What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
zataz.webp 2024-08-07 11:09:39 Escroquerie : le Clown se fait raser… par un clown (lien direct) L'internaute Garik est connu dans le dark web pour se faire tatouer les noms de groupes de pirates contre de l'argent. Il vient de se faire escroquer après avoir tatoué un clown sur son crâne.... ★★★
zataz.webp 2024-08-07 10:42:41 Un pirate réutilise l\'affiche de chanteur pour vanter un point de deal 2.0 (lien direct) Pour vanter sa boutique en ligne de vente de drogue, l'administrateur d'un marché noir utilise des affiches officielles d'un chanteur pour attirer de nouveaux clients.... ★★★
ComputerWeekly.webp 2024-08-07 10:41:00 L'adoption de la cybersécurité est vitale pour la course spatiale de l'Écosse \\
Cyber security adoption is vital to Scotland\\'s space race
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-08-07 10:38:52 Dark Reading News Desk Live from Black Hat USA 2024 (lien direct) L'équipe Dark Reading accueille une fois de plus les meilleurs experts en cybersécurité du monde dans le Dark Reading News Desk Live from Black Hat USA 2024. Branchez-vous sur le livestream.
The Dark Reading team once again welcomes the world\'s top cybersecurity experts to the Dark Reading News Desk live from Black Hat USA 2024. Tune into the livestream.
★★★
zataz.webp 2024-08-07 10:18:15 Mot de passe : un pirate écope de 3 ans de prison pour le vol d\'argent sur Coinbase. (lien direct) Ne pas changer ses mots de passe ou toujours utiliser le même peut vous coûter cher. Les pirates ne s'en privent pas comme cet internaute de 24 ans qui vient d'écoper de prison ferme pour le vol de 900 000 $ sur Coinbase.... Legislation ★★★
globalsecuritymag.webp 2024-08-07 10:14:39 Multiples vulnérabilités dans Google Android (07 août 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. L'éditeur indique que la vulnérabilité... - Vulnérabilités Mobile ★★★
zataz.webp 2024-08-07 10:06:47 Fermeture du service LetHost par les autorités (lien direct) L'hébergeur LetHost fermé à la suite d'une opération policière internationale. Vraiment ?... ★★
InfoSecurityMag.webp 2024-08-07 10:00:00 Les managers britanniques améliorent les cyber-connaissances, mais le personnel manque de formation
UK Managers Improve Cyber Knowledge but Staff Lack Training
(lien direct)
Une nouvelle étude du Chartered Management Institute trouve que seulement la moitié des entreprises offrent une formation en sécurité régulière
A new study from the Chartered Management Institute finds just half of firms offer regular security training
Studies APT 42 ★★★
AlienVault.webp 2024-08-07 10:00:00 Les données révèlent un leadership non aligné: les affaires, l'informatique et la cybersécurité ne partagent pas les priorités - mais elles devraient!
Data Reveals Unaligned Leadership: Business, IT, and Cybersecurity Don\\'t Share Priorities - But They Should!
(lien direct)
In the rapidly evolving cybersecurity landscape, alignment between business priorities, IT, and cybersecurity strategies is crucial for organizational resilience. However, the 2024 LevelBlue Executive Accelerator, based on the 2024 LevelBlue Futures Report, reveals a significant disconnect among technology-related C-suite executives—CIOs, CTOs, and CISOs. This disconnect highlights how their divergent roles and priorities can lead to misalignment with broader business objectives. More importantly, it underscores a critical issue: the lack of strategic alignment between executive leadership outside of tech and the crucial IT and cybersecurity domains. The Distinct Roles and Priorities of CIOs, CTOs, and CISOs • Chief Information Officers (CIOs): Strategic Planners and Risk Managers CIOs primarily focus on strategic planning, risk management, and ensuring that technology aligns with overall business goals. They are responsible for comprehensive risk assessments and integrating these insights into strategic decision-making. According to our data, 92% of CIOs are willing to embrace uncertainty concerning cyber threats, reflecting their broad perspective on risk management and strategic planning. This willingness to consider potential threats allows CIOs to craft robust frameworks to anticipate and mitigate risks, providing a sense of reassurance and confidence in their strategic planning abilities. • Chief Technology Officers (CTOs): Innovators and Compliance Balancers CTOs, on the other hand, are centered on technological development and innovation. Their primary concern is to drive the organization forward by adopting new technologies that keep the company competitive. However, this drive for innovation often comes with a significant concern for regulatory compliance. Our data shows that 73% of CTOs are concerned about regulations hindering competitiveness, a figure much higher than that of their CIO and CISO counterparts. This concern indicates that CTOs frequently find themselves balancing the need for innovation with the necessity of adhering to compliance standards. This balancing act can sometimes create friction with other C-suite roles, particularly when rapid technological advancements are prioritized over established security protocols. • Chief Information Security Officers (CISOs): Operational Security and Proactive Measures CISOs are tasked with the practical implementation of security measures and the proactive management of emerging threats. They are the front-line defenders of the organization’s cybersecurity posture, focusing on operational security. The data shows that CISOs are significantly more likely to feel that cybersecurity has become unwieldy, with 73% expressing concerns over the necessity of tradeoffs. Moreover, 66% of CISOs feel a lack of proactive measures due to reactive budgets, indicating their struggle to secure forward-looking investments in cybersecurity. This operational focus often puts CISOs at odds with both CIOs and CTOs, whose broader strategic or innovative priorities may not always align with the immediate security needs identified by CISOs. Download the LevelBlue CSuite Accelerator today!  The Misalignment with Broader Business Objectives The divergence in priorities among CIOs, CTOs, and CISOs points to a broader issue: the misalignment of IT and cybersecurity priorities with overarching business goals. Executive leadership outside of the tech domain often does not fully grasp the intricate balance that needs to be maintained between strategic planning, technological innovation, and operational security. This lack of alignment can lead to several is ★★★
zataz.webp 2024-08-07 09:54:33 Un développeur pirate renommé de stealers annonce sa retraite (lien direct) Le créateur de Poseidon Stealer, Private macOS, Etc. connu sous le pseudonyme Rodrigo4, a récemment annoncé la fermeture de son projet et quitter le cybercrime.... ★★★
InfoSecurityMag.webp 2024-08-07 09:15:00 ICO prépare & livre; 6 m amende pour le fournisseur NHS Advanced
ICO Prepares £6m Fine for NHS Supplier Advanced
(lien direct)
L'ICO du Royaume-Uni veut affiner le partenaire NHS Advanced & Pound; 6m pour les échecs qui ont conduit à une violation majeure de ransomware
The UK\'s ICO wants to fine NHS partner Advanced £6m for failures that led to a major ransomware breach
Ransomware ★★★
DataSecurityBreach.webp 2024-08-07 09:06:53 Les opérateurs téléphoniques inclus dans la lutte contre la fraude bancaire en Russie (lien direct) Depuis le 25 juillet 2024, les banques russes ont commencé à restituer aux clients les fonds volés par les fraudeurs dans le cadre d'un nouveau système antipiratage de carte bancaire. Les opérateurs téléphoniques sont impliqués dans la chasse aux pirates. ★★★
SecurityWeek.webp 2024-08-07 09:05:49 Attaque des ransomwares coûte loandepot 27 millions de dollars
Ransomware Attack Cost LoanDepot $27 Million
(lien direct)
> Loandepot a déclaré des dépenses totalisant près de 27 millions de dollars liées à l'attaque de ransomware qui a été révélée en janvier 2024.
>LoanDepot reported expenses totaling nearly $27 million related to the ransomware attack that came to light in January 2024.
Ransomware ★★★
globalsecuritymag.webp 2024-08-07 08:59:07 Renforcer la Cybersécurité dans le milieu médical (lien direct) La cybersécurité dans le secteur médical est devenue une priorité majeure. En 2023, le domaine de la santé a représenté 25 % des cyberattaques mondiales, selon une étude de Cybersecurity Ventures. Les cyberattaques, telles que les ransomwares, les violations de données et les attaques sur les dispositifs médicaux connectés, entraînent des conséquences dévastatrices, allant des pertes financières aux risques pour la vie des patients. - Points de Vue ★★★
DataSecurityBreach.webp 2024-08-07 08:52:27 Arnaques crypto : nouvelle méthode de drainage des fonds sur le réseau TON (lien direct) Les arnaques en crypto-monnaies continuent d'évoluer, exploitant la confiance des utilisateurs et les technologies de pointe pour dérober des fonds. ★★★
globalsecuritymag.webp 2024-08-07 08:37:08 EQT va acquérir une participation majoritaire dans Acronis (lien direct) Une plateforme de cybersécurité et de protection des données pour les fournisseurs de services managés et les services IT des entreprises Le partenariat entre Acronis et EQT, l'organisation d'investissement mondiale, s'appuie sur une vision commune de la croissance, un engagement à accélérer l'expansion de sa plateforme et une attention constante portée au service client. - Marchés ★★★
DataSecurityBreach.webp 2024-08-07 08:30:36 Un Milliardaire Chinois en exil reconnu coupable d\'escroquerie 2.0 (lien direct) Un milliardaire chinois exilé aux USA connu pour ses virulentes critiques du Parti communiste chinois a été reconnu coupable escroqué ses abonnés en ligne de centaines de millions de dollars. ★★★
News.webp 2024-08-07 08:26:08 Le vendeur de chandail d'appel des services de santé britannique fait face à 7,7 millions de dollars amende sur 2022 Ransomware Attack
UK health services call-handling vendor faces $7.7M fine over 2022 ransomware attack
(lien direct)
Près de 83 000 personnes ont fait voler leurs données au milieu du chaos qui a frappé le Watchdog de la protection des données du NHS HEALTHCARE millions) pour les défaillances qui ont conduit à une attaque de ransomware 2022.… Ransomware ★★★
globalsecuritymag.webp 2024-08-07 08:11:21 Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay
(lien direct)
Sophos a publié un nouveau rapport sur le Web sombre, «Turning the Vis: The Pressure Tactics of Ransomware Gangs», qui détaille comment les cybercriminels armement les données volées pour augmenter la pression sur les cibles qui refusent de payer.Cela comprend le partage des coordonnées ou le doxage des membres de la famille des PDG ciblés et des propriétaires d'entreprise, ainsi que de menacer de signaler toute information sur les activités commerciales illégales découvertes dans les données volées aux autorités. - rapports spéciaux
Sophos released a new dark web report, “Turning the Screws: The Pressure Tactics of Ransomware Gangs,” which details how cybercriminals are weaponizing stolen data to increase pressure on targets who refuse to pay. This includes sharing the contact details or doxing the family members of targeted CEOs and business owners, as well as threatening to report any information about illegal business activities uncovered in stolen data to the authorities. - Special Reports
Ransomware ★★★
ProofPoint.webp 2024-08-07 07:16:45 Risques génératifs de l'IA: ce que vos employés devraient savoir
Generative AI Risks: What Your People Should Know
(lien direct)
By now, you probably know that generative AI (GenAI) is a double-edged sword-it introduces both opportunities and risks. On the one hand, GenAI improves productivity, especially when it comes to content creation, troubleshooting, research and analysis. On the other hand, it creates various security risks that people have yet to wrap their heads around.   In this blog post, we\'re going to explore the most common risks associated with generative AI so you can educate your users accordingly.  GenAI is used to create convincing lures  Cybercriminals certainly benefit from GenAI as it helps them to overcome language barriers and even cultural ones. Research for the 2024 State of the Phish report from Proofpoint found that business email compromise (BEC) attacks have become more prevalent in non-English speaking countries. Part of the reason for that trend is the rise of GenAI.  Back in the day, we taught people to pay attention to poor grammar and misspellings in an email because those are the obvious signals of a phish. Not anymore.   With GenAI, phishing messages have become more well-crafted. Grammatical errors are no longer a strong indicator of a phish. Threat researchers would argue that the most sophisticated phishing messages are still manually created by bad actors. It\'s just that now adversaries have tapped into the power of GenAI to raise the volume, scale and sophistication of their attacks.  What your people should know  Don\'t trust any sender, even if the email seems to come from someone you know or from an authority. Pay close attention to other signs of a phish, like a sense of urgency, an unexpected sender, mismatches between a sender\'s display name and email address, and a request for payment or sensitive data.  An infographic about GenAI and phishing lures that is available with Proofpoint Security Awareness.  GenAI can be a source of data leaks     To increase productivity, some people will upload their work to GenAI sites, looking for technical or editing assistance or data analysis. Sometimes, their work involves sensitive information like source code, customer information, or a production process or secret recipe.   What most people aren\'t aware of is that these GenAI sites or AI chatbots may store any information that is shared with them. Developers train the AI chatbots with users\' inputs and responses to improve their performance. As a result, these chatbots could accidentally share sensitive data with other users, either within or outside your organization, resulting in potential data breaches and posing risk to intellectual property (IP).  What your people should know  Anything you share with a public GenAI chatbot may be shared with others. Be careful not to share any sensitive information or upload any sensitive data to a GenAI site. This could lead to a loss of IP, regulatory violations and data breaches.   GenAI hallucinations mean outputs are not always trustworthy  GenAI chatbots appear to know EVERYTHING. When you enter a question, they always spit out answers that seem to make sense. However, if a chatbot is trained with inaccurate or biased data, any information it generates may be factually wrong. For example, imagine an AI chatbot that is trained with data suggesting the earth is flat.   AI models are trained on data to find patterns and to make predictions. If an AI chatbot is trained with incomplete or biased data, it will pick up incorrect patterns and generate inaccurate, incomplete or skewed information. This is known as an AI hallucination. Common examples include:  Factually incorrect information. The text or the statement generated by an AI chatbot appears true when it is not (or it is partially true). This is one of the most common forms of AI hallucination.  Misinformation. GenAI generates false information about an entity or a real person, mixing in pieces of false information. Some users may take those fabricated p Threat Tool Technical Prediction ★★★
Korben.webp 2024-08-07 07:00:00 Marta – Un gestionnaire de fichiers rapide et personnalisable pour macOS (lien direct) Marta est un gestionnaire de fichiers natif pour macOS. Rapide et entièrement personnalisable, il est idéal pour les utilisateurs avancés. Avec son support des archives, des thèmes et des plugins, Marta offre une alternative puissante au Finder. ★★★
DarkReading.webp 2024-08-07 06:00:00 BlankBot Trojan cible les utilisateurs d'Android turcs
BlankBot Trojan Targets Turkish Android Users
(lien direct)
Bien que toujours en cours de développement, le logiciel malveillant contient des noms de fichiers turcs, peut enregistrer l'écran et les frappes et injecter des superpositions personnalisées pour voler des mots de passe et des données sensibles.
While still under development, the malware contains Turkish-language filenames, can record the screen and keystrokes, and inject custom overlays to steal passwords and sensitive data.
Malware Mobile
News.webp 2024-08-07 05:46:55 Les logiciels malveillants Sharprhino ciblent les administrateurs informatiques & # 8211;Hunters Gang international soupçonné
SharpRhino malware targets IT admins – Hunters International gang suspected
(lien direct)
Fake Angry IP Scanner vous rendra furieux - ou peut-être vous rappeler comment le gang Hive a contourné son entreprise banale Le dernier malware de Upstart Criminal Gang Hunters International semble cibler des administrateurs de réseau, en utilisantCode malveillant déguisé en l'outil de réseautage populaire Scanner IP en colère…
Fake Angry IP Scanner will make you furious - or maybe remind you of how the Hive gang went about its banal business The latest malware from upstart criminal gang Hunters International appears to be targeting network admins, using malicious code disguised as the popular networking tool Angry IP Scanner.…
Malware Tool
The_State_of_Security.webp 2024-08-07 04:42:56 Gestion de référence fiable avec l'entreprise Tripwire de Fortra \\
Reliable Baseline Management with Fortra\\'s Tripwire Enterprise
(lien direct)
Lors de l'exécution d'une évaluation de la sécurité, de nombreuses personnes se concentreront sur la gestion des actifs.Il s'agit d'une première étape importante, car elle révèle souvent des actifs dans l'environnement qui étaient auparavant inconnus.La prochaine étape pour déterminer comment sécuriser le mieux l'organisation consiste à établir une base de référence de l'état actuel et à définir ce que devrait être la ligne de base sécurisée.Trop souvent, la ligne de base existante est bien en dessous de la norme minimale.Combien d'appareils vous attendriez-vous à trouver dans une petite entreprise?Même un ménage typique aura plus de dix appareils connectés à Internet.Lorsqu'il est étendu à un moyen ou à un grand ...
When performing a security assessment, many folks will focus on asset management. This is an important first step, as it often reveals assets in the environment that were previously unknown. The next step in determining how to best secure the organization is to establish a baseline of the current state, and to define what the secure baseline should be. Too often, the existing baseline is far below the minimum standard. How many devices would you expect to find in a small business? Even a typical household will have more than ten internet-connected devices. When expanded to a medium or large...
★★
The_State_of_Security.webp 2024-08-07 04:42:54 Avez-vous entendu parler de la nouvelle spécification PCI 4.0 Section 1.2?Tripwire facilite la conformité
Have You Heard About the New PCI 4.0 Section 1.2 Spec? Tripwire Makes Compliance Easy
(lien direct)
Si vous avez suivi la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), vous savez qu'elle a une nouvelle spécification qui tourne autour des contrôles de sécurité du réseau.Laissez \\ creuser dans les détails.Une petite histoire en arrière, cela aide à régler un niveau pour tous ceux qui pourraient y entrer à partir d'un rôle non technique.Nous savons tous que PCI DSS (v4.0) est la norme de conformité de l'industrie des cartes de paiement \\ pour protéger nos données sensibles du titulaire de carte (des noms et numéros de carte de crédit aux adresses et SSN).Une partie de la protection de ces informations (par opposition aux bandes d'autres sociétés de cartes grandes de données ...
If you\'ve been keeping up with the Payment Card Industry Data Security Standard (PCI DSS), you\'ll know it has a new specification that revolves around network security controls. Let\'s dig into the details. A Little Back Story It helps to level-set for anyone who might be coming into this from a non-technical role. We all know PCI DSS ( v4.0) is the payment card industry\'s compliance standard for protecting our sensitive cardholder data (from names and credit card numbers to addresses and SSNs). Part of protecting this information (as opposed to the swaths of other data major card companies...
★★
RecordedFuture.webp 2024-08-07 00:55:33 NHS Logiciel Fournisseur Advanced Faces & Pound; 6m amende sur les défaillances d'attaque des ransomwares
NHS software supplier Advanced faces £6m fine over ransomware attack failings
(lien direct)
Pas de details / No more details Ransomware ★★
Microsoft.webp 2024-08-07 00:00:00 Annonce de Bluehat 2024: Appel pour les papiers maintenant ouverts
Announcing BlueHat 2024: Call for Papers now open
(lien direct)
La 23e édition de la conférence BlueHat de Microsoft \\ sera organisée par le Microsoft Security Response Center (MSRC) au Redmond, WA Corporate Campus, 29 et 30 octobre 2024. Bluehat rassemble des chercheurs en sécurité et des répondeurs de l'intérieur etEn dehors de Microsoft, qui se réunissent en tant que pairs pour échanger des idées, des expériences et des meilleures pratiques, le tout dans l'intérêt de créer un monde plus sûr et plus sûr pour tout le monde.
The 23rd edition of Microsoft\'s BlueHat security conference will be hosted by the Microsoft Security Response Center (MSRC) at the Redmond, WA corporate campus, October 29 and 30, 2024. BlueHat brings together security researchers and responders from both inside and outside of Microsoft, who come together as peers to exchange ideas, experiences, and best practices, all in the interest of creating a safer and more secure world for everyone.
Conference
News.webp 2024-08-06 23:09:09 Twitter dit aux annonceurs d'aller eux-mêmes FSCC
Twitter tells advertisers to go fsck themselves, now sues them for fscking the fsck off
(lien direct)
Le PDG affirme que \\ 'Boycott illégal \' a été attaqué sur la version de Musk \\ de la liberté d'expression Twitter a poursuivi aujourd'hui la Fédération mondiale des annonceurs, dont les membres contrôleraient environ 90%des dépenses marketing mondiales, pour réduire leurs annonces sur le réseau social & # 8211;ou dans la plupart des cas les tirant entièrement.… ★★★
BBC.webp 2024-08-06 23:04:10 Watchdog to fine nhs informatique firme & livre; 6m après les dossiers médicaux pirater
Watchdog to fine NHS IT firm £6m after medical records hack
(lien direct)
La violation de 2022 comprenait des dossiers médicaux et des informations sur l'entrée dans les maisons de 890 personnes.
The 2022 breach included medical records and information on gaining entry to the homes of 890 people.
Hack Medical ★★
RiskIQ.webp 2024-08-06 21:47:56 Bits and octets: Analyser des bits, une porte dérobée nouvellement identifiée
BITS and Bytes: Analyzing BITSLOTH, a newly identified backdoor
(lien direct)
## Instantané Elastic Security Labs a identifié une porte dérobée Windows appelée bitsloth, qui utilise le service de transfert intelligent (bits) de fond pour la communication de commande et de contrôle. ## Description Cette porte dérobée a été découverte lors d'une intrusion dans la région de Latam et serait en développement depuis plusieurs années.L'itération la plus récente de Bitsland comprend 35 fonctions de gestionnaire, le blogging, les capacités de capture d'écran et les fonctionnalités pour la découverte, l'énumération et l'exécution de la ligne de commande, indiquant sa conception pour la collecte de données.  Observés lors d'une intrusion dans un ministère des Affaires étrangères du gouvernement sud F1CB)en tandem avec des bits pour mener leur intrusion.Il utilise des bits pour se fondre dans le trafic réseau normal et assurer la persistance.Le malware peut exécuter des commandes, télécharger et télécharger des fichiers et collecter des données sensibles, ce qui en fait un outil sophistiqué pour l'exfiltration des données et le compromis système. ## Détections / requêtes de chasse Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le FMALWOWIRS DE SOWNING: - * [hacktool: win32 / mimikatz] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=hacktool:win32/mimikatz) * - * [hacktool: win64 / mimikatz] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=hacktool:win64/mimikatz& ;Thereatid=-2147280206) * ## Recommandations Microsoft RECOMMENT les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-potection)Services de sécurité. - Exécuter [Détection et réponse Endpoint (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode) afin que le défenseur pour le point final puisse bloquerDes artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. ## Les références [Bits and octets: analyser des bits, une porte dérobée nouvellement identifiée] (https://www.elastic.co/security-labs/bits-and-bytes-analyzing-bitsloth).Elastic Security Labs (consulté en 2024-08-06) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Elastic Security Labs identified a Windows backdoor called BITSLOTH, which uses the Background Intelligent Transfer Service (BITS) for command-and-control communication. ## Description This backdoor was uncovered during an intrusion in the LATA
Threat Malware Tool ★★★
The_Hackers_News.webp 2024-08-06 21:40:00 Interpol récupère 41 millions de dollars en plus grande arnaque BEC à Singapour
INTERPOL Recovers $41 Million in Largest Ever BEC Scam in Singapore
(lien direct)
Interpol a déclaré qu'il avait conçu un "mécanisme mondial d'arrêt" qui a aidé à faciliter la plus grande reprise des fonds fraudés dans une escroquerie de compromis par courrier électronique (BEC). & NBSP; Le développement intervient après qu'une entreprise de matières premières sans nom basée à Singapour a été victime d'une arnaque du BEC à la mi-juillet 2024. Il se réfère à un type de cybercriminalité où un acteur malveillant se fait passer pour une figure de confiance et utilise un e-mail pour
INTERPOL said it devised a "global stop-payment mechanism" that helped facilitate the largest-ever recovery of funds defrauded in a business email compromise (BEC) scam.  The development comes after an unnamed commodity firm based in Singapore fell victim to a BEC scam in mid-July 2024. It refers to a type of cybercrime where a malicious actor poses as a trusted figure and uses email to
★★★
TroyHunt.webp 2024-08-06 21:26:03 Les étudiants se bousculent après la fraude de sécurité essuie 13 000 appareils
Students scramble after security breach wipes 13,000 devices
(lien direct)
L'essuyage de masse se produit après le piratage de la plate-forme de gestion des appareils mobiles.
Mass wiping occurs after hack of mobile device management platform.
Hack Mobile ★★
DarkReading.webp 2024-08-06 20:58:14 Les attaquants utilisent plusieurs techniques pour contourner la sécurité basée sur la réputation
Attackers Use Multiple Techniques to Bypass Reputation-Based Security
(lien direct)
Les protections comme Windows Smart App Control sont utiles mais sensibles aux attaques qui permettent aux acteurs de menace un accès initial à un environnement sans déclencher d'alertes.
Protections like Windows Smart App Control are useful but susceptible to attacks that allow threat actors initial access to an environment without triggering any alerts.
Threat ★★
CS.webp 2024-08-06 20:56:45 Les géants de la technologie révèlent des plans pour lutter contre les bouffonneries électorales alimentées par l'IA
Tech giants reveal plans to combat AI-fueled election antics
(lien direct)
> Des lettres envoyées au sénateur Warner et partagées exclusivement avec les plates-formes de spectacle Cyberscoop \\ 'Approche de l'IA et des élections suivant les appels qu'ils ne font pas assez.
>Letters sent to Sen. Warner and shared exclusively with CyberScoop show platforms\' approach to AI and elections following calls that they aren\'t doing enough.
★★★
DarkReading.webp 2024-08-06 20:27:30 La cyberattaque frappe le Grand Palais RMN;L'impact semble limité
Cyberattack Strikes the Grand Palais RMN; Impact Appears Limited
(lien direct)
Tout le monde s'attendait à une sorte de cyberattaque pendant les Jeux olympiques.Si c'est le meilleur qu'ils ont, les méchants ne méritent pas une place sur le podium.
Everyone expected some kind of cyberattack during the Olympics. If this is the best they\'ve got, the bad guys don\'t deserve a spot on the podium.
★★
RecordedFuture.webp 2024-08-06 20:15:36 Le gouvernement vénézuélien entre une répression numérique entourant les élections contaminées
Venezuelan government ratchets up digital repression surrounding tainted election
(lien direct)
Pas de details / No more details ★★
RiskIQ.webp 2024-08-06 19:51:15 Sharprhino & # 8211;New Hunters International Rat identifié par le cyber
SharpRhino – New Hunters International RAT identified by Quorum Cyber
(lien direct)
## Snapshot Researchers at Quorum Cyber identified a new Remote Access Trojan (RAT) named SharpRhino, utilized by the threat actor group Hunters International. ## Description This malware, written in C#, was delivered through a typosquatting domain impersonating the legitimate tool, Angry IP Scanner. Once executed, SharpRhino establishes persistence and provides remote access to the device, allowing the attacker to progress the attack using previously unseen techniques to obtain high-level permissions. Hunters International, a Ransomware-as-a-Service (RaaS) group, has been attributed to 134 attacks in 2024 and is known for exfiltrating data, encrypting files, and demanding ransom payments via the TOR network. The group has targeted various sectors for financial gain and has been linked to the now defunct Russian-based Hive ransomware group. The malware was identified as a 32-bit Portable Executable (PE) Nullsoft installer with a self-extracting archive, and it masquerades as a legitimate network administration tool called AngryIP. The malware establishes persistence by modifying the registry and uses a LOLBIN (Living off the Land Binary) to execute additional files for Command and Control. The investigation also revealed that the malware communicates with the attacker\'s infrastructure using an encryption routine. ## Additional Analysis According to Quorum Cyber\'s report on [Hunters International Ransomware](https://www.quorumcyber.com/wp-content/uploads/2023/11/QC-Hunters-International-Ransomware-Report-TI.pdf), Hunters International is a Ransomware-as-a-Service (RaaS) group that emerged in 2023, displaying significant code similarities with the notorious Hive ransomware. Approximately 60% of its code overlaps with Hive ransomware version 61, suggesting a possible connection with the disrupted Hive cartel, although Hunters International denies any affiliation. The group\'s primary objective is to exfiltrate data from targets and demand ransom for its return. The ransomware encrypts files by appending a ".LOCKED" extension and leaves instructions for victims to contact the group on the dark web to negotiate. Successful attacks result in significant data exfiltration and ransom demands based on the compromised organization\'s value. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.   - Harden internet-facing assets and identify and secure perimeter systems that attackers might use to access the network. Public scanning interfaces, such as [Microsoft Defender External Attack Surface Management](https://www.microsoft.com/security/business/cloud-security/microsoft-defender-external-attack-surface-management?ocid=magicti_ta_abbreviatedmktgpage), can be used to augment data. The Attack Surface Summary dashboard surfaces assets, such as Exchange servers, which require security updates and provide recommended remediation steps. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Run [endpoint detection and response (EDR) in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?ocid=magicti_ta_learndoc) so that Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts detected post-breach. - Turn on [tamper protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-securi Threat Ransomware Malware Tool ★★
globalsecuritymag.webp 2024-08-06 19:27:41 Une étude de HP Wolf Security révèle qu\'1 entreprise sur 4 en France est touchée par des cyberattaques sur ses chaînes d\'approvisionnement en matériel informatique (lien direct) Une étude de HP Wolf Security révèle qu'1 entreprise sur 4 en France est touchée par des cyberattaques sur ses chaînes d'approvisionnement en matériel informatique. Cette nouvelle étude met en évidence l'inquiétude croissante suscitée par les menaces d'attaques menées par des Etats-nations qui ciblent les chaînes d'approvisionnement et portent atteinte à l'intégrité des appareils et de leurs firmwares. - Investigations Threat ★★★
globalsecuritymag.webp 2024-08-06 19:23:04 Barracuda pour soutenir les prestataires de services gérés (MSPS) à travers le Moyen-Orient
Barracuda to support Managed Service Providers (MSPs) across Middle East
(lien direct)
Barracuda pour soutenir les prestataires de services gérés (MSP) à travers le Moyen-Orient Barracuda permettra aux MSP de nouveaux et existants avec une expertise de services gérés dans la sécurité des e-mails, la détection et la réponse prolongées (XDR) et la surveillance et la gestion à distance - nouvelles commerciales
Barracuda to support Managed Service Providers (MSPs) across Middle East Barracuda will empower new and existing MSPs with managed service expertise in email security, extended detection and response (XDR) and remote monitoring and management - Business News
★★★
RiskIQ.webp 2024-08-06 19:20:13 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes GCP
Malicious Python Package Targets macOS Developers To Access Their GCP Accounts
(lien direct)
## Instantané L'équipe de recherche sur la sécurité de Checkmarx a découvert un package Python malveillant appelé "LR-Utils-lib" sur PYPI, ciblant les développeurs de macOS.L'attaque a impliqué un faux profil LinkedIn pour soutenir éventuellement les tactiques d'ingénierie sociale. ## Description Le malware cible les systèmes MacOS et tente de voler les informations d'identification de la plate-forme Google Cloud en les envoyant à un serveur distant.Le malware est activé lors de l'installation et est situé dans le fichier setup.py du package Python.Le malware vérifie d'abord qu'il fonctionne sur un système macOS, puis procède à la récupération de l'IOPlatformuUID du périphérique MAC, qui est un identifiant unique, et le hache à l'aide de l'algorithme SHA-256.Si une correspondance est trouvée dans la liste de hachage, le processus d'exfiltration des données du malware \\ commence.  En plus des logiciels malveillants, un faux profil LinkedIn pour "Lucid Zenith" a été découvert, qui prétend à tort être le PDG d'Apex Companies, LLC, indiquant d'éventuelles tactiques d'ingénierie sociale.L'existence de ce profil soulève des questions sur les tactiques potentielles d'ingénierie sociale qui pourraient être utilisées aux côtés des logiciels malveillants. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux de l'OSINT ces derniers mois pour utiliser des techniques d'attaque en évolution alors que les acteurs de la menace s'adaptent de plus en plus et élargissent leur ciblage de cyber pour inclure les utilisateurs de Mac.Une fois considérés comme un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à une gamme croissante d'attaques sophistiquées.L'une des tendances récentes observées est de savoir comment les acteurs de la menace utilisent des tactiques d'ingénierie sociale pour inciter les utilisateurs de Mac à télécharger des logiciels chargés de logiciels malveillants.En savoir plus ici sur [les tendances récentes OSINT dans les menaces pour MacOS] (https://sip.security.microsoft.com/intel-explorer/articles/3d13591e "https://sip.security.microsefoft.com/intel-explorer/Articles / 3d13591e "). ## Recommandations Les attaquants sont de plus en plus [en utilisant des identités compromises] (https://security.microsoft.com/thereatanalytics3/4e5f51c4-244f-47ab-a097-6800ce820c26/overview?Search=technique%2520Buse%253a%2520cloud%2520Identity%2520%2588% 2520Overview% 29 & tid = 0553df8d-f650-4a9b-b0b8-f97df0aedfce " un% 2520cloud% 2520Identity% 2520abuse% 2520% 28TREAT% 2520OVERVIEW% 29 & tid = 0553df8d-f650-4a9b-b0b8-f97df0aedfce ") pour l'accès initial et pour établir une persistance à long terme dans un environnement.En mettant en œuvre les meilleures pratiques couramment vues sur prémisses telles que [l'authentification multifactor] (https://learn.microsoft.com/microsoft-365/admin/security-and-ciconseliance/set-ulti-multi-factor-authentication?ocid= magicti_ta_learndoc "https://learn.microsoft.com/microsoft-365/admin/security-and-compliance/set-up-multi-factor-authentication?ocid=magicti_ta_learndoc"), [désactivation de l'authentification de l'héritage] (https: / //learn.microsoft.com/azure/active-directory/conditional-access/howto-conditional-access-policy-lock-legacy?ocid=Magicti_ta_learndoc "https://learn.microsoft.com/azure/active-directory/conditional-Access / howto-conditional-Access-Policy-Block-Legacy? Ocid = magicti_ta_learndoc "), suivant les [principes du moindre privilège] (https://learn.microsoft.com/azure/active-directory/develop/secure-le moins priviled-access? Ocid = magicti_ta_learndoc "https://learn.microsoft.com/azure/active-directory/develop/secure-least-priviled-access?ocid=mAGICTI_TA_LELARNDOC ") et [Zero Trust] (https://learn.microsoft.com/security/zero-trust/deploy/identity?ocid=Magicti_TA_LearnDoc"https://learn.microsoft.com/security/zero-trust/deploy/identity?ocid=magicti_ta_learndoc "), et [surveillance continue] (https: //learn.microso Threat Malware Cloud ★★★
globalsecuritymag.webp 2024-08-06 19:10:38 Sécurité et sécurité Sécurité Partnership Forge
Grip Security and SecurityScorecard Forge Partnership
(lien direct)
La sécurité de la poignée et la sécurité de la sécurité forge forge un partenariat révolutionnaire pour offrir au premier l'industrie le vendeur SaaS et les cotes de risque d'identité d'entreprise La collaboration établit une nouvelle norme pour la gestion complète des risques SaaS - nouvelles commerciales
Grip Security and SecurityScorecard Forge Groundbreaking Partnership to Deliver Industry-First SaaS Vendor and Enterprise Identity Risk Ratings Collaboration sets a new standard for comprehensive SaaS risk management - Business News
Cloud
globalsecuritymag.webp 2024-08-06 19:06:14 Rapid7 Ransomware Radar Rapport Tableaux Ransomware Group Activity and Methodologies for Fresh Insights
Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights
(lien direct)
Rapid7 Ransomware Radar Rapport Tableaux Ransomware Group Activity and Methodologies for Fresh Insights La recherche Rapid7 analyse plus de 70 groupes de ransomwares actifs, dont 21 étaient nouveaux en 2024 - rapports spéciaux
Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights New Rapid7 research analyzes more than 70 active ransomware groups, 21 of which were new in 2024 - Special Reports
Ransomware
globalsecuritymag.webp 2024-08-06 19:02:17 Rapid7 Ransomware Radar Report Charts Ransomware Group Activity and Methodologies for Fresh Insights (lien direct) Nouvelles analyses de recherche Rapid7 plus de 70 groupes de ransomwares actifs, dont 21 étaient nouveaux en 2024 - rapports spéciaux
New Rapid7 research analyzes more than 70 active ransomware groups, 21 of which were new in 2024 - Special Reports
Ransomware Studies ★★★
ComputerWeekly.webp 2024-08-06 19:01:00 Advanced Faces Fine Over Lockbit Attaque qui est paralysée NHS 111
Advanced faces fine over LockBit attack that crippled NHS 111
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-08-06 19:00:09 Sentinelone lance la singularité MDR
SentinelOne launches Singularity MDR
(lien direct)
Sentinelone lance la singularité MDR Le service à grande échelle fournit une couverture d'experts la plus complète de l'industrie dans toute l'entreprise, aidant les entreprises à évoluer efficacement et efficacement leurs opérations de sécurité pour se défendre contre les menaces modernes - revues de produits
SentinelOne launches Singularity MDR Full-scale service provides industry\'s most complete expert coverage across entire enterprise, helping companies efficiently and effectively scale their security operations to defend against modern threats - Product Reviews
★★★
ArsTechnica.webp 2024-08-06 18:36:10 L'écrivain de science-fiction et l'amant de Wordstar rééleade gratuitement l'application culte DOS
Sci-fi writer and WordStar lover re-releases the cult DOS app for free
(lien direct)
"Par rapport à cela, Microsoft Word est une pure folie" -anne riz.
"Compared to it, Microsoft Word is pure madness"-Anne Rice.
News.webp 2024-08-06 18:23:57 Google Splats Device-Hijacking Exploited in-the-wild Android Kernel Bug entre autres
Google splats device-hijacking exploited-in-the-wild Android kernel bug among others
(lien direct)
et Qualcomm Adresse \\ 'Denial of Service permanent \' Flaw dans son truc Google a publié 46 correctifs pour Android dans son lot de correctif de sécurité d'août, dont un pour un défaut de noyau Linux dans le mobileOS qui peut conduire à l'exécution du code distant (RCE).…
And Qualcomm addresses \'permanent denial of service\' flaw in its stuff Google released 46 fixes for Android in its August security patch batch, including one for a Linux kernel flaw in the mobile OS that can lead to remote code execution (RCE).…
Mobile ★★★
RiskIQ.webp 2024-08-06 18:23:27 Pungsan stressé: l'acteur de menace aligné par la RPDC exploite le NPM pour l'accès initial
Stressed Pungsan: DPRK-aligned threat actor leverages npm for initial access
(lien direct)
## Instantané Les chercheurs en sécurité de Datadog ont identifié un acteur de menace aligné avec la République de Corée du peuple démocrate (DPRC) en tirant parti du NPM pour obtenir un accès initial. ## Description Le 7 juillet 2024, deux packages malveillants, "Harthat-Hash" et "Harthat-API", ont été publiés dans le registre NPM, contenant du code qui installe des logiciels malveillants supplémentaires à partir d'un serveur de commande et de contrôle (C2).Le serveur C2 a principalement servi des scripts par lots malveillants et une DLL, indiquant un ensemble cible de victimes de fenêtres.Datadog évalue que cette activité s'aligne avec l'acteur de menaceMicrosoft suit comme [Moonstone Sleet] (https://security.microsoft.com/intel-profiles/8ba84cecf73bd9aca4e4ff90230dc1f277c039f78c40c1938b6f74b1b7cce20f). LeL'acteur de menace a réutilisé le code à partir d'un référentiel GitHub bien connu et a publié les packages sous un faux auteur, démontrant une tactique utilisée pour éviter d'être bloqué sur le site du gestionnaire de packages.Les forfaits malveillants ont été supprimés quelques heures après avoir été publiés.La DLL de l'acteur de menace a été livrée sans obscurcissement, et l'analyse statique initiale a révélé que Windows API appelle des fonctions suspectes comme IsdebuggerPresent et GettickCount, couramment utilisé à des fins anti-désabuggeant et anti-réverse.Cependant, une analyse plus approfondie n'a révélé aucun comportement malveillant supplémentaire, conduisant à la conclusion que la DLL peut ne pas être armée ou que l'acteur de menace a poussé par erreur une version inachevée. ## Analyse Microsoft Microsoft Threat Intelligence évalue que cette activité malveillante estattribué à [Moonstone Sleet] (https://security.microsoft.com/intel-profiles/8ba84cecf73bd9aca4e4ff90230dc1f277c039f78c40c1938b6f74b1b7cce20f)Sur la base de notre analyse des CIO et de la façon dont les TTP décrits dans ce rapport correspondent étroitement à l'activité de grésillement de pierre de lune précédemment observée.Moonstone Sleet est un groupe d'activités de l'État-nation basé en Corée du Nord, connu pour cibler principalement les individus et les organisations au sein des secteurs de base de développement logiciel, de technologies de l'information, d'éducation et de défense avec des attaques axées sur l'objectif de l'espionnage et de la génération de revenus.  Depuis début janvier 2024, Microsoft a observé Moonstone Sleet à l'aide de fausses sociétés de développement de logiciels pour solliciter des travaux ou de la coopération.Cet acteur a également ciblé des individus à la recherche de travail dans le développement de logiciels, envoyant des candidats un «test de compétences» qui fournit plutôt des logiciels malveillants via un package NPM malveillant. ## Recommandations Microsoft recommande que les atténuations suivantes se défendent contre les attaques par la pierre de lune: - Activer [Accès aux dossiers contrôlés] (https://learn.microsoft.com/defender-endpoint/enable-ctrelled-folders). - Assurez-vous que [la protection de la sténogéTAMPER-PROTECTION) est activé dans Microsoft Dender pour Endpoint. - Activer [Protection réseau] (https://learn.microsoft.com/defender-endpoint/enable-network-protection) dans Microsoft Defender pour Endpoint. - Follow the credential hardening recommendations in our [on-premises credential theft overview](https://security.microsoft.com/threatanalytics3/9382203e-5155-4b5e-af74-21562b1004d5/overview) to defend against common credential theft techniques like LSASSaccéder. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans le Threat Malware Tool Industrial ★★★
knowbe4.webp 2024-08-06 18:04:50 Les outils d'IA ont augmenté la sophistication des attaques d'ingénierie sociale
AI Tools Have Increased the Sophistication of Social Engineering Attacks
(lien direct)

AI Tools Have Increased the Sophistication of Social Engineering Attacks
Tool ★★★
PaloAlto.webp 2024-08-06 18:00:45 Plateforme Palo Alto Networks Zero Trust présentée dans New NIST Guidance
Palo Alto Networks Zero Trust Platform Featured in New NIST Guidance
(lien direct)
> Palo Alto Networks a travaillé avec les pairs du NIST et de l'industrie pour construire des architectures de confiance zéro de bout en bout dans les laboratoires de NIST \\, en tirant parti d'une gamme de nos technologies.
>Palo Alto Networks worked with NIST and industry peers to build end-to-end Zero Trust architectures in NIST\'s labs, leveraging a range of our technologies.
★★
Last update at: 2024-08-07 18:19:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter