 kit de phishing kit de phishingimitation de la GECU Credit Union https://github.com/t4d/phishingkit-yara-rules pk_garantibbva_turkeyKit de phishing imitant Garanti Bbva Turquie https://github.com/t4d/phishingkit-yara-rules pk_netflix_ug3yo kit de phishing imite [& # 8230;]
The following is the information on Yara and Snort rules (week 2, August 2024) collected and shared by the AhnLab TIP service. 7 YARA Rule Detection name Description Source PK_DocuSign_dong Phishing Kit impersonating DocuSign https://github.com/t4d/PhishingKit-Yara-Rules PK_GECU_z118 Phishing Kit impersonating GECU Credit Union https://github.com/t4d/PhishingKit-Yara-Rules PK_GarantiBBVA_Turkey Phishing Kit impersonating Garanti BBVA Turkey https://github.com/t4d/PhishingKit-Yara-Rules PK_Netflix_ug3yo Phishing Kit impersonating […]
★★★
Blog.webp 2024-08-06 15:00:00 07 août 2024
August 07, 2024
(lien direct)
07 août 2024 Hash 10bb5e18f6c8d788124821984e34127d0 2310ca7a7046a2eb29bd49af8fbcdbfc 353bc702b6436c2883c052dd5c63a996a url 1htp ] com / 668/673 [.] html 2http [:] // mkkuei4kdsz [.] com / 780/19 [.] html 3http [:] // ow5dirasuek [.] com / 183/359 [.] Html ip 1223 [.] 17 [.] 0 [.] 181 2117 [.] 33 [.] 249 [.] 57 38 [.] 219 [.] 235 [.] 45 203 925 45 970 1 210 TOP1 États-Unis d'Amérique 30 903 TOP1 TCP 80 56 479
August 07, 2024 Hash 10bb5e18f6c8d788124821984e34127d0 2310ca7a7046a2eeb29bd49af8fbcdbfc 353bc702b6436c2883c052dd5c63a996a URL 1http[:]//ow5dirasuek[.]com/668/673[.]html 2http[:]//mkkuei4kdsz[.]com/780/19[.]html 3http[:]//ow5dirasuek[.]com/183/359[.]html IP 1223[.]17[.]0[.]181 2117[.]33[.]249[.]57 38[.]219[.]235[.]45 203,925 45,970 1,210 Top1 United States of America 30,903 Top1 TCP 80 56,479
★★
SecurityWeek.webp 2024-08-06 14:47:59 Réseau du musée français frappé par une attaque de ransomware, mais aucune perturbation n'est signalée lors des événements olympiques
French Museum Network Hit by Ransomware Attack, but No Disruptions Are Reported at Olympic Events
(lien direct)
> Une attaque de ransomware a ciblé les systèmes de données centraux de Paris \\ 'Grand Palais et d'autres musées de la R & Eacute; Union des Mus & Eacute; Es Nationaux Network.
>A ransomware attack targeted the central data systems of Paris\' Grand Palais and other museums in the Réunion des Musées Nationaux network.
Ransomware ★★★★
itsecurityguru.webp 2024-08-06 14:43:41 International Cyber ​​Expo annonce le thème mondial du cyber-sommet: résilience
International Cyber Expo Announces Global Cyber Summit Theme: Resilience
(lien direct)
Nineteen Group, organisateurs de Cyber ​​Expo internationale, a annoncé le programme pour le Global Cyber ​​Summit 2024, organisé par le groupe d'intérêt spécial de sensibilisation (SASIG) et parrainé par Dataminr, ThreatLocker et E2E-Assure.Le sommet, qui devrait avoir lieu à Olympia London le 24 au 25 septembre 2024, présentera des discussions de groupe d'informations axées sur la cybersécurité [& # 8230;] Le post International Cyber ​​Expo Annonces annoncesThème mondial du cyber-sommet: résilience est apparu pour la première fois sur gourou de la sécurité informatique .
Nineteen Group, organisers of International Cyber Expo, have announced the programme for the 2024 Global Cyber Summit, curated by the Security Awareness Special Interest Group (SASIG) and sponsored by Dataminr, Threatlocker, and e2e-Assure. The summit, set to take place at Olympia London on the 24-25 September 2024, will feature insightful panel discussions focused on cybersecurity […] The post International Cyber Expo Announces Global Cyber Summit Theme: Resilience first appeared on IT Security Guru.
★★★
SecurityWeek.webp 2024-08-06 14:40:36 Les paiements du programme de primes de bug de Samsung atteignent 5 millions de dollars, la récompense supérieure est passée à 1 million de dollars
Samsung Bug Bounty Program Payouts Reach $5M, Top Reward Increased to $1M
(lien direct)
> Samsung a versé près de 5 millions de dollars grâce à son programme BUG Bounty depuis 2017 et le géant de la technologie a annoncé que la récompense la plus élevée est passée à 1 million de dollars
>Samsung has paid out nearly $5 million through its bug bounty program since 2017 and the tech giant announced that the top reward has increased to $1 million.
★★★★
bleepingcomputer.webp 2024-08-06 14:38:36 Interpol récupère plus de 40 millions de dollars volés dans une attaque BEC
INTERPOL recovers over $40 million stolen in a BEC attack
(lien direct)
Un mécanisme mondial de paiement d'arrêt créé par Interpol a réussi à récupérer plus de 40 millions de dollars volés lors d'une attaque de BEC contre une entreprise à Singapour.[...]
A global stop-payment mechanism created by INTERPOL successfully recovered over $40 million stolen in a BEC attack on a company in Singapore. [...]
★★★
RiskIQ.webp 2024-08-06 14:31:12 LianSpy: new Android spyware targeting Russian users (lien direct) ## Instantané Des chercheurs de SecureList ont découvert une campagne ciblant les individus en Russie avec un nouveau logiciel espion Android appelé "Lianspy", actif depuis juillet 2021. Ce logiciel malveillant est capable de capturer des screencasts, d'exfiltrant les fichiers utilisateur et de la récolte des journaux d'appels et des listes d'applications.Il utilise le disque Yandex de service cloud russe pour les communications de commandement et de contrôle (C2) et évite les infrastructures dédiées pour échapper à la détection. ## Description Lianspy détermine d'abord s'il s'exécute en tant qu'application système, qui reçoit automatiquement les autorisations dont elle a besoin.Sinon, il demande des autorisations de superposition d'écran, de notifications, d'activité de fond, de contacts, de journaux d'appels, etc. Une fois autorisée, le logiciel espion vérifie qu'il ne fonctionne pas dans un environnement de débogage.Lianspy configure ensuite sa configuration, qui persiste à travers les redémarrages de périphériques, avec des valeurs prédéfinies et stocke ces données comme une collection de paires de valeurs clés localement en utilisant des relevés de partage.Le logiciel espion cache son icône, utilise un récepteur de diffusion pour déclencher des tâches malveillantes et met à jour de manière autonome sa configuration à partir de fichiers sur le disque Yandex.Il crypte les données collectées à l'aide d'un schéma de chiffrement impliquant des clés AES et RSA. Les techniques de logiciels espions incluent le dégagement de la fuite comme une application légitime, le contournement des indicateurs de confidentialité dans Android 12 et la suppression des notifications.Il utilise la commande d'écran avec des autorisations racine pour capturer des captures d'écran sans laisser de traces et s'appuie fortement sur les services légitimes de cloud et de col pour l'exfiltration et les mises à jour de commande. La communication avec le serveur C2 de Lianspy \\ est unidirectionnelle via le service de cloud russe.De plus, la langue russe est utilisée dans certains de ses composants et les données de télémétrie de sécurité qui suggèrent que les victimes ont inclus des utilisateurs russes. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidtodétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## Les références [Lianspy: Nouveau logiciel spydrome Android ciblant les utilisateurs russes] (https://securelist.com/lianspy-android-spyware/113253/).Kaspersky (2024-08-05) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Securelist discovered a campaign targeting individuals in Russia with a new Android spyware called "Li
Threat Malware Cloud Mobile ★★★
TechRepublic.webp 2024-08-06 14:00:34 Les violations de données coûtent des organisations australiennes, révèle le rapport IBM
Data Breaches Are Costing Australian Organisations, IBM Report Reveals
(lien direct)
Le récent rapport sur le coût d'un rapport de violation d'IBM \\ a révélé que le coût moyen d'une violation de données en Australie a atteint un sommet record en 2024. Explorer des conclusions clés supplémentaires et comment le gouvernement australien atténue ces menaces.
IBM\'s recent Cost of a Data Breach report found that the average cost of a data breach in Australia reached a record-high in 2024. Explore additional key findings and how the Australian government is mitigating these threats.
Data Breach
DarkReading.webp 2024-08-06 14:00:00 Se préparer à l'avenir de la cryptographie post-quantal
Preparing for the Future of Post-Quantum Cryptography
(lien direct)
Le boom de l'IA et la popularité croissante de l'informatique quantique nécessitent une sécurité résiliente quantique.
The AI boom and increasing popularity of quantum computing necessitates quantum-resilient security.
★★
Pirate.webp 2024-08-06 13:52:07 Adopter les bonnes pratiques en matière de cyber hygiène pour voyager en toute sécurité (lien direct) >Alors que les congés d'été ont déjà commencé, il est important de rester vigilant afin de protéger sa vie numérique : mettre à jour les systèmes, être prudent avec les réseaux Wi-Fi publics et éviter des téléchargements suspects sont autant de mesures essentielles à la sécurité des déplacements. Tribune Fortinet. " Malheureusement pour les voyageurs, les […] The post Adopter les bonnes pratiques en matière de cyber hygiène pour voyager en toute sécurité first appeared on UnderNews. ★★
InfoSecurityMag.webp 2024-08-06 13:30:00 #Bhusa: Ransom Payments Surge, les organisations paient en moyenne 2,5 millions de dollars
#BHUSA: Ransom Payments Surge, Organizations Pay Average of $2.5m
(lien direct)
Une nouvelle enquête révèle que les organisations souffrent en moyenne de huit incidents de ransomwares par an et payent des millions en rançon
A new survey reveals that organizations are suffering an average of eight ransomware incidents per year and paying millions in ransom
Ransomware ★★★
InfoSecurityMag.webp 2024-08-06 13:15:00 CVES augmente de 30% en 2024, seulement 0,91%
CVEs Surge 30% in 2024, Only 0.91% Weaponized
(lien direct)
Only 0.91% of vulnerabilities of the reported CVEs were weaponized, but represent the most severe risks
Only 0.91% of vulnerabilities of the reported CVEs were weaponized, but represent the most severe risks
Vulnerability ★★★★
bleepingcomputer.webp 2024-08-06 13:13:09 Samsung pour payer 1 000 000 $ pour RCES dans le coffre-fort sécurisé de Galaxy \\
Samsung to pay $1,000,000 for RCEs on Galaxy\\'s secure vault
(lien direct)
Samsung a lancé un nouveau programme de primes de bogues pour ses appareils mobiles avec des récompenses allant jusqu'à 1 000 000 $ pour des rapports présentant des scénarios d'attaque critiques.[...]
Samsung has launched a new bug bounty program for its mobile devices with rewards of up to $1,000,000 for reports demonstrating critical attack scenarios. [...]
Mobile ★★★★
Checkpoint.webp 2024-08-06 13:00:10 Sécuriser les données à l'ère AI: introduire un point de contrôle harmonie DLP
Securing Data in the AI Era: Introducing Check Point Harmony DLP
(lien direct)
> Dans le paysage numérique d'aujourd'hui, les données sont l'élément vital des organisations.Avec l'adoption rapide d'outils d'IA génératifs pour stimuler la productivité, les données sont partagées à des taux sans précédent.Bien que cette révolution dans l'IA promet d'immenses avantages, il introduit également de nouveaux risques à la sécurité des données.Comment les entreprises peuvent-elles adopter l'innovation de l'IA sans compromettre leurs précieuses informations?Entrez la prévention de la perte de données sur les données sur l'harmonie (DLP) & # 8211;Une solution de pointe conçue pour le lieu de travail basé sur l'IA.Équilibrer l'innovation et la sécurité Le défi pour les organisations modernes est claire: exploitez la puissance de l'IA pour rester compétitive tout en assurant une protection solide des données.L'harmonie DLP monte à [& # 8230;]
>In today’s digital landscape, data is the lifeblood of organizations. With the rapid adoption of Generative AI tools to boost productivity, data is being shared at unprecedented rates. While this revolution in AI promises immense benefits, it also introduces new risks to data security. How can businesses embrace AI innovation without compromising their valuable information? Enter Check Point Harmony Data Loss Prevention (DLP) – a cutting-edge solution designed for the AI-driven workplace. Balancing Innovation and Security The challenge for modern organizations is clear: leverage the power of AI to stay competitive while ensuring robust data protection. Harmony DLP rises to […]
Tool ★★
AlienVault.webp 2024-08-06 13:00:00 Hijacked: How Cybercriminals Are Turning Anti-Virus Software Against You (lien direct) Executive Summary  LevelBlue Labs has identified a new evolution in the toolset of threat actors. Threat actors are hijacking legitimate anti-virus software to carry out malicious activities undetected. A new tool, named SbaProxy, has been found masquerading as legitimate anti-virus components to establish proxy connections through a command and control (C&C) server. This tool, distributed in various formats such as DLLs, EXEs, and PowerShell scripts, is challenging to detect due to its sophisticated design and legitimate appearance. By modifying legitimate anti-virus binaries and using valid certificates, the threat actors have made SbaProxy particularly stealthy. This threat has a significant impact, as it can be used to create proxy services that facilitate malicious activities and potentially be sold for financial gain. LevelBlue Labs is committed to continuing its efforts to monitor and combat this evolving threat. What you need to understand at the highest level: Hijacking of Legitimate Software. Threat actors leverage legitimate anti-virus components, modifying them to serve malicious purposes while maintaining their appearance as benign software, making detection difficult. In this new iteration of the campaign, we have observed Malwarebytes, BitDefender, APEX products, and others being targeted. Introduction of SbaProxy. A new tool, SbaProxy, has been identified as part of this threat actor\'s evolving toolkit, capable of establishing proxy connections they use to generate revenue. Sophisticated Evasion Tactics. The malicious binaries are signed with valid or seemingly valid certificates, which helps them bypass security checks and evade detection. Variety of Distribution Formats. SbaProxy is being distributed in multiple formats, including DLLs, EXEs, and PowerShell scripts, all with the same underlying functionality, increasing the attack\'s resilience. Ongoing Threat Monitoring. LevelBlue Labs is actively tracking this threat to stay ahead of the actors\' evolving techniques and protect their clients from emerging cyber risks.  Technical Analysis: A Closer Look at How It’s Done. In early June, LevelBlue Labs observed suspicious activity originating from seemingly legitimate anti-virus binaries. Upon investigation, this activity was from a new tool associated with the campaign already reported by Sophos in late April. It marks a new iteration in the toolset used by this threat actor. It’s controlled from a C&C server and establishes a proxy connection between the C&C server and a target through the infected machine. We believe this proxy service is then sold to other criminals. We are tracking this as SbaProxy following the nomenclature given by Sophos. SbaProxy is being distributed in several formats: PowerShell scripts DLL libraries EXE binaries. Even though the format varies and there are technical differences among the different types of files, the functionality offered is the same. Notably, when the chosen format is DLL or EXE, the samples are based on the legitimate anti-virus components they are trying to imitate but are modified to include malicious code. This is done to disguise their binaries as legitimate, as the larger portion of the code is benign. Of course, the original anti-virus binaries were signed by their respective manufacturers, and the modifications performed by the malicious threat actor broke the signature. The threat actor has opted to sign the files again with counterfeit certificates. While some of the certificates used by the threat Threat Malware Tool Technical Prediction ★★
securityintelligence.webp 2024-08-06 13:00:00 Coût d'une violation de données: l'industrie des soins de santé
Cost of a data breach: The healthcare industry
(lien direct)
> Les cyberattaques se développent chaque année en sophistication et en fréquence, et le coût des violations de données continue de monter avec eux.Un nouveau rapport d'IBM et du Ponemon Institute, l'étude sur le coût de la violation des données de 2024, détaille les impacts financiers des attaques dans plusieurs secteurs.Le coût moyen mondial d'une violation de données a atteint un historique [& # 8230;]
>Cyberattacks grow every year in sophistication and frequency, and the cost of data breaches continues to rise with them. A new report by IBM and the Ponemon Institute, the 2024 Cost of Data Breach Study, details the financial impacts of attacks across multiple industries. The global average cost of a data breach reached an all-time […]
Data Breach Studies Medical ★★
DarkReading.webp 2024-08-06 13:00:00 Rockwell Plc Security Typass menace les processus de fabrication
Rockwell PLC Security Bypass Threatens Manufacturing Processes
(lien direct)
Une vulnérabilité de sécurité dans les contrôleurs logiques programmables de Rockwell Automation \'s, suivis en CVE-2024-6242, pourrait permettre la falsification de processus physiques aux plantes.
A security vulnerability in Rockwell Automation\'s ControlLogix 1756 programmable logic controllers, tracked as CVE-2024-6242, could allow tampering with physical processes at plants.
Vulnerability ★★★★
Checkpoint.webp 2024-08-06 13:00:00 Nouvelles solutions génératives alimentées par AI pour sécuriser l'espace de travail
New Generative AI-Powered Solutions to Secure the Workspace
(lien direct)
> Assister au chapeau noir?Rejoignez-nous au stand # 2936 pour avoir un aperçu de toutes nos nouvelles capacités pour sécuriser votre espace de travail et au-delà.Le risque d'être victime des attaques de ransomwares et de divulguer des données sur les outils d'ombre en tant que service (SaaS) et les outils génératifs de l'intelligence artificielle (Genai) est exacerbée par les connexions utilisateur distantes sur les réseaux non sécurisés et les appareils BYOD.L'année dernière a marqué une augmentation de 90% des victimes de ransomwares extorquées publiquement et environ 55% des événements de perte de données sont dus à l'utilisation de Genai.Aujourd'hui, nous annonçons des capacités innovantes alimentées par Genai à travers l'harmonie [& # 8230;]
>Attending Black Hat? Join us at booth #2936 to get a glimpse of all our newest capabilities to secure your workspace and beyond. The risk of falling victim to ransomware attacks and leaking data to shadow software as a service (SaaS) and generative artificial intelligence (GenAI) tools is exacerbated by remote user connections over unsecured networks and BYOD devices. Attesting to these concerns are some alarming numbers: last year marked a 90% increase in publicly extorted ransomware victims and an estimated 55% of data loss events are due to GenAI usage. Today, we are announcing innovative GenAI-powered capabilities across the Harmony […]
Ransomware Tool ★★
SecurityWeek.webp 2024-08-06 12:33:01 Des milliers d'appareils ont essuyé à distance après le hack de gardien mobile
Thousands of Devices Wiped Remotely Following Mobile Guardian Hack
(lien direct)
> Les pirates ont ciblé la société MDM Mobile Guardian et ont essuyé à distance des milliers d'appareils, mais il n'y a aucune preuve de compromis de données.
>Hackers targeted MDM firm Mobile Guardian and remotely wiped thousands of devices, but there is no evidence of data compromise.
Hack Mobile ★★
knowbe4.webp 2024-08-06 12:30:00 KnowBe4 honore le pirate de renommée mondiale pour la première Journée nationale du génie social
KnowBe4 Honors the World Famous Hacker for the First National Social Engineering Day
(lien direct)
★★★
zataz.webp 2024-08-06 12:02:41 DeepFakes : des pirates paient des SDF pour créer des faux bancaires (lien direct) Des pirates informatiques mettent en place des deepfakes bancaires à partir de vraies photographies. Les personnes photographiées sont des personnes dans le besoin, des SDF ou des étudiants....
Des pirates informatiques mettent en place des deepfakes bancaires à partir de vraies photographies. Les personnes photographiées sont des personnes dans le besoin, des SDF ou des étudiants....
★★★
Cisco.webp 2024-08-06 12:00:52 Construire un réseau résilient et une architecture de sécurité de la charge de travail à partir de zéro
Building a Resilient Network and Workload Security Architecture from the Ground Up
(lien direct)
Dans le cadre de la construction d'une architecture résiliente, il est essentiel d'inclure et de planifier des scénarios dans lesquels la solution de point final ou de charge de travail pourrait échouer.
As part of building a resilient architecture, it is essential to include and plan for scenarios in which the endpoint or workload solution might fail.
★★
The_Hackers_News.webp 2024-08-06 11:42:00 Google Patches Nouvelle vulnérabilité du noyau Android exploité dans la nature
Google Patches New Android Kernel Vulnerability Exploited in the Wild
(lien direct)
Google a abordé un défaut de sécurité à haute sévérité ayant un impact sur le noyau Android qu'il a été activement exploité dans la nature. La vulnérabilité, suivie en CVE-2024-36971, a été décrite comme un cas d'exécution de code distante impactant le noyau. "Il y a des indications que le CVE-2024-36971 peut être sous une exploitation limitée et ciblée", a noté le géant de la technologie dans sa sécurité Android mensuelle
Google has addressed a high-severity security flaw impacting the Android kernel that it has been actively exploited in the wild. The vulnerability, tracked as CVE-2024-36971, has been described as a case of remote code execution impacting the kernel. "There are indications that CVE-2024-36971 may be under limited, targeted exploitation," the tech giant noted in its monthly Android security
Mobile Vulnerability ★★★
mcafee.webp 2024-08-06 11:39:50 Pourquoi devrais-je payer pour la protection en ligne?
Why Should I Pay for Online Protection?
(lien direct)
> We all love free stuff. (Costco samples, anyone?) However, when it comes to your family\'s security, do free online protection tools offer the coverage...
> We all love free stuff. (Costco samples, anyone?) However, when it comes to your family\'s security, do free online protection tools offer the coverage...
Tool ★★
zataz.webp 2024-08-06 11:18:52 Le procès des membres présumés de REvil : Une affaire de cybercriminalité de grande envergure (lien direct) À Saint-Pétersbourg, les plaidoiries ont commencé dans le cadre d'un important procès contre les membres présumés du groupe de hackers REvil.... ★★
Chercheur.webp 2024-08-06 11:01:04 Une meilleure comité d'enquête pour les cyber-incidents
A Better Investigatory Board for Cyber Incidents
(lien direct)
Lorsqu'un avion s'écrase, les organismes d'investigation impartiaux sautent en action, habilités par la loi à dénicher ce qui s'est passé et pourquoi.Mais il n'y a pas de corps aussi autonome et impartial pour étudier Crowdsstrike & # 8217; s Mise à jour défectueuse Ce qui a récemment déplié des banques, des compagnies aériennes et des services d'urgence à hauteur de milliards de dollars.Nous en avons besoin.Certes, il y a la Maison Blanche & # 8217; s comité d'examen du cyber-sécurité .Le 20 mars, le CSRB Cloud ★★
InfoSecurityMag.webp 2024-08-06 11:00:00 #Bhusa: 99% des entreprises mondiales 2000 ont récemment violé les fournisseurs
#BHUSA: 99% of Global 2000 Firms Have Recently Breached Vendors
(lien direct)
SecurityScoreCard affirme que presque toutes les plus grandes entreprises publiques du monde sont liées à une violation de la chaîne d'approvisionnement
SecurityScorecard claims almost all of the world\'s biggest public companies are connected to a supply chain breach
★★★
Blog.webp 2024-08-06 10:54:06 Centre sanguin à but non lucratif One Llood se remettant d'une attaque de ransomware de shipping
Non-Profit Blood Center OneBlood Recovering from Cripping Ransomware Attack
(lien direct)
Le service de don de sang à but non lucratif a subi une attaque de ransomware la semaine dernière et a demandé un sang d'urgence et d'urgence & # 8230;
The non-profit blood donation service suffered a ransomware attack last week and has requested urgent and emergency blood…
Ransomware ★★★
zataz.webp 2024-08-06 10:49:05 Collaboration Russie / Interpol / Allemagne ? (lien direct) À Moscou, un suspect lié par les autorités allemandes à l'un des groupes de hackers les plus puissants du monde a été arrêté à la demande d'Interpol. En Allemagne, il fait face à quatre chefs d'accusation.... ★★★
zataz.webp 2024-08-06 10:28:54 Technique du Allô : professionnels XXL (lien direct) Un groupe de pirates informatiques propose ses services de "Allôteurs" à la sauce internationale.... ★★
InfoSecurityMag.webp 2024-08-06 10:15:00 Mobile Guardian Hack mène à 13 000 appareils étudiants essuyés à Singapour
Mobile Guardian Hack Leads to 13,000 Student Devices Wiped in Singapore
(lien direct)
Le ministère de l'Éducation de Singapour \\ a ordonné la suppression du gardien mobile des étudiants \\ 'Chromebooks et iPads après une violation de la cybersécurité
Singapore\'s Ministry of Education ordered the removal of Mobile Guardian from students\' Chromebooks and iPads after a cybersecurity breach
Hack Mobile ★★★
SecurityWeek.webp 2024-08-06 10:08:58 Les paiements de primes de Microsoft Bug sont passés à 16,6 millions de dollars l'année dernière
Microsoft Bug Bounty Payouts Increased to $16.6 Million in Past Year
(lien direct)
> Microsoft a versé 16,6 millions de dollars à plus de 340 chercheurs en sécurité via ses programmes de primes de bogues au cours de la dernière année.
>Microsoft paid out $16.6 million to over 340 security researchers through its bug bounty programs over the past year.
★★★★
bleepingcomputer.webp 2024-08-06 10:01:02 Point d'entrée: Pourquoi les pirates ciblent les informations d'identification volées pour l'accès initial
Point of entry: Why hackers target stolen credentials for initial access
(lien direct)
Stolen credentials are a big problem, commonly used to breach networks in attacks. Learn more from Specops Software about checking the password hygiene of your Active Directory. [...]
Stolen credentials are a big problem, commonly used to breach networks in attacks. Learn more from Specops Software about checking the password hygiene of your Active Directory. [...]
★★★
CS.webp 2024-08-06 10:00:00 Le projet de loi de renseignement augmenterait les ransomwares à une menace terroriste
Intelligence bill would elevate ransomware to a terrorist threat
(lien direct)
> Au milieu d'une touche d'attaques de ransomwares, le Comité du renseignement du Sénat veut traiter le phénomène comme le terrorisme.
>Amid a rash of ransomware attacks, the Senate Intelligence Committee wants to treat the phenomenon like terrorism.
Threat Ransomware ★★
zataz.webp 2024-08-06 09:59:08 Un pirate diffuse plus d\'un million de cartes bancaires pour les vacances ! (lien direct) ZATAZ découvre un pirate informatique offrant 1,3 million de données bancaires pour faire la promotion de son business malveillant de fraude bancaire.... ★★
The_Hackers_News.webp 2024-08-06 09:46:00 Le nouveau défaut zéro-jour dans Apache Ofbiz ERP permet l'exécution du code distant
New Zero-Day Flaw in Apache OFBiz ERP Allows Remote Code Execution
(lien direct)
Une nouvelle vulnérabilité d'exécution de code à distance pré-authentification zéro-jour a été divulguée dans le système APACHE OFBIZ Open-Source Enterprise Planning (ERP) qui pourrait permettre aux acteurs de la menace d'atteindre l'exécution du code distant sur les instances affectées. Suivi sous le nom de CVE-2024-38856, le défaut a un score CVSS de 9,8 sur un maximum de 10,0.Il affecte les versions Apache Ofbiz avant 18.12.15. "Le
A new zero-day pre-authentication remote code execution vulnerability has been disclosed in the Apache OFBiz open-source enterprise resource planning (ERP) system that could allow threat actors to achieve remote code execution on affected instances. Tracked as CVE-2024-38856, the flaw has a CVSS score of 9.8 out of a maximum of 10.0. It affects Apache OFBiz versions prior to 18.12.15. "The
Threat Vulnerability ★★★
News.webp 2024-08-06 09:35:11 Wordstar 7, la dernière version DOS, est réédité gratuitement
WordStar 7, the last ever DOS version, is re-released for free
(lien direct)
L'outil préféré d'Arthur C Clarke, Anne Rice et George R R Martin Avant WordPerfect, le processeur de travail le plus populaire était Wordstar.Maintenant, la dernière version DOS a été regroupée et libérée par l'un de ses plus grands fans.…
The preferred tool of Arthur C Clarke, Anne Rice and George R R Martin Before WordPerfect, the most popular work processor was WordStar. Now, the last ever DOS version has been bundled and set free by one of its biggest fans.…
Tool ★★★
InfoSecurityMag.webp 2024-08-06 09:30:00 Musées français frappés par une attaque de ransomware
French Museums Hit By Ransomware Attack
(lien direct)
Le Grand Palais fait partie des musées français frappés par des attaques de ransomwares alors que les Jeux olympiques d'été de Paris 2024 sont en cours
The Grand Palais is among French museums hit by ransomware attacks as the Paris 2024 Summer Olympic Games are underway
Ransomware ★★★★
DataSecurityBreach.webp 2024-08-06 09:20:41 Au cours des cinq dernières années, 100 milliards de dollars de cryptomonnaies illicites ont transité (lien direct) Depuis 2019, les échanges de cryptomonnaies ont reçu au moins 100 milliards de dollars provenant d'adresses liées à des activités illégales. ★★
Last update at: 2024-08-07 23:19:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter