What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
HexaCorn.webp 2024-08-07 21:59:28 Counting the API arguments… (lien direct) Today Matt posted a half-joking twit about the acceptable number of arguments that can be passed to a function… I took the challenge VERY SERIOUSLY and decided to investigate. In my old post I shared my collections of API prototypes … Continue reading →
RiskIQ.webp 2024-08-07 21:08:47 Bref aperçu de la campagne de distribution DeerSetener
Brief Overview of the DeerStealer Distribution Campaign
(lien direct)
## Instantané Des chercheurs de n'importe où. ## Description La campagne a utilisé de faux sites Web Google Authenticator comme Authentificcatorgoolglte \ [. \] Com pour distribuer le malware.En cliquant sur le bouton de téléchargement, les informations des visiteurs ont été envoyées à un bot télégramme et le voleur a été téléchargé à partir de GitHub.Le malware, écrit à Delphi, a utilisé des techniques d'obscurcissement et communiqué avec le domaine C2 Paradiso4 \ [. \] Fun.De plus, le bot télégramme, nommé TUC-TUC, s'est avéré être associé à des sites de phishing actifs dans la campagne.L'analyse de tout. ## Analyse Microsoft Ces dernières années, Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises.Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Souvent, les infostelleurs sont annoncés comme un logiciel malveillant en tant que service (MAAS) offrant & # 8211;Un modèle d'entreprise où les développeurs louent la charge utile de l'infostealer aux distributeurs moyennant des frais.  Les voleurs d'informations sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maladucs.Ils peuvent cibler une gamme d'informations telles que les jetons et les cookies de session, les mots de passe enregistrés, les informations financières et les informations d'identification pour les systèmes et applications orientés Internet. En règle générale, une fois que l'utilisateur télécharge et lance la charge utile malveillante, il établit des connexions de commande et de contrôle (C2) avec des domaines suspects.Une fois infecté, l'infostaler tente de collecter et finalement exfilter les informations du système, y compris les fichiers, les navigateurs, les appareils orientés Internet et les applications aux serveurs C2. Lire la suite unBout [Stealers Information] (https://security.microsoft.com/intel-profiles/byexternalid/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) ici. ## Détections / chasse Quéries ## Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware:  - Trojan: Win32 / DeerStealer - [Trojan: Win32 / Casdet] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/casdet!rfn) - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win64/malgent!msr) - [Trojan: Win64 / Amadey] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win64 / AMADEY! MTB) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-ho Threat Ransomware Spam Malware Tool
RecordedFuture.webp 2024-08-07 20:58:37 Le successeur de Royal Ransomware BlackSuit a exigé plus de 500 millions de dollars
Royal ransomware successor BlackSuit has demanded more than $500 million
(lien direct)
Pas de details / No more details Ransomware
globalsecuritymag.webp 2024-08-07 20:53:59 Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer, Sophos Report révèle
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay, Sophos Report Finds
(lien direct)
Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer, Sophos Report trouve - rapports spéciaux
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay, Sophos Report Finds - Special Reports
Ransomware
globalsecuritymag.webp 2024-08-07 20:48:43 Commvault annonce Microsoft 365 Backup Storage (lien direct) Commvault Cloud avec Microsoft 365 Backup Storage Pour une cyber-résilience et une restauration améliorées Commvault Cloud avec Premium Microsoft 365 Backup Storage assure la cyber-résilience et la restauration des charges de travail Microsoft 365. L'intégration native offre un contrôle unifié avec une surveillance et une administration à guichet unique via Commvault Cloud. Solution simplifiée et entièrement intégrée disponible sur la place de marché Microsoft Azure. - Produits Cloud
globalsecuritymag.webp 2024-08-07 20:43:40 Que révèle vraiment votre adresse e-mail sur vous ? (lien direct) Que révèle vraiment votre adresse e-mail sur vous ? Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue
globalsecuritymag.webp 2024-08-07 20:37:57 La cybersécurité pour l\'été et les JO : se protéger tout en profitant du soleil (lien direct) La cybersécurité pour l'été et les JO : se protéger tout en profitant du soleil - Points de Vue
DarkReading.webp 2024-08-07 20:35:46 CrowdStrike donnera aux clients le contrôle des mises à jour du capteur Falcon
CrowdStrike Will Give Customers Control Over Falcon Sensor Updates
(lien direct)
Le fournisseur de sécurité a également mis en œuvre plusieurs changements pour protéger contre le type de SNAFU qui a écrasé 8,5 millions d'ordinateurs Windows dans le monde le mois dernier.
The security vendor has also implemented several changes to protect against the kind of snafu that crashed 8.5 million Windows computers worldwide last month.
globalsecuritymag.webp 2024-08-07 20:33:44 Blackfog July July State of Ransomware Report révèle une énorme augmentation des attaques de juin par rapport à l'année dernière
Blackfog July State of Ransomware Report reveals huge increase in June attacks compared to last year
(lien direct)
Le rapport sur l'état des ransomwares de Juillet Blackfog révèle une énorme augmentation des attaques de juin par rapport à l'année dernière - mise à jour malveillant
Blackfog July State of Ransomware Report reveals huge increase in June attacks compared to last year - Malware Update
Ransomware
globalsecuritymag.webp 2024-08-07 20:30:01 Les groupes de ransomware exploitent les données volées pour augmenter la pression sur les cibles qui refusent de payer selon un rapport Sophos (lien direct) Les groupes de ransomware exploitent les données volées pour augmenter la pression sur les cibles qui refusent de payer selon un rapport Sophos - Investigations Ransomware
globalsecuritymag.webp 2024-08-07 20:27:03 L\'étude Mobile Security Index 2024 de Verizon Business révèle des risques croissants en matière de sécurité des appareils mobiles et de l\'IoT (lien direct) L'étude Mobile Security Index 2024 de Verizon Business révèle des risques croissants en matière de sécurité des appareils mobiles et de l'IoT Ce qu'il faut savoir : 80 % des entreprises interrogées considèrent que les appareils mobiles sont essentiels à leur activité, tandis que 95 % d'entre elles utilisent activement des appareils connectés IoT. 96 % des organisations gérant des infrastructures critiques qui ont été interrogées utilisent des appareils IoT, et 53 % d'entre elles ont déjà été confrontées à un incident de sécurité majeur lié à des appareils mobiles ou IoT. 77% des répondants prévoient que les attaques assistées par l'IA telles que les " deepfakes " et le " phishing " par SMS, sont susceptibles de réussir. - Investigations Mobile
Blog.webp 2024-08-07 20:21:42 ATARI ASTEROIDS Hack Sparks Debate sur la transparence des jeux de blockchain
Atari Asteroids Hack Sparks Debate on Blockchain Gaming Transparency
(lien direct)
Le jeu des astéroïdes d'Atari a été exposé comme un faux & # 8220; sur chaîne & # 8221;expérience.Stackr Labs révèle comment le classement du jeu était & # 8230;
Atari’s Asteroids game was exposed as a fake “on-chain” experience. Stackr Labs reveals how the game’s leaderboard was…
Hack
globalsecuritymag.webp 2024-08-07 20:13:05 Votre entreprise est-elle prête pour l'inévitable cyberattaque?
Is your business ready for the inevitable cyberattack?
(lien direct)
Votre entreprise est-elle prête pour l'inévitable cyberattaque? Ishwar Fernandes, responsable des architectes techniques, CSI Ltd - opinion
Is your business ready for the inevitable cyberattack? Ishwar Fernandes, Head of Technical Architects, CSI Ltd - Opinion
Technical
CS.webp 2024-08-07 20:05:47 Easterly: l'incident de Crowdsstrike met en évidence les conséquences d'une menace de piratage chinois
Easterly: CrowdStrike incident highlights consequences of Chinese hacking threat
(lien direct)
> Le directeur de la CISA appelle la panne liée à la crowdsstrike une «répétition générale» pour ce que la Chine a peut-être prévu pour les infrastructures critiques américaines.
>CISA director calls CrowdStrike-linked outage a “dress rehearsal” for what China may have planned for U.S. critical infrastructure.
Threat
globalsecuritymag.webp 2024-08-07 20:01:14 JO : Cyberattaque des musées parisiens : proposition d\'expertise (lien direct) JO : Cyberattaque des musées parisiens : proposition d'expertise - Malwares
globalsecuritymag.webp 2024-08-07 19:58:00 Améliorez vos ressources de cybersécurité pour construire l'écosystème de sécurité parfait
Pool your cybersecurity resources to build the perfect security ecosystem
(lien direct)
Avoconnez vos ressources de cybersécurité pour construire l'écosystème de sécurité parfait Auteur: Brian Sibley, architecte des solutions chez Espria. - opinion / /
Pool your cybersecurity resources to build the perfect security ecosystem Author: Brian Sibley, Solutions Architect at Espria. - Opinion /
globalsecuritymag.webp 2024-08-07 19:48:26 Cayosoft publie la détection de menace Microsoft pour la vulnérabilité de contournement d'authentification VMware ESXi récemment découverte
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability
(lien direct)
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability - Product Reviews
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability - Product Reviews
Threat Vulnerability
globalsecuritymag.webp 2024-08-07 19:44:02 Critical Start dévoile la cyber-gamme
Critical Start Unveils Cyber Range
(lien direct)
Critical Start dévoile Cyber ​​Range: une nouvelle approche pour la formation et l'évaluation de la cybersécurité organisées par des milliers de cyberattaques réelles - revues de produits
Critical Start Unveils Cyber Range: A New Approach for Cybersecurity Training and Evaluation Curated from Thousands of Real-World Cyber Attacks - Product Reviews
globalsecuritymag.webp 2024-08-07 19:40:26 Rester en avance sur les adversaires avec la liste de contrôle du CISO
Staying Ahead of Adversaries with the CISO Checklist
(lien direct)
De nombreuses organisations du monde entier fonctionnent avec une réduction du personnel au cours de l'été.Cela crée des opportunités uniques pour les acteurs de menace de retirer et d'exploiter les vulnérabilités.La minimisation des chances d'une attaque réussie consiste à s'assurer que votre organisation est bien préparée en s'assurant que vous suivez cette liste de contrôle. 1. L'importance des mesures de cybersécurité proactives pour comprendre pourquoi la sauvegarde de votre organisation au cours de l'été est si cruciale, laissez \\ un œil à une partie des (...) - opinion
Many organizations around the world operate with reduced staffing over the summer. This creates unique opportunities for threat actors to strike out and exploit vulnerabilities. Minimizing the chance of a successful attack involves ensuring your organization is well-prepared by making sure you\'re following this checklist. 1. Importance of Proactive Cybersecurity Measures To understand why safeguarding your organization over the summer is so crucial, let\'s take a look at some of the (...) - Opinion
Threat Vulnerability
The_Hackers_News.webp 2024-08-07 19:40:00 Nouvelle technique d'exploitation du noyau Linux \\ 'Slubstick \\' découvert par les chercheurs
New Linux Kernel Exploit Technique \\'SLUBStick\\' Discovered by Researchers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle technique d'exploitation du noyau Linux surnommée Slubstick qui pourrait être exploitée pour élever une vulnérabilité limitée de tas à une primitive de lecture et d'écriture de mémoire arbitraire. "Initialement, il exploite un canal de synchronisation de l'allocateur pour effectuer une attaque de cache croisé de manière fiable", a déclaré un groupe d'université de Graz University of Technology [PDF]."
Cybersecurity researchers have shed light on a novel Linux kernel exploitation technique dubbed SLUBStick that could be exploited to elevate a limited heap vulnerability to an arbitrary memory read-and-write primitive. "Initially, it exploits a timing side-channel of the allocator to perform a cross-cache attack reliably," a group of academics from the Graz University of Technology said [PDF]. "
Threat Vulnerability ★★★
globalsecuritymag.webp 2024-08-07 19:35:20 Endor Labs dévoile une nouvelle façon de corriger les risques de sécurité des applications
Endor Labs Unveils A New Way To Remediate Application Security Risks
(lien direct)
Les dernières avancées des laboratoires d'Endor résolvent le problème critique de l'industrie et accélèrent l'assainissement de la vulnérabilité - revues de produits
Endor Labs Latest Advances Solve Critical Industry Problem and Speed Up Vulnerability Remediation - Product Reviews
Vulnerability
globalsecuritymag.webp 2024-08-07 19:19:16 Équipe Sentinelone et Intezer pour simplifier l'ingénierie inverse des logiciels malveillants de la rouille
SentinelOne and Intezer team to simplify reverse engineering of Rust malware
(lien direct)
Sentinelone et Intezer Companies Développement de la méthodologie et des outils open-source pour apprivoiser les complexités du langage complexe, permettant aux organisations d'obtenir et de garder en avance les attaquants - revues de produits
SentinelOne and Intezer Companies developing methodology and open-source tools to tame complexities of complex language, empowering organisations to get and stay ahead of attackers - Product Reviews
Malware Tool
InfoSecurityMag.webp 2024-08-07 19:10:00 #BHUSA: La panne Crowdsstrike sert de répétition générale pour les cyber-attaques dirigés par la Chine
#BHUSA: CrowdStrike Outage Serves as Dress Rehearsal for China-Led Cyber-Attacks
(lien direct)
Les responsables américains de la cybersécurité avertissent que la récente panne de crowdsstrike sert de rappel brutal des perturbations générales potentielles des cyber-attaques
US cybersecurity officials warn that the recent CrowdStrike outage serves as a stark reminder of potential widespread disruptions from cyber-attacks
Chercheur.webp 2024-08-07 19:01:49 Le rappeur de cybercriminalité poursuit une enquête sur la banque sur la fraude
Cybercrime Rapper Sues Bank over Fraud Investigation
(lien direct)
En janvier, KrebsSonsecurity a écrit sur le rappeur PunchMade Dev, dont les clips chantent les louanges d'un style de vie de cybercriminalité.Cette histoire a montré comment les profils de médias sociaux de Punchmade \\ ont promu des magasins en ligne sur le thème de Punchmade vendant des données de compte bancaire et de carte de paiement.Maintenant, le natif du Kentucky poursuit son institution financière après avoir bloqué un virement bancaire de 75 000 $ et gelé son compte, citant une enquête active d'application de la loi.
In January, KrebsOnSecurity wrote about rapper Punchmade Dev, whose music videos sing the praises of a cybercrime lifestyle. That story showed how Punchmade\'s social media profiles promoted Punchmade-themed online stores selling bank account and payment card data. Now the Kentucky native is suing his financial institution after it blocked a $75,000 wire transfer and froze his account, citing an active law enforcement investigation.
Legislation
The_Hackers_News.webp 2024-08-07 18:59:00 Les défauts de lamelle Web RoundCube permettent aux pirates de voler des e-mails et des mots de passe
Roundcube Webmail Flaws Allow Hackers to Steal Emails and Passwords
(lien direct)
Les chercheurs en cybersécurité ont divulgué des détails sur les défauts de sécurité dans le logiciel de la carte Web Roundcube qui pourrait être exploité pour exécuter un JavaScript malveillant dans un navigateur Web de victime et voler des informations sensibles à leur compte dans des circonstances spécifiques. "Lorsqu'une victime considère un e-mail malveillant dans Roundcube envoyé par un attaquant, l'attaquant peut exécuter un javascript arbitraire dans la victime \\
Cybersecurity researchers have disclosed details of security flaws in the Roundcube webmail software that could be exploited to execute malicious JavaScript in a victim\'s web browser and steal sensitive information from their account under specific circumstances. "When a victim views a malicious email in Roundcube sent by an attacker, the attacker can execute arbitrary JavaScript in the victim\'s
★★★
DarkReading.webp 2024-08-07 18:54:34 Knostic gagne 2024 Black Hat Startup Spotlight Competition
Knostic Wins 2024 Black Hat Startup Spotlight Competition
(lien direct)
Au cours d'une finale de type "réservoir de requins", chaque représentant de chaque startup \\ a passé cinq minutes à détail de leur entreprise et de son produit, avec cinq minutes supplémentaires pour répondre à huit juges d'Omdia, de sociétés d'investissement et de grandes entreprises de Cyber.
During a "Shark Tank"-like final, each startup\'s representative spent five minutes detailing their company and product, with an additional five minutes to take questions from eight judges from Omdia, investment firms, and top companies in cyber.
RiskIQ.webp 2024-08-07 18:20:19 Mirai Botnet attaquant la vulnérabilité de traversée du répertoire Apache Ofbiz
Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability
(lien direct)
## Snapshot Researchers at the SANS Internet Storm Center have identified the notorious Mirai botnet exploiting a directory traversal vulnerability in Apache OFBiz, a Java-based framework used for creating ERP applications. The vulnerability was patched in May and affects OFBiz versions before 18.12.13. ## Description Attackers can trigger the vulnerability, tracked as [CVE-2024-32113](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2024-32113), by appending a semicolon to a URL, followed by a restricted URL, enabling them to execute arbitrary code. Recent attacks have been observed using a POST request with a URL parameter or a request body. Since the vulnerability details were made public, there has been a significant increase in scans targeting OFBiz, indicating active experimentation by attackers.  ### Additional Analysis Mirai is malware that infects smart devices that run on ARC processors, turning them into a network of remotely controlled bots or "zombies". This network of bots, called a botnet, is often used to launch DDoS attacks, according to [security researchers at Cloudflare](https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/). In recent months, other security researchers have reported on a range of vulnerabilities being exploited to deliver the Mirai botnet. For example, in May, Juniper Threat Labs reported that attackers are actively exploiting vulnerabilities in [Ivanti Pulse Secure VPN](https://sip.security.microsoft.com/intel-explorer/articles/2d95eb1b) appliances to deliver Mirai payloads through shell scripts. And in March, Cybereason Security Services discovered threat actors exploiting the [ActiveMQ vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/9b8f807f)to download Mirai Botnet executables. ## Recommendations This issue affects Apache OFBiz: before 18.12.13. Users are recommended to upgrade to version 18.12.13, which fixes the issue. Microsoft recommends the following mitigations to reduce the impact of this threat.  - Harden internet-facing devices against attacks: - [Maintain device health with updates](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/release-notes?ocid=magicti_ta_learndoc): Make sure devices are up to date with the latest firmware and patches. - [Use least-privileges access](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/monitor-zero-trust?ocid=magicti_ta_learndoc): Use a secure virtual private network (VPN) service for remote access and restrict remote access to the device. - Adopt a comprehensive IoT security solution such as [Microsoft Defender for IoT](https://www.microsoft.com/security/business/endpoint-security/microsoft-defender-iot?ocid=magicti_ss_mdti) to allow visibility and monitoring of all IoT and OT devices, threat detection and response, and integration with SIEM/SOAR and XDR platforms such as Microsoft Sentinel and Microsoft 365 Defender. - Use security solutions with cross-domain visibility and detection capabilities like [Microsoft 365 Defender](https://www.microsoft.com/security/business/threat-protection/microsoft-365-defender?ocid=magicti_ss_mdti), which provides integrated defense across endpoints, identities, email, applications, and data. ## References [Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability](https://gbhackers.com/apache-ofbiz-directory-traversal-vulnerability/). GBHackers (accessed 2024-08-07) [Increased Activity Against Apache OFBiz CVE-2024-32113](https://isc.sans.edu/diary/Increased%20Activity%20Against%20Apache%20OFBiz%20CVE-2024-32113/31132 "https://isc.sans.edu/diary/increased%20activity%20against%20apache%20ofbiz%20cve-2024-32113/31132"). SANS Internet Storm Center (accessed 2024-08-07) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot Res
Threat Malware Industrial Vulnerability
News.webp 2024-08-07 18:00:14 Vos mises à jour Windows peuvent toutes être inversées, explique le chercheur en sécurité
Your Windows updates can all be reversed, says security researcher
(lien direct)
et vous pensiez que Blacklotus était une douleur dans le cou Black Hat Les chercheurs de sécurité de SafeBreach ont trouvé ce qu'ils disent être une attaque de rétrogradation de Windows qui \\ est invisible,persistant, irréversible et peut-être encore plus dangereux que l'année dernière \\ Blacklotus Uefi Bootkit.…
And you thought BlackLotus was a pain in the neck Black Hat  Security researchers from SafeBreach have found what they say is a Windows downgrade attack that\'s invisible, persistent, irreversible and maybe even more dangerous than last year\'s BlackLotus UEFI bootkit.…
Netskope.webp 2024-08-07 17:16:00 Un leader dans le bord du service de sécurité et le sase à vendeur unique
A Leader in Both Security Service Edge and Single-Vendor SASE
(lien direct)
> Netskope est l'un des deux seuls fournisseurs positionnés dans le Quadrant Leaders dans les rapports Gartner Magic Quadrant pour les deux catégories clés: Edge de la sécurité et Sase à vendeur unique.Ce qui est plus, le rapport compagnon Gartner, les capacités critiques pour le sase à vendeur unique, a reconnu NetSkope comme le seul fournisseur de sase à vendeur unique qui s'est classé parmi les 3 fournisseurs les plus scores [& # 8230;]
>Netskope is one of only two vendors positioned in the Leaders Quadrant in the Gartner Magic Quadrant reports for both key categories: Security Service Edge and Single-Vendor SASE. What\'s more, the Gartner companion report, Critical Capabilities for Single-Vendor SASE, recognized Netskope as the only Single-Vendor SASE vendor that ranked among the 3 highest scoring vendors […]
Commercial
InfoSecurityMag.webp 2024-08-07 17:15:00 Ireland\\'s DPC Takes Twitter to Court Over AI User Data Concerns (lien direct) Le chien de garde de la protection des données irlandais accuse la filiale européenne de X Corp \\ de violation du RGPD avec la formation Grok AI
The Irish data protection watchdog accuses X Corp\'s European subsidiary of breaching GDPR with Grok AI training
DarkReading.webp 2024-08-07 17:13:41 Chameleon Banking Trojan fait un retour masqué comme application CRM
Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App
(lien direct)
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions.
Malware Mobile
RiskIQ.webp 2024-08-07 17:00:44 Couverture cloud: comment les acteurs malveillants tirent parti des services cloud
Cloud Cover: How Malicious Actors Are Leveraging Cloud Services
(lien direct)
## Instantané Des chercheurs de l'équipe Hunter de Symantec \\ ont publié un rapport détaillant la hausse des acteurs de la menace en tirant parti des services cloud légitimes tels que Microsoft Onedrive et Google Drive dans les attaques. ## Description Ces plates-formes offrent aux attaquants une infrastructure peu profilée et rentable, ce qui rend leurs activités plus difficiles à détecter.L'équipe Hunter de Symantec \\ a récemment identifié trois nouvelles opérations d'espionnage en utilisant de tels services. Un outil notable, Gogra, est une porte dérobée ciblant les organisations de médias sud-asiatiques, en utilisant l'API Microsoft Graph pour la commande et le contrôle.Un autre outil, déployé par le groupe Firefly, a impliqué un client Google Drive pour exfiltration de données d'une organisation militaire en Asie du Sud-Est.De plus, la porte dérobée de Grager, ciblant les organisations à Taïwan, Hong Kong et Vietnam, utilise l'API Graph et se déguise en un installateur légitime 7-zip. Symantec a également trouvé une porte dérobée en développement appelée Moontag, attribuée aux acteurs de langue chinois et OneDriveTools, une porte dérobée à plusieurs étapes ciblant les services informatiques aux États-Unis et en Europe.Cette tendance indique que les attaquants imitent de plus en plus des techniques réussies impliquant des services cloud pour leurs opérations. ## Analyse Microsoft Microsoft a observé un certain nombre de groupes de menaces nationaux tirant parti des services cloud dans leurs attaques, notamment:  - [Star Blizzard] (https://security.microsoft.com/intel-profiles/e24d62ce29705358542e259267c2f18da1725bf39f10828d53c53b8cb7f3113a), un acteur de menace basé sur Russia, a ciblement assember assember as un sujet avec un acteur Fakeed avec un sujet de FakeSive As As ASSICED ASSIANT AVEC ACTORS BASTÉ BASÉ DE RUSSIA, a cible As As ASSIVE ASS IN PHICKING avec Fake Campor avec Russia, a cible As As ASSIVE ASS IN PHICKING AVEC ACTORS BAST URL Edrive ainsi que légitime OneDriveLes locataires hébergeant des fichiers qui conduisent à des URL malveillantes. - en 2023, [Sleet de perle] (Https: //security.microsoft.com/intel-profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94f232fa811059066d9e) a utilisé une visite de Kim Jong à Russa en tant que SPerpheshing Lure dans une [campagne de phishing à l'aide d'une URL OneDrive] (https://security.microsoft.com/intel-explorer/articles/197183b3) pour héberger des fichiers malveillants. - [Sapphire Sleet] (https://security.microsoft.com/intel-profiles/45e4b0c21eecf6012661ef6df36a058a0ada1c6be74d8d2011ea36993334b06d1), un groupe de liens de MALORIC hébergé dans l'attaquant-Peste des emplacements OneDrive ou Google Drive, ou des domaines qui mAsquerade en tant que banques basées aux États-Unis. - [Storm-0389] (https://security.microsoft.com/intel-profiles/720f536f372245e186f20d5e101e0dcef93ea58b8e58c09d5f98fef95bc4ed5b), anCTOR suivi par Proofpoint en tant que TA2541, est connu pour utiliser des attaques de phishing pour fournir des chevaux de Troie (rats) à l'accès à distance comme fichiers de script de base visuel compressé (VBS) hébergés sur Google Drive, OneDrive et ICloud Drive. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Utilisez le simulateur d'attaque dans [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-silating) pour organiser réaliste, mais sûr, Simulater les campagnes de phishing et d'attaque de mot de passe dans votre organisation en formant les utilisateurs finaux contre les URL de cliquer dans des messages non sollicités et la divulgation de leurs informations d'identification.La formation doit inclure la vérification de la mauvaise orthographe et de la grammaire dans les e-mails Threat Malware Cloud Tool Prediction
TEAM_CYMRU_Blog.webp 2024-08-07 17:00:09 BOTNET 7777: Parié sur un routeur compromis?
BOTNET 7777: ARE YOU BETTING ON A COMPROMISED ROUTER?
(lien direct)
Tout d'abord, nous remercions Chris Fearnley et GI7W0RM, deux chercheurs de menace qui nous ont aidés dans les coulisses de notre ...
Firstly, we extend our thanks to Chris Fearnley and Gi7w0rm, two threat researchers who assisted us behind the scenes with our...
Threat
SonarSource.webp 2024-08-07 17:00:00 Comment sonar aide à répondre aux exigences de sécurité du code SSDF NIST
How Sonar Helps Meeting NIST SSDF Code Security Requirements
(lien direct)
Les solutions de sonar & acirc; & euro;U répond aux exigences de sécurité du code SSDF et améliorez la qualité globale du code.Trouver comment.
Sonar’s solutions, including SonarLint, SonarQube, and SonarCloud, help you meet NIST SSDF code security requirements and enhance overall code quality. Find out how.
InfoSecurityMag.webp 2024-08-07 16:30:00 #Bhusa: les nouveaux groupes de ransomwares émergent malgré les répressions
#BHUSA: New Ransomware Groups Emerge Despite Crackdowns
(lien direct)
Une augmentation des nouveaux groupes de ransomwares alimente l'épidémie de cybercriminalité, les incitations financières, les risques pour les attaquants, malgré les efforts d'application de la loi
A surge in new ransomware groups is fueling the cybercrime epidemic as financial incentives outweigh risks for attackers, despite law enforcement efforts
Ransomware Legislation
bleepingcomputer.webp 2024-08-07 16:24:33 Attaque de rétrogradation de la mise à jour Windows "Débattre" Systèmes entièrement mis à jour
Windows Update downgrade attack "unpatches" fully-updated systems
(lien direct)
Le chercheur de sécurité de SafeBreach, Alon Leviev, a découvert une attaque de rétrogradation de la mise à jour de Windows qui peut "déboucher" entièrement mis en place des systèmes Windows 10, Windows 11 et Windows Server pour réintroduire les anciennes vulnérabilités [...]
SafeBreach security researcher Alon Leviev discovered a Windows Update downgrade attack that can "unpatch" fully-updated Windows 10, Windows 11, and Windows Server systems to reintroduce old vulnerabilities [...]
Vulnerability
The_Hackers_News.webp 2024-08-07 16:11:00 La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques
New Go-based Backdoor GoGra Targets South Asian Media Organization
(lien direct)
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra. "Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News. Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra. "GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News. It\'s currently not clear how it\'s
★★★
The_Hackers_News.webp 2024-08-07 15:58:00 CrowdStrike révèle la cause profonde des pannes de système mondial
CrowdStrike Reveals Root Cause of Global System Outages
(lien direct)
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale. L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally. The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable
★★★
zataz.webp 2024-08-07 15:47:47 Comment sécuriser l\'accès à OWA avec la MFA (lien direct) Apprenez à résoudre le problème de la MFA pour Outlook on the Web (anciennement OWA) dans les environnements Active Directory sur site.... ★★
Blog.webp 2024-08-07 15:46:28 Vulnérabilités de réseau d'énergie solaire critique risque les pannes d'électricité mondiales
Critical Solar Power Grid Vulnerabilities Risk Global Blackouts
(lien direct)
La société de cybersécurité Bitdefender révèle des vulnérabilités critiques dans les plates-formes de gestion d'énergie solaire, mettant 20% de la production solaire mondiale AT & # 8230;
Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at…
Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:45:00 L'alerte de phishing Microsoft 365 peut être cachée avec CSS
Microsoft 365 Phishing Alert Can Be Hidden with CSS
(lien direct)
La pointe anti-phishing de Microsoft 365 \\ peut être cachée via CSS, comme le montre la certitude Moody et Ettlinger
Microsoft 365\'s anti-phishing tip can be hidden via CSS, as shown by Certitude\'s Moody and Ettlinger
★★★
zataz.webp 2024-08-07 15:43:28 Les cibles attrayantes pour les cybercriminels (lien direct) Les essentiels de la cybersécurité pour les moyennes entreprises.... ★★★
zataz.webp 2024-08-07 15:33:19 BrHackeuses : Une équipe CTF de Hackers 100% féminine (lien direct) Depuis quelques semaines, elles écument les CTF. Les BrHackeuses, une équipe 100% féminine, à l’assaut des compétitions d’éthical hacking. ✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨ ✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨ C’est lors du Forum Internati... ★★
IndustrialCyber.webp 2024-08-07 15:28:43 La nouvelle recherche sur l'État de ForeScout-Finite expose les risques de sécurité dans les routeurs IoT avec des composants logiciels obsolètes
New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components
(lien direct)
Les données de ForeScout et Finite State ont révélé que les routeurs cellulaires OT (technologie opérationnelle) et IoT (Internet des objets), ...
Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
Industrial ★★★
Blog.webp 2024-08-07 15:24:55 Lors de l'événement du Nebraska, le FBI appelle les cyber-menaces à l'agriculture
At Nebraska Event, FBI Calls Out Cyber Threats To Agriculture
(lien direct)
Le FBI organisera un événement explorant les cyber-risques agricoles à Omaha, au Nebraska, au milieu des préoccupations croissantes des cyberattaques contre l'agriculture américaine alors que les fermes embrassent l'agriculture de précision.
The FBI will host an event exploring agricultural cyber risks in Omaha, Nebraska amid growing concerns of cyber attacks on US agriculture as farms embrace precision agriculture.
★★★
IndustrialCyber.webp 2024-08-07 15:22:18 Opswat acquiert une enquête;Stimule la stratégie fédérale de mise sur le marché, la détection du réseau, l'intelligence des menaces
OPSWAT acquires InQuest; boosts federal go-to-market strategy, network detection, threat intelligence
(lien direct)
> La société critique de protection contre les infrastructures (CIP) La société de solutions de cybersécurité Opswat a annoncé son acquisition d'enquête, un fournisseur de solutions de cybersécurité connue ...
>Critical infrastructure protection (CIP) cybersecurity solutions company OPSWAT announced its acquisition of InQuest, a cybersecurity solutions provider known...
Threat ★★★
DarkReading.webp 2024-08-07 15:20:00 La création d'assistants AI sans sécurité avec Microsoft Copilot Studio est facile
Creating Insecure AI Assistants With Microsoft Copilot Studio Is Easy
(lien direct)
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Tool
RecordedFuture.webp 2024-08-07 15:17:49 Cybercriminals target Canadian restaurant chain with Chameleon malware (lien direct) Pas de details / No more details Malware ★★
zataz.webp 2024-08-07 15:16:25 Cyberattaque : les pirates vont aussi au musée (lien direct) La cyberattaque vécue, indirectement, par plusieurs dizaines de musées français rappelle la cyberattaque subie par des musées américains en janvier 2024. Un bis repetita ?... ★★
Fortinet.webp 2024-08-07 15:00:00 Des menaces de cybersécurité nouvelles et émergentes et des tactiques d'attaquant
New and Emerging Cybersecurity Threats and Attacker Tactics
(lien direct)
Le Ciso Ricardo Ferreira, le terrain européen de Fortinet, révèle certaines des menaces nouvelles et émergentes et des tactiques d'attaquant actuellement sur notre radar.
Fortinet\'s European Field CISO Ricardo Ferreira reveals some of the new and emerging threats and attacker tactics currently on our radar.
★★★
Last update at: 2024-08-07 22:19:01
See our sources.
My email:

To see everything: RSS Twitter