What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-17 11:58:00 Les pirates exploitent des sites Web légitimes pour livrer la porte dérobée des Windows Badspace
Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor
(lien direct)
Les sites Web légitimes mais compromis sont utilisés comme un conduit pour livrer une porte dérobée Windows badspace sous le couvert de fausses mises à jour du navigateur. "L'acteur de menace utilise une chaîne d'attaque à plusieurs étapes impliquant un site Web infecté, un serveur de commande et de contrôle (C2), dans certains cas une fausse mise à jour du navigateur et un téléchargeur JScript pour déployer une porte dérobée dans la victime \\système, "allemand
Legitimate-but-compromised websites are being used as a conduit to deliver a Windows backdoor dubbed BadSpace under the guise of fake browser updates. "The threat actor employs a multi-stage attack chain involving an infected website, a command-and-control (C2) server, in some cases a fake browser update, and a JScript downloader to deploy a backdoor into the victim\'s system," German
Threat
The_Hackers_News.webp 2024-06-17 10:41:00 Neuterat Malware cible les utilisateurs sud-coréens via un logiciel fissuré
NiceRAT Malware Targets South Korean Users via Cracked Software
(lien direct)
Des acteurs de menace ont été observés en déploiement d'un malware appelé benerat pour coopt les appareils infectés dans un botnet. Les attaques, qui ciblent les utilisateurs sud-coréens, sont conçues pour propager les logiciels malveillants sous le couvert de logiciels fissurés, tels que Microsoft Windows, ou des outils qui prétendent offrir une vérification de licence pour Microsoft Office. "En raison de la nature des programmes de crack, le partage d'informations entre
Threat actors have been observed deploying a malware called NiceRAT to co-opt infected devices into a botnet. The attacks, which target South Korean users, are designed to propagate the malware under the guise of cracked software, such as Microsoft Windows, or tools that purport to offer license verification for Microsoft Office. "Due to the nature of crack programs, information sharing amongst
Malware Tool Threat
itsecurityguru.webp 2024-06-17 10:13:54 Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk (lien direct) Outpost24 has launched its Outpost24 Exposure Management Platform, a new integrated exposure management solution designed to empower organizations to continuously monitor and proactively remediate threats against the growing attack surface.  As a result of digital transformation, increased adoption of SaaS applications, and the use of cloud technologies, businesses are seeing a rapidly expanding attack surface, […] The post Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk first appeared on IT Security Guru.
AlienVault.webp 2024-06-17 10:00:00 Battre la chaleur et les cyber-menaces cet été
Beat the Heat and Cyber Threats This Summer
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Summer is a time for relaxation, travel, and spending quality moments with family and friends. However, it is also peak season for cybercriminals who exploit the vulnerabilities that arise during this period. Cyberattacks surge during the summer holiday season as businesses and individuals let their guard down. Many companies operate with reduced staff as employees take time off, leaving fewer eyes on critical systems and security measures. Cybersecurity teams, often stretched thin, may not be able to respond as swiftly to threats. Additionally, individuals on vacation might be more inclined to use unsecured networks, fall for enticing travel deals, or overlook phishing attempts amidst their holiday activities. The importance of staying vigilant and informed about common summer scams cannot be overstated. By understanding these threats and taking proactive steps to protect ourselves, we can enjoy our summer holidays without falling victim to these opportunistic attacks. The Surge in Summer Cyberattacks Summer sees a marked increase in cyberattacks, with statistics indicating a significant rise in incidents during this period. For instance, in June alone, cyberattacks globally surged by an alarming 60%. This increase can be attributed to several factors that make the summer season particularly attractive to cybercriminals. One primary reason is the reduction in staff across businesses as employees take their vacations. This often results in Security Operations Centers (SOCs) operating with minimal personnel, reducing the ability to monitor and respond to threats effectively. Additionally, with key cybersecurity professionals out of the office, the remaining team may struggle to maintain the same level of protection. Increased travel also plays an important role. Individuals on vacation are more likely to use unsecured networks, such as public Wi-Fi in airports, hotels, and cafes, which can expose them to cyber threats. Moreover, the general relaxation mindset that accompanies holiday activities often leads to a decrease in caution, making individuals more susceptible to scams and phishing attacks. The impact of this surge in cyberattacks is significant for both individuals and businesses. For individuals, it can mean the loss of personal information and financial assets. For businesses, these attacks can lead to data breaches, financial losses, and reputational damage. Therefore, it is crucial to remain vigilant and take preventive measures during the summer season to mitigate these risks. How to Recognize and Avoid Seasonal Cyber Threats As summer rolls around, cybercriminals ramp up their efforts to expose the relaxed and often less vigilant attitudes of individuals and businesses. Here are some of the most prevalent scams to watch out for during the summer season. Fake Travel Deals One of the most common summer scams involves fake travel deals. Cybercriminals create enticing offers for vacation packages, flights, and accommodations that seem too good to be true. These offers are often promoted through fake websites, social media ads, and phishing emails. Once victims enter their personal and financial information to book these deals, they quickly realize that the offers were fraudulent, and their information is compromised, leading to issues such as identity theft. Malware Tool Vulnerability Threat Legislation
silicon.fr.webp 2024-06-17 09:57:50 Un malware piloté par émojis (lien direct) Des campagnes cybercriminelles tirent parti d'un projet open source qui permet d'utiliser Discord en tant que C2... en communiquant par émojis. Malware
globalsecuritymag.webp 2024-06-17 09:38:09 L\'Universités d\'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre (lien direct) L'Universités d'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre - Événements Cloud
silicon.fr.webp 2024-06-17 09:31:56 Cesin : Mylène Jarossay, CISO de LVMH, rempile pour un 6ème mandat (lien direct) Les membres du Club des Experts de la Sécurité de l'Information et du Numérique ( Cesin) ont réélu Mylène Jarossay, CISO de LVMH, à leur présidence pour un sixième mandat de rang.
InfoSecurityMag.webp 2024-06-17 09:30:00 La Chine a tenté un lien de drones militaires secrètes avec l'Université britannique & # 8211;Rapport
China Attempted Covert Military Drone Tie-Up With UK University – Report
(lien direct)
Le nouveau rapport révèle que les tentatives de la Chine pour accéder à la recherche de premier plan de l'IA à des fins militaires
New report reveals China\'s attempts to access leading AI research for military purposes
globalsecuritymag.webp 2024-06-17 09:10:43 Enquête de Keeper Security : Le nombre croissant d\'outils technologiques donne aux professionnels de la cybersécurité l\'impression d\'être hors de contrôle (lien direct) Enquête de Keeper Security : Le nombre croissant d'outils technologiques donne aux professionnels de la cybersécurité l'impression d'être hors de contrôle. L'étude révèle que l'éventail de cybersécurité moyenne comprend 32 solutions, soulignant le besoin de plateformes consolidées pour lutter efficacement contre la complexité croissante des cybermenaces modernes. - Investigations
globalsecuritymag.webp 2024-06-17 08:50:46 Baromètre QBE – OpinionWay : À l\'approche des Jeux, près de 80 % des dirigeants d\'entreprise prévoient de renforcer leur dispositif de cybersécurité (lien direct) Baromètre QBE – OpinionWay : À l'approche des Jeux, près de 80 % des dirigeants d'entreprise prévoient de renforcer leur dispositif de cybersécurité - Investigations
InfoSecurityMag.webp 2024-06-17 08:45:00 L'attaque des ransomwares de Londres a conduit à 1500 rendez-vous et opérations annulées
London Ransomware Attack Led to 1500 Cancelled Appointments and Operations
(lien direct)
L'attaque de ransomware contre un fournisseur du NHS a forcé le service de santé à réorganiser plus de 1000 opérations et rendez-vous
Ransomware attack on an NHS supplier forced the health service to rearrange 1000+ operations and appointments
Ransomware
globalsecuritymag.webp 2024-06-17 08:39:34 Sensibilisation à la cybersécurité, obtenons des résultats ensemble (lien direct) Sensibilisation à la cybersécurité, obtenons des résultats ensemble Par Michel GERARD, CEO de Conscio technologies - Business
silicon.fr.webp 2024-06-17 07:44:24 Cegid ouvre doucement le chapitre IA générative (lien direct) Cegid dédie à l'IA générative une marque et un premier calendrier de déploiement, dans la lignée d'une acquisition.
Korben.webp 2024-06-17 07:00:00 Deej – Le mixeur audio matériel open-source (lien direct) Découvrez deej, un incroyable mixeur audio matériel open-source qui vous permet de contrôler le volume de vos applications comme un vrai DJ, le tout avec de vrais curseurs ! Facile à construire et personnaliser.
globalsecuritymag.webp 2024-06-17 06:53:08 Les changements de direction suite aux cyberattaques sont en augmentation d\'après Rubrik Zero Labs (lien direct) Les changements de direction suite aux cyberattaques sont en augmentation d'après Rubrik Zero Labs 94 % des responsables de l'informatique et de la sécurité ont déclaré que leur organisation avait subi une cyberattaque importante et qu'elle avait été confrontée à 30 attaques en moyenne en 2023. 44 % des organisations ayant fait l'objet d'une attaque l'an dernier ont fait des changements majeurs de personnel - contre 36 % en 2022. - Investigations
News.webp 2024-06-17 06:34:14 Notorious Cyber ​​Gang UNC3944 attaque vsphere et Azure pour faire fonctionner les VM à l'intérieur des victimes \\ 'infrastructure
Notorious cyber gang UNC3944 attacks vSphere and Azure to run VMs inside victims\\' infrastructure
(lien direct)
Qui a besoin de ransomwares lorsque vous pouvez effrayer les techniciens pour cracher leurs informations d'identification? Notorious Cyber ​​Gang UNC3944 & # 8211;L'équipage soupçonné de participer aux récentes attaques contre Snowflake et MGM Entertainment, et bien plus encore & # 8211;a changé sa tactique et cible désormais les applications SaaS…
Who needs ransomware when you can scare techies into coughing up their credentials? Notorious cyber gang UNC3944 – the crew suspected of involvement in the recent attacks on Snowflake and MGM Entertainment, and plenty more besides – has changed its tactics and is now targeting SaaS applications…
Ransomware Cloud
DarkReading.webp 2024-06-17 06:00:00 Hamas Hackers Sling Spyware furtif à travers l'Égypte, Palestine
Hamas Hackers Sling Stealthy Spyware Across Egypt, Palestine
(lien direct)
Le groupe Arid Viper Apt déploie des logiciels malveillants AridSpy avec des applications de messagerie transversale et une exfiltration de données de deuxième étape.
The Arid Viper APT group is deploying AridSpy malware with Trojanized messaging applications and second-stage data exfiltration.
Malware APT-C-23
ProofPoint.webp 2024-06-17 05:00:43 Du presse-papiers au compromis: un PowerShell Self-PWN
From Clipboard to Compromise: A PowerShell Self-Pwn
(lien direct)
Key findings  Proofpoint researchers identified an increasingly popular technique leveraging unique social engineering to run PowerShell and install malware. Researchers observed TA571 and the ClearFake activity cluster use this technique. Although the attack chain requires significant user interaction to be successful, the social engineering is clever enough to present someone with what looks like a real problem and solution simultaneously, which may prompt a user to take action without considering the risk. Overview  Proofpoint has observed an increase in a technique leveraging unique social engineering that directs users to copy and paste malicious PowerShell scripts to infect their computers with malware. Threat actors including initial access broker TA571 and at least one fake update activity set are using this method to deliver malware including DarkGate, Matanbuchus, NetSupport, and various information stealers.   Whether the initial campaign begins via malspam or delivered via web browser injects, the technique is similar. Users are shown a popup textbox that suggests an error occurred when trying to open the document or webpage, and instructions are provided to copy and paste a malicious script into the PowerShell terminal, or the Windows Run dialog box to eventually run the script via PowerShell.   Proofpoint has observed this technique as early as 1 March 2024 by TA571, and in early April by the ClearFake cluster, as well as  in early June by both clusters.  Campaign Details  ClearFake example  Our researchers first observed this technique with the ClearFake campaign in early April and we have observed it used in every ClearFake campaign since then. ClearFake is a fake browser update activity cluster that compromises legitimate websites with malicious HTML and JavaScript.   In observed campaigns, when a user visited a compromised website, the injection caused the website to load a malicious script hosted on the blockchain via Binance\'s Smart Chain contracts, a technique known as "EtherHiding". The initial script then loaded a second script from a domain that used Keitaro TDS for filtering. If this second script loaded and passed various checks, and if the victim continued to browse the website, they were presented with a fake warning overlay on the compromised website. This warning instructed them to install a "root certificate" to view the website correctly.   Malicious fake warning instructing recipients to copy a PowerShell script and run it in the PowerShell Terminal.  The message included instructions to click a button to copy a PowerShell script and then provided steps on how to manually run this script on the victim\'s computer. If the instructions were followed, the user executed the PowerShell by pasting it into the PowerShell command line interface window.   In campaigns in May, we observed the following chain: The script performed various functions including flushing the DNS cache, removing clipboard content, displaying a decoy message to the user, and downloading a remote PowerShell script and execute it in-memory. The second PowerShell script was essentially used to download yet another PowerShell script. This third PowerShell script obtained system temperatures via WMI and, if no temperature was returned as in the case of many virtual environments and sandboxes, exited the script. However, if it continued, it led to a fourth AES-encrypted PowerShell script that downloaded a file named “data.zip” and extracted the contents to find and execute any .exe files, and then reported back to the ClearFake C2 that the installation was completed.  The threat actor used ZIP\'s ability to contain any executable and bundled various legitimate, signed executables that side-loaded a trojanized DLL. This DLL used DOILoader (also known as IDAT Loader or HijackLoader) to load Lumma Stealer from an encrypted file, also included in the downloaded ZIP file.  Lumma Stealer then, in addition to p Ransomware Spam Malware Threat Prediction
The_State_of_Security.webp 2024-06-17 03:19:23 Tester la sécurité du site Web bancaire: ce que vous devez savoir
Testing Banking Website Security: What You Need to Know
(lien direct)
Avec 86% des adultes britanniques utilisant une forme de banque bancaire en ligne ou à distance et des banques de rue fermées en nombre record, les sites Web bancaires sont devenus une partie intégrante de notre vie quotidienne.Ils ont changé la façon dont nous gérons notre argent, nous permettant d'envoyer et de recevoir de l'argent de n'importe où dans le monde, d'ouvrir ou de fermer des comptes en cliquant sur un bouton (ou appuyez sur ou un écran), et éviter la file d'attente dans les banques physiques.Ils ont également transformé le paysage criminel du Royaume-Uni.Dans les années 90, le «travail de banque» faisait partie intégrante de la vie criminelle britannique, avec 847 vols de banque qui se déroulent en 1992 seulement.En 2011, ce nombre avait ...
With 86% of UK adults using a form of online or remote banking and high street banks closing in record numbers, banking websites have become an integral part of our daily lives. They have changed how we manage our money, allowing us to send and receive money from anywhere in the world, open or close accounts at the click of a button (or tap or a screen), and avoid queuing in physical banks. They have also transformed the UK\'s criminal landscape. In the \'90s, the "Bank Job" was a massive part of British criminal life, with 847 bank robberies taking place in 1992 alone. By 2011, that number had...
The_State_of_Security.webp 2024-06-17 03:19:20 Une plongée profonde dans Sellinux
A Deep Dive into SELinux
(lien direct)
Linux amélioré par la sécurité (Selinux), initialement connu pour sa complexité perçue dans la configuration et la maintenance, est devenu une architecture de sécurité indispensable dans la plupart des distributions Linux.Il permet aux administrateurs de contrôler finement les actions autorisées aux utilisateurs, aux processus et aux démons du système, renforçant ainsi la défense contre les violations de sécurité potentielles.Grâce à l'application de paramètres de sécurité précis, SELINUX fonctionne dans le noyau pour partitionner les politiques de sécurité et superviser leur mise en œuvre, accordant aux administrateurs une autorité accrue sur le système ...
Security-Enhanced Linux (SELinux), initially known for its perceived complexity in configuration and maintenance, has evolved into an indispensable security architecture across most Linux distributions. It empowers administrators to finely control the actions permitted to individual users, processes, and system daemons, thereby bolstering defense against potential security breaches. Through the enforcement of precise security parameters, SELinux functions within the kernel to partition security policies and oversee their implementation, granting administrators heightened authority over system...
Legislation
Blog.webp 2024-06-17 00:43:16 Analyse du cas d'attaque Installation de VPN douce sur le serveur ERP coréen
Analysis of Attack Case Installing SoftEther VPN on Korean ERP Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas d'attaque où un acteur de menace a attaqué le serveur ERPd'une société coréenne et installé un serveur VPN.Dans le processus de compromis initial, l'acteur de menace a attaqué le service MS-SQL et a ensuite installé un shell Web pour maintenir la persistance et contrôler le système infecté.Ils ont ensuite finalement installé Softether VPN pour utiliser le système infecté en tant que serveur VPN.1. Les services proxy et VPN proxy et VPN sont des technologies qui ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered an attack case where a threat actor attacked the ERP server of a Korean corporation and installed a VPN server. In the initial compromise process, the threat actor attacked the MS-SQL service and later installed a web shell to maintain persistence and control the infected system. They then ultimately installed SoftEther VPN to utilize the infected system as a VPN server. 1. Proxy and VPN Services Proxy and VPN are technologies that...
Threat
ZDNet.webp 2024-06-17 00:41:47 Les gouvernements peuvent-ils transformer la sécurité de l'IA en action?
Can governments turn AI safety talk into action?
(lien direct)
Les acteurs et les gouvernements de l'industrie discutent des garde-corps pour l'IA, mais ne les déploient pas.Ici \\ est ce qui manque.
Industry players and governments discuss guardrails for AI, but aren\'t deploying them. Here\'s what\'s missing.
bleepingcomputer.webp 2024-06-16 10:16:08 Nouveau bras \\ 'tiktag \\' Attaque impacte Google Chrome, Systèmes Linux
New ARM \\'TIKTAG\\' attack impacts Google Chrome, Linux systems
(lien direct)
Une nouvelle attaque d'exécution spéculative nommée "TIKTAG" cible l'extension de taggage de mémoire d'ARM \\ pour divulguer des données avec plus de 95% de chances de succès, permettant aux pirates de contourner la fonction de sécurité.[...]
A new speculative execution attack named "TIKTAG" targets ARM\'s Memory Tagging Extension (MTE) to leak data with over a 95% chance of success, allowing hackers to bypass the security feature. [...]
The_Hackers_News.webp 2024-06-16 10:01:00 Hacker au Royaume-Uni lié à un groupe d'araignée dispersé notoire arrêté en Espagne
U.K. Hacker Linked to Notorious Scattered Spider Group Arrested in Spain
(lien direct)
Les autorités chargées de l'application des lois auraient arrêté un membre clé du célèbre groupe de cybercriminalité appelé Sported Spider. L'individu, un homme de 22 ans du Royaume-Uni, a été arrêté cette semaine dans la ville espagnole de Palma de Majorque alors qu'il tentait de monter à bord d'un vol vers l'Italie.Cette décision serait un effort conjoint entre le Federal Bureau of Investigation (FBI) et le
Law enforcement authorities have allegedly arrested a key member of the notorious cybercrime group called Scattered Spider. The individual, a 22-year-old man from the United Kingdom, was arrested this week in the Spanish city of Palma de Mallorca as he attempted to board a flight to Italy. The move is said to be a joint effort between the U.S. Federal Bureau of Investigation (FBI) and the
Legislation
Korben.webp 2024-06-16 07:00:00 PairDrop – Le partage de fichiers P2P en mode AirDrop dans votre navigateur (lien direct) PairDrop est la solution ultime de partage de fichiers peer-to-peer multiplateforme qui fonctionne directement dans votre navigateur web. Envoyez des images, documents ou textes en toute simplicité sur votre réseau local.
IndustrialCyber.webp 2024-06-16 05:30:00 Présentation de la maturité de l'accès à distance sécurisé à mesure que les demandes de cybersécurité augmentent dans des environnements opérationnels et industriels
Gauging maturity of secure remote access as cybersecurity demands grow in operational, industrial environments
(lien direct)
Alors que les environnements continuent de se développer rapidement numériquement, il y a un besoin croissant d'avoir un accès sécurisé à opérationnel ...
As environments continue to develop rapidly digitally, there is a growing need to have secure access to operational...
Industrial
HexaCorn.webp 2024-06-15 23:47:59 Couple de gatchas splunk / spl, partie 2
Couple of Splunk/SPL Gotchas, Part 2
(lien direct)
Cela fait près de 5 ans depuis que j'ai laissé tomber ce vieux post sur les gotchas Splunk.D'accord, en toute honnêteté, j'ai également couvert la normalisation du chemin basé sur SPL en 2020 & # 38;Hunting à base de bitmap alias la chasse au bitmap ici et ici en 2024. Toujours & # 8230;Je pensais que ça & # 8230;
Chercheur.webp 2024-06-15 23:40:20 Le patron présumé de \\ 'Spandred Spider \\' Hacking Group arrêté
Alleged Boss of \\'Scattered Spider\\' Hacking Group Arrested
(lien direct)
Un homme de 22 ans du Royaume-Uni arrêté cette semaine en Espagne serait le chef de file de Sported Spider, un groupe de cybercriminalité soupçonné d'avoir piraté Twilio, Lastpass, Doordash, Mailchimp et près de 130 autres organisations au cours des deux dernières années.
A 22-year-old man from the United Kingdom arrested this week in Spain is allegedly the ringleader of Scattered Spider, a cybercrime group suspected of hacking into Twilio, LastPass, DoorDash, Mailchimp, and nearly 130 other organizations over the past two years.
LastPass
RiskIQ.webp 2024-06-15 20:58:43 Opération Celestial Force utilise des logiciels malveillants mobiles et de bureau pour cibler les entités indiennes
Operation Celestial Force Employs Mobile and Desktop Malware to Target Indian Entities
(lien direct)
#### Géolocations ciblées - Inde #### Industries ciblées - Base industrielle de la défense - Informatique - agences et services gouvernementaux ## Instantané Les analystes de Cisco Talos ont découvert une campagne de logiciels malveillants en cours nommée "Opération Celestial Force", active depuis 2018. ## Description Cette campagne utilise le [Gravityrat malware] (https://security.microsoft.com/intel-profiles/dca3dd26090d054493961c69bf11b73d52df30d713169853165fbb66a2eb7ba4) pour et un chargeur Windows.Ces infections sont gérées via un outil baptisé "GravityAdmin", qui peut gérer plusieurs campagnes simultanément.Talos attribue cette campagne à un groupe de menaces pakistanais qu'ils appellent «Cosmic Leopard», qui se concentre sur l'espionnage contre les entités indiennes, en particulier dans les secteurs de la défense et du gouvernement. La campagne utilise deux vecteurs d'infection, l'ingénierie sociale et le phishing de lance pour accéder à ses cibles.Les messages de phishing de lance Spear Phishing se compose de messages envoyés à des cibles avec un langage pertinent et des maldocs qui contiennent des logiciels malveillants tels que GravityRat.  L'autre vecteur d'infection, gagnant en popularité dans cette opération, et maintenant une tactique de base des opérations de Cosmic Leopard \\ consiste à contacter des cibles sur les réseaux sociaux, à établir la confiance avec eux et à leur envoyer un lien malveillant pour télécharger les fenêtres des fenêtres- ou GravityRat basé sur Android ou le chargeur basé sur Windows, Heavylift.  Initialement identifié en 2018, GravityRat a été utilisé pour cibler les systèmes Windows.D'ici 2019, il s'est étendu pour inclure des appareils Android.Heavylift, introduit à peu près au même moment, est un chargeur utilisé pour déployer d'autres logiciels malveillants via l'ingénierie sociale.Talos rapporte une augmentation de l'utilisation des logiciels malveillants mobiles pour l'espionnage ces dernières années. "GravityAdmin" supervise les appareils infectés à travers divers panneaux spécifiques à la campagne.Ces campagnes, comme «Sierra», «Québec» et «Foxtrot», se caractérisent par l'utilisation de malwares Windows et Android.Cosmic Leopard utilise des tactiques telles que le phishing de lance et l'ingénierie sociale, en contactant souvent des cibles via les médias sociaux pour distribuer des logiciels malveillants. ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - Trojan: Win32 / Gravityrat - Trojanspy: Androidos / Grvity.a! Mtb - Trojanspy: macOS / grvityrat.a! Mtb - Trojan: MSIL / Gravityrat ## Les références [Opération Celestial Force utilise un mobileD Desktop malware pour cibler les entités indiennes.] (https://blog.talosintelligence.com/cosmic-leopard/) Cisco Talos (consulté le 2024-06-14)
#### Targeted Geolocations - India #### Targeted Industries - Defense Industrial Base - Information Technology - Government Agencies & Services ## Snapshot Analysts at Cisco Talos have uncovered an ongoing malware campaign named "Operation Celestial Force," active since 2018. ## Description This campaign employs the [GravityRAT malware](https://security.microsoft.com/intel-profiles/dca3dd26090d054493961c69bf11b73d52df30d713169853165fbb66a2eb7ba4) for Android and a Windows-based loader called "HeavyLift." These infections are managed through a tool dubbed "GravityAdmin," which can handle multiple campaigns simultaneously. Talos attributes this campaign to a Pakistani threat group they call "Cosmic Leopard," which focuses on espionage against Indian entities, especially in defense and government sectors. The campaign uses two infection vectors, social engineering and spear phishing to gain access to its targets. Spe
Malware Tool Threat Mobile Industrial
RiskIQ.webp 2024-06-15 20:49:27 Les attaquants de ransomwares peuvent avoir utilisé la vulnérabilité d'escalade des privilèges comme zéro jour
Ransomware Attackers May Have Used Privilege Escalation Vulnerability as Zero-day
(lien direct)
## Instantané L'équipe Hunter de Symantec \\ a identifié des preuves suggérant que le groupe de cybercriminalité cardinal (suivi parMicrosoft as [Storm-1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)) peut avoira exploité la vulnérabilité du service de rapports d'erreur Windows récemment corrigé ([CVE-2024-26169] (https://security.microsoft.com/intel-explorer/cves/cve-2024-26169/)) en tant que zéro jour. ## Description L'outil d'exploit, déployé dans une récente tentative d'attaque de ransomware étudiée par Symantec, profite d'une vulnérabilité d'escalade de privilèges (CVE-2024-26169) pour créer une clé de registre permettant à l'exploit de démarrer un shell avec des privilèges administratifs.La variante de l'outil utilisé dans cette attaque avait un horodatage de compilation du 27 février 2024, plusieurs semaines avant le correctif de la vulnérabilité.Cela suggère qu'au moins un groupe a peut-être exploité la vulnérabilité comme un jour zéro.  Les attaquants \\ 'tactiques, techniques et procédures (TTPS) ressemblaient étroitement à celles décrites dans un récent rapport Microsoft sur l'activité Black Basta] (https://www.microsoft.com/en-us/security/blog/2024/05/15 / ACCORTS D'ACCUPTEURS-MISSUSING-QUICK-ASSIST-IN-Social-Ingenering-Attacks-leading-to-ransomware /), indiquant un potentiel échoué [Black Basta] (https: //security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726) Attaque. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte ThrMangez les composants comme logiciels malveillants suivants:  - Trojan: Win32 / Cerber - Trojan: win64 / cryptinject - [comportement: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encyclopedia-description?name=behavior:win32/basta.b&Thereatid=-2147132479) - [ransom: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/basta.aa& ;thereatid = -2147149077) - [Trojan: Win32 / Basta] (https://www.microsoft.com/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win32/basta!bv& ;thereatid = -2147142676) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=Magicti%3CEM% 3ETA% 3C / EM% 3ELEARNDOC) dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/EDR-in-bloc-mode? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) pour que Microsoft Defender Fou un point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/EM%3ElearnDoc) pour prévenir les applications pour prévenir les applications pour prévenir les applications pour prévenir les applications pour Ransomware Malware Tool Vulnerability Threat
ZDNet.webp 2024-06-15 20:00:25 Les meilleurs routeurs VPN de 2024
The best VPN routers of 2024
(lien direct)
Nous avons trouvé les meilleurs routeurs Wi-Fi sur le marché avec des VPN intégrés ou une installation VPN facile pour combiner la confidentialité, la sécurité et le Wi-Fi rapide.
We found the best Wi-Fi routers on the market with built-in VPNs or easy VPN installation to combine privacy, security, and speedy Wi-Fi.
Blog.webp 2024-06-15 17:10:17 Arid Viper \\ a Aridspy Trojan frappe les utilisateurs d'Android en Palestine, en Égypte
Arid Viper\\'s AridSpy Trojan Hits Android Users in Palestine, Egypt
(lien direct)
Les utilisateurs d'Android en Égypte et en Palestine se méfient!Arid Viper distribue des applications tierces malveillantes qui cachent le cheval de Troie Aridspy!Découvrez comment ce logiciel malveillant vole vos données et comment vous protéger.
Android users in Egypt and Palestine beware! Arid Viper is distributing malicious third-party apps hiding the AridSpy trojan! Learn how this malware steals your data and how to protect yourself.
Malware Mobile APT-C-23
The_Hackers_News.webp 2024-06-15 15:21:00 Grandoreiro Banking Trojan frappe le Brésil alors que les escroqueries shumsaient au Pakistan
Grandoreiro Banking Trojan Hits Brazil as Smishing Scams Surge in Pakistan
(lien direct)
Le Pakistan est devenu la dernière cible d'un acteur de menace appelé la triade de smirs, marquant la première expansion de son empreinte au-delà de l'UE, de l'Arabie saoudite, des États-Unis, et des États-Unis et des États-Unis. "La dernière tactique du groupe \\ consiste à envoyer des messages malveillants au nom du Pakistan Post aux clients des opérateurs de mobiles via iMessage et SMS", a déclaré Resecurity dans un rapport publié plus tôt cette semaine."Le but est
Pakistan has become the latest target of a threat actor called the Smishing Triad, marking the first expansion of its footprint beyond the E.U., Saudi Arabia, the U.A.E., and the U.S. "The group\'s latest tactic involves sending malicious messages on behalf of Pakistan Post to customers of mobile carriers via iMessage and SMS," Resecurity said in a report published earlier this week. "The goal is
Threat Mobile
The_Hackers_News.webp 2024-06-15 13:43:00 Les pirates pakistanais utilisent des logiciels malveillants Disgomoji dans les cyberattaques du gouvernement indien
Pakistani Hackers Use DISGOMOJI Malware in Indian Government Cyber Attacks
(lien direct)
Un acteur de menace basé au Pakistan présumé a été lié à une campagne de cyber-espionnage ciblant les entités gouvernementales indiennes en 2024. La volexité de la société de cybersécurité suit l'activité sous le surnom UTA0137, notant l'utilisation exclusive de l'adversaire d'un logiciel malveillant appelé Disgomoji qui est écrit en Golang et est conçu pour infecter les systèmes Linux. "C'est une version modifiée du projet public
A suspected Pakistan-based threat actor has been linked to a cyber espionage campaign targeting Indian government entities in 2024. Cybersecurity company Volexity is tracking the activity under the moniker UTA0137, noting the adversary\'s exclusive use of a malware called DISGOMOJI that\'s written in Golang and is designed to infect Linux systems. "It is a modified version of the public project
Malware Threat
The_Hackers_News.webp 2024-06-15 13:19:00 Meta arrête la formation sur l'IA sur les données des utilisateurs de l'UE au milieu des problèmes de confidentialité
Meta Halts AI Training on EU User Data Amid Privacy Concerns
(lien direct)
Meta a déclaré vendredi qu'elle retarde ses efforts pour former les modèles de grande langue (LLMS) de la société en utilisant le contenu public partagé par les utilisateurs adultes sur Facebook et Instagram dans l'Union européenne à la suite d'une demande de l'Irish Data Protection Commission(DPC). La société a exprimé sa déception de devoir mettre ses plans d'IA sur une pause, déclarant qu'il avait pris en compte les commentaires des régulateurs et
Meta on Friday said it\'s delaying its efforts to train the company\'s large language models (LLMs) using public content shared by adult users on Facebook and Instagram in the European Union following a request from the Irish Data Protection Commission (DPC). The company expressed disappointment at having to put its AI plans on pause, stating it had taken into account feedback from regulators and
bleepingcomputer.webp 2024-06-15 13:08:37 Le nouveau logiciel malveillant Linux est contrôlé par les emojis envoyés à partir de Discord
New Linux malware is controlled through emojis sent from Discord
(lien direct)
Un logiciel malveillant Linux nouvellement découvert surnommé \\ 'Disgomoji \' utilise la nouvelle approche de l'utilisation des emojis pour exécuter des commandes sur les appareils infectés dans des attaques contre les agences gouvernementales en Inde.[...]
A newly discovered Linux malware dubbed \'DISGOMOJI\' uses the novel approach of utilizing emojis to execute commands on infected devices in attacks on government agencies in India. [...]
Malware
WiredThreatLevel.webp 2024-06-15 12:30:00 Un guide des RC, pourquoi Apple \\ est l'adoption et comment cela améliore les SMS
A Guide to RCS, Why Apple\\'s Adopting It, and How It Makes Texting Better
(lien direct)
La norme de messagerie promet une meilleure sécurité et des fonctionnalités plus fraîches que les vieux SMS simples.Android l'a depuis des années, mais maintenant les iPhones l'obtiennent aussi.
The messaging standard promises better security and cooler features than plain old SMS. Android has had it for years, but now iPhones are getting it too.
Mobile
Korben.webp 2024-06-15 07:00:00 GriddyCode – Codez comme un boss avec ce nouvel éditeur survolté ! (lien direct) GriddyCode est un éditeur de code nouvelle génération qui vous permet de coder comme un pro grâce à ses fonctionnalités avancées, ses thèmes personnalisables et son support des plugins Lua.
HexaCorn.webp 2024-06-14 22:53:57 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 5
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 5
(lien direct)
Si vous suivez cette série, vous devez savoir maintenant que je suis obsédé ici non pas les avantages du piratage, mais sur une nouvelle capacité médico-légale puissante: un résumé vraiment exploitable (extrait des preuves toujours croissantes & # 8230;).Dans mon précédent & # 8230; Continuer la lecture & # 8594;
If you follow this series you should know by now that I am obsessing here not about the benefits of piracy, but about a new, powerful forensic capability: a truly actionable summary (extracted from the ever-growing evidence…). In my previous … Continue reading →
RecordedFuture.webp 2024-06-14 21:24:02 Blackbaud doit payer 6,75 millions de dollars, améliorer la sécurité après avoir menti sur la portée de 2020 hack
Blackbaud must pay $6.75 million, improve security after lying about scope of 2020 hack
(lien direct)
Pas de details / No more details Hack
Chercheur.webp 2024-06-14 21:06:53 Vendredi Blogging Squid: Squid Cartoon
Friday Squid Blogging: Squid Cartoon
(lien direct)
Squid humour . Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Squid humor. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
DarkReading.webp 2024-06-14 19:55:40 \\ 'Sleepy Pickle \\' Exploit Poisons Subtly Modèles ML
\\'Sleepy Pickle\\' Exploit Subtly Poisons ML Models
(lien direct)
Un modèle peut être parfaitement innocent, mais toujours dangereux si les moyens par lesquels il est emballé et déballé sont entachés.
A model can be perfectly innocent, yet still dangerous if the means by which it\'s packed and unpacked are tainted.
Threat
RiskIQ.webp 2024-06-14 19:48:20 Kimsuky nord-coréen fabricant d'armes d'attaque en Europe
North Korean Kimsuky Attacking Arms Manufacturer In Europe
(lien direct)
#### Géolocations ciblées - Europe de l'Ouest #### Industries ciblées - Fabrication critique ## Instantané Un chercheur à la menace de Blackberry, Dmitry Melikov, a publié un article sur LinkedIn identifiant que le groupe nord-coréen parrainé par l'État Kimsuky a lancé une campagne de cyber-espionnage ciblant un fabricant d'armes d'Europe occidentale. ## Description L'attaque a commencé par un e-mail de phisseur de lance contenant un fichier JavaScript malveillant, déguisé en document de description de travail légitime de General Dynamics.Lors de l'ouverture du fichier, le code JavaScript a décodé deux blocs de données Base64, exécutant une charge utile malveillante en arrière-plan.L'outil d'espionnage a fourni à l'attaquant des capacités telles que l'exfiltration d'informations, la capture de captures d'écran et l'établissement de connexions de socket.L'infrastructure C2 a révélé un chevauchement important avec les opérations connues de Kimsuky, conduisant à une évaluation de confiance élevée que Kimsuky est derrière cette campagne.  Cette attaque souligne les risques croissants et les implications géopolitiques potentielles de la cyber-guerre ciblant les industries militaires essentielles, soulignant la nécessité de mesures de cybersécurité accrue dans le secteur de la défense.Le groupe Kimsuky devrait continuer à cibler les entités militaires et aérospatiales dans le monde entier, nécessitant une vigilance et une surveillance continues. ## Les références [Kimsuky cible un fabricant d'armes en Europe.] (Https://www.linkedin.com/pulse/kimsuky-targeting-arms-manufacturer-europe-dmitry-melikov-dquge/?trackingId=%2fgtbajkvumcz%2bfuihobxja%3d%3d) LinkedIn (consulté 2024-06-10) [Kimsuky nord-coréen Attacking Arms fabricant en Europe.] (Https://gbhackers.com/north-korean-kimsuky-attacking/) gbhackers (consulté en 2024-06-10)
#### Targeted Geolocations - Western Europe #### Targeted Industries - Critical Manufacturing ## Snapshot A threat researcher at BlackBerry, Dmitry Melikov, posted an article on LinkedIn identifying that the North Korean state-sponsored group Kimsuky launched a cyber-espionage campaign targeting a Western European weapons manufacturer. ## Description The attack began with a spear-phishing email containing a malicious JavaScript file, disguised as a legitimate job description document from General Dynamics. Upon opening the file, the JavaScript code decoded two base64 data blocks, executing a malicious payload in the background. The espionage tool provided the attacker with capabilities such as exfiltrating information, capturing screenshots, and establishing socket connections. The C2 infrastructure revealed significant overlap with known Kimsuky operations, leading to a high-confidence assessment that Kimsuky is behind this campaign.  This attack underscores the escalating risks and potential geopolitical implications of cyber warfare targeting essential military industries, highlighting the need for heightened cybersecurity measures in the defense sector. The Kimsuky group is expected to continue targeting military and aerospace-related entities worldwide, necessitating ongoing vigilance and monitoring. ## References [Kimsuky is targetting an arms manufacturer in Europe.](https://www.linkedin.com/pulse/kimsuky-targeting-arms-manufacturer-europe-dmitry-melikov-dquge/?trackingId=%2FGtBajKvuMCZ%2BFUIHObXjA%3D%3D) LinkedIn (accessed 2024-06-10) [North Korean Kimsuky Attacking Arms Manufacturer In Europe.](https://gbhackers.com/north-korean-kimsuky-attacking/) GBHackers (accessed 2024-06-10)
Tool Threat
knowbe4.webp 2024-06-14 19:47:55 La campagne de phishing cible les demandeurs d'emploi avec une porte dérobée de chaleur
Phishing Campaign Targets Job Seekers With WARMCOOKIE Backdoor
(lien direct)

Phishing Campaign Targets Job Seekers With WARMCOOKIE Backdoor
knowbe4.webp 2024-06-14 19:47:49 La portée mondiale des cybermenaces: pourquoi la formation à la sensibilisation à la sécurité est plus importante que jamais
The Global Reach of Cyber Threats: Why Security Awareness Training is More Important Than Ever
(lien direct)

The Global Reach of Cyber Threats: Why Security Awareness Training is More Important Than Ever
DarkReading.webp 2024-06-14 19:39:57 Apple Intelligence pourrait introduire des risques de sécurité des appareils
Apple Intelligence Could Introduce Device Security Risks
(lien direct)
La société s'est fortement concentrée sur la sécurité des données et des systèmes dans l'annonce de sa plate-forme d'IA générative, Apple Intelligence, mais les experts craignent que les entreprises aient peu de visibilité sur la sécurité des données.
The company focused heavily on data and system security in the announcement of its generative AI platform, Apple Intelligence, but experts worry that companies will have little visibility into data security.
The_Hackers_News.webp 2024-06-14 18:51:00 Sandbox de confidentialité de Google \\ est accusé de suivi des utilisateurs par un organisme non lucratif autrichien
Google\\'s Privacy Sandbox Accused of User Tracking by Austrian Non-Profit
(lien direct)
Les plans de Google \\ pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome avec Sandbox de confidentialité ont eu de nouveaux problèmes après que NOYB à but non lucratif de confidentialité autrichienne (aucune de vos affaires) a déclaré que la fonctionnalité peut toujours être utilisée pour suivre les utilisateurs. "Alors que le soi-disant \\ 'Sandbox de confidentialité \' est annoncé comme une amélioration par rapport au suivi tiers extrêmement invasif, le suivi est maintenant simplement terminé
Google\'s plans to deprecate third-party tracking cookies in its Chrome web browser with Privacy Sandbox has run into fresh trouble after Austrian privacy non-profit noyb (none of your business) said the feature can still be used to track users. "While the so-called \'Privacy Sandbox\' is advertised as an improvement over extremely invasive third-party tracking, the tracking is now simply done
DarkReading.webp 2024-06-14 18:43:41 Panera informe les employés de données compromises
Panera Notifies Employees of Compromised Data
(lien direct)
Bien que l'entreprise informe les individus touchés d'une violation, cela maintient la nature et la portée de l'incident de cybersécurité qui l'a conduit sous les wraps.
Though the company is informing affected individuals of a breach, it\'s keeping the nature and scope of the cybersecurity incident that led to it under wraps.
RecordedFuture.webp 2024-06-14 18:40:25 Le New York Times affirme que la violation de données a affecté les contributeurs visuels indépendants
New York Times says data breach affected freelance visual contributors
(lien direct)
Pas de details / No more details Data Breach
The_Hackers_News.webp 2024-06-14 17:54:00 Apprenez à sécuriser les données à l'échelle des pétaoctets dans un webinaire avec des titans de l'industrie
Learn to Secure Petabyte-Scale Data in a Webinar with Industry Titans
(lien direct)
Les données augmentent plus rapidement que jamais.Rappelez-vous quand les pétaoctets (c’est 1 000 000 gigaoctets!) N'étaient que pour les géants de la technologie?Eh bien, c'est si la dernière décennie!Aujourd'hui, les entreprises de toutes tailles nagent dans des pétaoctets. Mais ce n'est plus à peu près à peu près le stockage.Ces données sont consacrées, analysées, partagées et même utilisées pour former la prochaine vague de l'IA. Cela crée un énorme défi: comment faites-vous
Data is growing faster than ever. Remember when petabytes (that\'s 1,000,000 gigabytes!) were only for tech giants? Well, that\'s so last decade! Today, businesses of all sizes are swimming in petabytes. But this isn\'t just about storage anymore. This data is ALIVE-it\'s constantly accessed, analyzed, shared, and even used to train the next wave of AI. This creates a huge challenge: how do you
Last update at: 2024-06-17 11:09:36
See our sources.
My email:

To see everything: RSS Twitter