Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 20:13:05 |
Votre entreprise est-elle prête pour l'inévitable cyberattaque? Is your business ready for the inevitable cyberattack? (lien direct) |
Votre entreprise est-elle prête pour l'inévitable cyberattaque?
Ishwar Fernandes, responsable des architectes techniques, CSI Ltd
-
opinion
Is your business ready for the inevitable cyberattack?
Ishwar Fernandes, Head of Technical Architects, CSI Ltd
-
Opinion |
Technical
|
|
|
![CS.webp](./Ressources/img/CS.webp) |
2024-08-07 20:05:47 |
Easterly: l'incident de Crowdsstrike met en évidence les conséquences d'une menace de piratage chinois Easterly: CrowdStrike incident highlights consequences of Chinese hacking threat (lien direct) |
> Le directeur de la CISA appelle la panne liée à la crowdsstrike une «répétition générale» pour ce que la Chine a peut-être prévu pour les infrastructures critiques américaines.
>CISA director calls CrowdStrike-linked outage a “dress rehearsal” for what China may have planned for U.S. critical infrastructure.
|
Threat
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 20:01:14 |
JO : Cyberattaque des musées parisiens : proposition d\'expertise (lien direct) |
JO : Cyberattaque des musées parisiens : proposition d'expertise
-
Malwares |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 19:58:00 |
Améliorez vos ressources de cybersécurité pour construire l'écosystème de sécurité parfait Pool your cybersecurity resources to build the perfect security ecosystem (lien direct) |
Avoconnez vos ressources de cybersécurité pour construire l'écosystème de sécurité parfait
Auteur: Brian Sibley, architecte des solutions chez Espria.
-
opinion
/ /
affiche
Pool your cybersecurity resources to build the perfect security ecosystem
Author: Brian Sibley, Solutions Architect at Espria.
-
Opinion
/
affiche |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 19:48:26 |
Cayosoft publie la détection de menace Microsoft pour la vulnérabilité de contournement d'authentification VMware ESXi récemment découverte Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability (lien direct) |
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability
Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability
-
Product Reviews
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability
Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability
-
Product Reviews |
Threat
Vulnerability
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 19:44:02 |
Critical Start dévoile la cyber-gamme Critical Start Unveils Cyber Range (lien direct) |
Critical Start dévoile Cyber Range: une nouvelle approche pour la formation et l'évaluation de la cybersécurité organisées par des milliers de cyberattaques réelles
-
revues de produits
Critical Start Unveils Cyber Range: A New Approach for Cybersecurity Training and Evaluation Curated from Thousands of Real-World Cyber Attacks
-
Product Reviews |
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 19:40:26 |
Rester en avance sur les adversaires avec la liste de contrôle du CISO Staying Ahead of Adversaries with the CISO Checklist (lien direct) |
De nombreuses organisations du monde entier fonctionnent avec une réduction du personnel au cours de l'été.Cela crée des opportunités uniques pour les acteurs de menace de retirer et d'exploiter les vulnérabilités.La minimisation des chances d'une attaque réussie consiste à s'assurer que votre organisation est bien préparée en s'assurant que vous suivez cette liste de contrôle. 1. L'importance des mesures de cybersécurité proactives pour comprendre pourquoi la sauvegarde de votre organisation au cours de l'été est si cruciale, laissez \\ un œil à une partie des (...)
-
opinion
Many organizations around the world operate with reduced staffing over the summer. This creates unique opportunities for threat actors to strike out and exploit vulnerabilities. Minimizing the chance of a successful attack involves ensuring your organization is well-prepared by making sure you\'re following this checklist. 1. Importance of Proactive Cybersecurity Measures To understand why safeguarding your organization over the summer is so crucial, let\'s take a look at some of the (...)
-
Opinion |
Threat
Vulnerability
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-08-07 19:40:00 |
Nouvelle technique d'exploitation du noyau Linux \\ 'Slubstick \\' découvert par les chercheurs New Linux Kernel Exploit Technique \\'SLUBStick\\' Discovered by Researchers (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle technique d'exploitation du noyau Linux surnommée Slubstick qui pourrait être exploitée pour élever une vulnérabilité limitée de tas à une primitive de lecture et d'écriture de mémoire arbitraire.
"Initialement, il exploite un canal de synchronisation de l'allocateur pour effectuer une attaque de cache croisé de manière fiable", a déclaré un groupe d'université de Graz University of Technology [PDF]."
Cybersecurity researchers have shed light on a novel Linux kernel exploitation technique dubbed SLUBStick that could be exploited to elevate a limited heap vulnerability to an arbitrary memory read-and-write primitive.
"Initially, it exploits a timing side-channel of the allocator to perform a cross-cache attack reliably," a group of academics from the Graz University of Technology said [PDF]. " |
Threat
Vulnerability
|
|
★★★
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 19:35:20 |
Endor Labs dévoile une nouvelle façon de corriger les risques de sécurité des applications Endor Labs Unveils A New Way To Remediate Application Security Risks (lien direct) |
Les dernières avancées des laboratoires d'Endor résolvent le problème critique de l'industrie et accélèrent l'assainissement de la vulnérabilité
-
revues de produits
Endor Labs Latest Advances Solve Critical Industry Problem and Speed Up Vulnerability Remediation
-
Product Reviews |
Vulnerability
|
|
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2024-08-07 19:19:16 |
Équipe Sentinelone et Intezer pour simplifier l'ingénierie inverse des logiciels malveillants de la rouille SentinelOne and Intezer team to simplify reverse engineering of Rust malware (lien direct) |
Sentinelone et Intezer Companies Développement de la méthodologie et des outils open-source pour apprivoiser les complexités du langage complexe, permettant aux organisations d'obtenir et de garder en avance les attaquants
-
revues de produits
SentinelOne and Intezer Companies developing methodology and open-source tools to tame complexities of complex language, empowering organisations to get and stay ahead of attackers
-
Product Reviews |
Malware
Tool
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-08-07 19:10:00 |
#BHUSA: La panne Crowdsstrike sert de répétition générale pour les cyber-attaques dirigés par la Chine #BHUSA: CrowdStrike Outage Serves as Dress Rehearsal for China-Led Cyber-Attacks (lien direct) |
Les responsables américains de la cybersécurité avertissent que la récente panne de crowdsstrike sert de rappel brutal des perturbations générales potentielles des cyber-attaques
US cybersecurity officials warn that the recent CrowdStrike outage serves as a stark reminder of potential widespread disruptions from cyber-attacks |
|
|
|
![Chercheur.webp](./Ressources/img/Chercheur.webp) |
2024-08-07 19:01:49 |
Le rappeur de cybercriminalité poursuit une enquête sur la banque sur la fraude Cybercrime Rapper Sues Bank over Fraud Investigation (lien direct) |
En janvier, KrebsSonsecurity a écrit sur le rappeur PunchMade Dev, dont les clips chantent les louanges d'un style de vie de cybercriminalité.Cette histoire a montré comment les profils de médias sociaux de Punchmade \\ ont promu des magasins en ligne sur le thème de Punchmade vendant des données de compte bancaire et de carte de paiement.Maintenant, le natif du Kentucky poursuit son institution financière après avoir bloqué un virement bancaire de 75 000 $ et gelé son compte, citant une enquête active d'application de la loi.
In January, KrebsOnSecurity wrote about rapper Punchmade Dev, whose music videos sing the praises of a cybercrime lifestyle. That story showed how Punchmade\'s social media profiles promoted Punchmade-themed online stores selling bank account and payment card data. Now the Kentucky native is suing his financial institution after it blocked a $75,000 wire transfer and froze his account, citing an active law enforcement investigation. |
Legislation
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-08-07 18:59:00 |
Les défauts de lamelle Web RoundCube permettent aux pirates de voler des e-mails et des mots de passe Roundcube Webmail Flaws Allow Hackers to Steal Emails and Passwords (lien direct) |
Les chercheurs en cybersécurité ont divulgué des détails sur les défauts de sécurité dans le logiciel de la carte Web Roundcube qui pourrait être exploité pour exécuter un JavaScript malveillant dans un navigateur Web de victime et voler des informations sensibles à leur compte dans des circonstances spécifiques.
"Lorsqu'une victime considère un e-mail malveillant dans Roundcube envoyé par un attaquant, l'attaquant peut exécuter un javascript arbitraire dans la victime \\
Cybersecurity researchers have disclosed details of security flaws in the Roundcube webmail software that could be exploited to execute malicious JavaScript in a victim\'s web browser and steal sensitive information from their account under specific circumstances.
"When a victim views a malicious email in Roundcube sent by an attacker, the attacker can execute arbitrary JavaScript in the victim\'s |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-08-07 18:54:34 |
Knostic gagne 2024 Black Hat Startup Spotlight Competition Knostic Wins 2024 Black Hat Startup Spotlight Competition (lien direct) |
Au cours d'une finale de type "réservoir de requins", chaque représentant de chaque startup \\ a passé cinq minutes à détail de leur entreprise et de son produit, avec cinq minutes supplémentaires pour répondre à huit juges d'Omdia, de sociétés d'investissement et de grandes entreprises de Cyber.
During a "Shark Tank"-like final, each startup\'s representative spent five minutes detailing their company and product, with an additional five minutes to take questions from eight judges from Omdia, investment firms, and top companies in cyber. |
|
|
|
![RiskIQ.webp](./Ressources/img/RiskIQ.webp) |
2024-08-07 18:20:19 |
Mirai Botnet attaquant la vulnérabilité de traversée du répertoire Apache Ofbiz Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability (lien direct) |
## Snapshot
Researchers at the SANS Internet Storm Center have identified the notorious Mirai botnet exploiting a directory traversal vulnerability in Apache OFBiz, a Java-based framework used for creating ERP applications. The vulnerability was patched in May and affects OFBiz versions before 18.12.13.
## Description
Attackers can trigger the vulnerability, tracked as [CVE-2024-32113](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2024-32113), by appending a semicolon to a URL, followed by a restricted URL, enabling them to execute arbitrary code. Recent attacks have been observed using a POST request with a URL parameter or a request body. Since the vulnerability details were made public, there has been a significant increase in scans targeting OFBiz, indicating active experimentation by attackers.
### Additional Analysis
Mirai is malware that infects smart devices that run on ARC processors, turning them into a network of remotely controlled bots or "zombies". This network of bots, called a botnet, is often used to launch DDoS attacks, according to [security researchers at Cloudflare](https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/). In recent months, other security researchers have reported on a range of vulnerabilities being exploited to deliver the Mirai botnet. For example, in May, Juniper Threat Labs reported that attackers are actively exploiting vulnerabilities in [Ivanti Pulse Secure VPN](https://sip.security.microsoft.com/intel-explorer/articles/2d95eb1b) appliances to deliver Mirai payloads through shell scripts. And in March, Cybereason Security Services discovered threat actors exploiting the [ActiveMQ vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/9b8f807f)to download Mirai Botnet executables.
## Recommendations
This issue affects Apache OFBiz: before 18.12.13. Users are recommended to upgrade to version 18.12.13, which fixes the issue.
Microsoft recommends the following mitigations to reduce the impact of this threat.
- Harden internet-facing devices against attacks:
- [Maintain device health with updates](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/release-notes?ocid=magicti_ta_learndoc): Make sure devices are up to date with the latest firmware and patches.
- [Use least-privileges access](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/monitor-zero-trust?ocid=magicti_ta_learndoc): Use a secure virtual private network (VPN) service for remote access and restrict remote access to the device.
- Adopt a comprehensive IoT security solution such as [Microsoft Defender for IoT](https://www.microsoft.com/security/business/endpoint-security/microsoft-defender-iot?ocid=magicti_ss_mdti) to allow visibility and monitoring of all IoT and OT devices, threat detection and response, and integration with SIEM/SOAR and XDR platforms such as Microsoft Sentinel and Microsoft 365 Defender.
- Use security solutions with cross-domain visibility and detection capabilities like [Microsoft 365 Defender](https://www.microsoft.com/security/business/threat-protection/microsoft-365-defender?ocid=magicti_ss_mdti), which provides integrated defense across endpoints, identities, email, applications, and data.
## References
[Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability](https://gbhackers.com/apache-ofbiz-directory-traversal-vulnerability/). GBHackers (accessed 2024-08-07)
[Increased Activity Against Apache OFBiz CVE-2024-32113](https://isc.sans.edu/diary/Increased%20Activity%20Against%20Apache%20OFBiz%20CVE-2024-32113/31132 "https://isc.sans.edu/diary/increased%20activity%20against%20apache%20ofbiz%20cve-2024-32113/31132"). SANS Internet Storm Center (accessed 2024-08-07)
## Copyright
**© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot
Res |
Threat
Malware
Industrial
Vulnerability
|
|
|
![News.webp](./Ressources/img/News.webp) |
2024-08-07 18:00:14 |
Vos mises à jour Windows peuvent toutes être inversées, explique le chercheur en sécurité Your Windows updates can all be reversed, says security researcher (lien direct) |
et vous pensiez que Blacklotus était une douleur dans le cou Black Hat Les chercheurs de sécurité de SafeBreach ont trouvé ce qu'ils disent être une attaque de rétrogradation de Windows qui \\ est invisible,persistant, irréversible et peut-être encore plus dangereux que l'année dernière \\ Blacklotus Uefi Bootkit.…
And you thought BlackLotus was a pain in the neck Black Hat Security researchers from SafeBreach have found what they say is a Windows downgrade attack that\'s invisible, persistent, irreversible and maybe even more dangerous than last year\'s BlackLotus UEFI bootkit.… |
|
|
|
![Netskope.webp](./Ressources/img/Netskope.webp) |
2024-08-07 17:16:00 |
Un leader dans le bord du service de sécurité et le sase à vendeur unique A Leader in Both Security Service Edge and Single-Vendor SASE (lien direct) |
> Netskope est l'un des deux seuls fournisseurs positionnés dans le Quadrant Leaders dans les rapports Gartner Magic Quadrant pour les deux catégories clés: Edge de la sécurité et Sase à vendeur unique.Ce qui est plus, le rapport compagnon Gartner, les capacités critiques pour le sase à vendeur unique, a reconnu NetSkope comme le seul fournisseur de sase à vendeur unique qui s'est classé parmi les 3 fournisseurs les plus scores [& # 8230;]
>Netskope is one of only two vendors positioned in the Leaders Quadrant in the Gartner Magic Quadrant reports for both key categories: Security Service Edge and Single-Vendor SASE. What\'s more, the Gartner companion report, Critical Capabilities for Single-Vendor SASE, recognized Netskope as the only Single-Vendor SASE vendor that ranked among the 3 highest scoring vendors […]
|
Commercial
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-08-07 17:15:00 |
Ireland\\'s DPC Takes Twitter to Court Over AI User Data Concerns (lien direct) |
Le chien de garde de la protection des données irlandais accuse la filiale européenne de X Corp \\ de violation du RGPD avec la formation Grok AI
The Irish data protection watchdog accuses X Corp\'s European subsidiary of breaching GDPR with Grok AI training |
|
|
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-08-07 17:13:41 |
Chameleon Banking Trojan fait un retour masqué comme application CRM Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App (lien direct) |
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions. |
Malware
Mobile
|
|
|
![RiskIQ.webp](./Ressources/img/RiskIQ.webp) |
2024-08-07 17:00:44 |
Couverture cloud: comment les acteurs malveillants tirent parti des services cloud Cloud Cover: How Malicious Actors Are Leveraging Cloud Services (lien direct) |
## Instantané
Des chercheurs de l'équipe Hunter de Symantec \\ ont publié un rapport détaillant la hausse des acteurs de la menace en tirant parti des services cloud légitimes tels que Microsoft Onedrive et Google Drive dans les attaques.
## Description
Ces plates-formes offrent aux attaquants une infrastructure peu profilée et rentable, ce qui rend leurs activités plus difficiles à détecter.L'équipe Hunter de Symantec \\ a récemment identifié trois nouvelles opérations d'espionnage en utilisant de tels services.
Un outil notable, Gogra, est une porte dérobée ciblant les organisations de médias sud-asiatiques, en utilisant l'API Microsoft Graph pour la commande et le contrôle.Un autre outil, déployé par le groupe Firefly, a impliqué un client Google Drive pour exfiltration de données d'une organisation militaire en Asie du Sud-Est.De plus, la porte dérobée de Grager, ciblant les organisations à Taïwan, Hong Kong et Vietnam, utilise l'API Graph et se déguise en un installateur légitime 7-zip.
Symantec a également trouvé une porte dérobée en développement appelée Moontag, attribuée aux acteurs de langue chinois et OneDriveTools, une porte dérobée à plusieurs étapes ciblant les services informatiques aux États-Unis et en Europe.Cette tendance indique que les attaquants imitent de plus en plus des techniques réussies impliquant des services cloud pour leurs opérations.
## Analyse Microsoft
Microsoft a observé un certain nombre de groupes de menaces nationaux tirant parti des services cloud dans leurs attaques, notamment:
- [Star Blizzard] (https://security.microsoft.com/intel-profiles/e24d62ce29705358542e259267c2f18da1725bf39f10828d53c53b8cb7f3113a), un acteur de menace basé sur Russia, a ciblement assember assember as un sujet avec un acteur Fakeed avec un sujet de FakeSive As As ASSICED ASSIANT AVEC ACTORS BASTÉ BASÉ DE RUSSIA, a cible As As ASSIVE ASS IN PHICKING avec Fake Campor avec Russia, a cible As As ASSIVE ASS IN PHICKING AVEC ACTORS BAST URL Edrive ainsi que légitime OneDriveLes locataires hébergeant des fichiers qui conduisent à des URL malveillantes.
- en 2023, [Sleet de perle] (Https: //security.microsoft.com/intel-profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94f232fa811059066d9e) a utilisé une visite de Kim Jong à Russa en tant que SPerpheshing Lure dans une [campagne de phishing à l'aide d'une URL OneDrive] (https://security.microsoft.com/intel-explorer/articles/197183b3) pour héberger des fichiers malveillants.
- [Sapphire Sleet] (https://security.microsoft.com/intel-profiles/45e4b0c21eecf6012661ef6df36a058a0ada1c6be74d8d2011ea36993334b06d1), un groupe de liens de MALORIC hébergé dans l'attaquant-Peste des emplacements OneDrive ou Google Drive, ou des domaines qui mAsquerade en tant que banques basées aux États-Unis.
- [Storm-0389] (https://security.microsoft.com/intel-profiles/720f536f372245e186f20d5e101e0dcef93ea58b8e58c09d5f98fef95bc4ed5b), anCTOR suivi par Proofpoint en tant que TA2541, est connu pour utiliser des attaques de phishing pour fournir des chevaux de Troie (rats) à l'accès à distance comme fichiers de script de base visuel compressé (VBS) hébergés sur Google Drive, OneDrive et ICloud Drive.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Utilisez le simulateur d'attaque dans [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-silating) pour organiser réaliste, mais sûr, Simulater les campagnes de phishing et d'attaque de mot de passe dans votre organisation en formant les utilisateurs finaux contre les URL de cliquer dans des messages non sollicités et la divulgation de leurs informations d'identification.La formation doit inclure la vérification de la mauvaise orthographe et de la grammaire dans les e-mails |
Threat
Malware
Cloud
Tool
Prediction
|
|
|
![TEAM_CYMRU_Blog.webp](./Ressources/img/TEAM_CYMRU_Blog.webp) |
2024-08-07 17:00:09 |
BOTNET 7777: Parié sur un routeur compromis? BOTNET 7777: ARE YOU BETTING ON A COMPROMISED ROUTER? (lien direct) |
Tout d'abord, nous remercions Chris Fearnley et GI7W0RM, deux chercheurs de menace qui nous ont aidés dans les coulisses de notre ...
Firstly, we extend our thanks to Chris Fearnley and Gi7w0rm, two threat researchers who assisted us behind the scenes with our... |
Threat
|
|
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-08-07 16:30:00 |
#Bhusa: les nouveaux groupes de ransomwares émergent malgré les répressions #BHUSA: New Ransomware Groups Emerge Despite Crackdowns (lien direct) |
Une augmentation des nouveaux groupes de ransomwares alimente l'épidémie de cybercriminalité, les incitations financières, les risques pour les attaquants, malgré les efforts d'application de la loi
A surge in new ransomware groups is fueling the cybercrime epidemic as financial incentives outweigh risks for attackers, despite law enforcement efforts |
Ransomware
Legislation
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-08-07 16:11:00 |
La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques New Go-based Backdoor GoGra Targets South Asian Media Organization (lien direct) |
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra.
"Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News.
Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra.
"GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News.
It\'s currently not clear how it\'s |
|
|
★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2024-08-07 15:58:00 |
CrowdStrike révèle la cause profonde des pannes de système mondial CrowdStrike Reveals Root Cause of Global System Outages (lien direct) |
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale.
L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally.
The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable |
|
|
★★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 15:47:47 |
Comment sécuriser l\'accès à OWA avec la MFA (lien direct) |
Apprenez à résoudre le problème de la MFA pour Outlook on the Web (anciennement OWA) dans les environnements Active Directory sur site.... |
|
|
★★
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-08-07 15:46:28 |
Vulnérabilités de réseau d'énergie solaire critique risque les pannes d'électricité mondiales Critical Solar Power Grid Vulnerabilities Risk Global Blackouts (lien direct) |
La société de cybersécurité Bitdefender révèle des vulnérabilités critiques dans les plates-formes de gestion d'énergie solaire, mettant 20% de la production solaire mondiale AT & # 8230;
Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at… |
Vulnerability
|
|
★★★★
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-08-07 15:45:00 |
L'alerte de phishing Microsoft 365 peut être cachée avec CSS Microsoft 365 Phishing Alert Can Be Hidden with CSS (lien direct) |
La pointe anti-phishing de Microsoft 365 \\ peut être cachée via CSS, comme le montre la certitude Moody et Ettlinger
Microsoft 365\'s anti-phishing tip can be hidden via CSS, as shown by Certitude\'s Moody and Ettlinger |
|
|
★★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 15:43:28 |
Les cibles attrayantes pour les cybercriminels (lien direct) |
Les essentiels de la cybersécurité pour les moyennes entreprises.... |
|
|
★★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 15:33:19 |
BrHackeuses : Une équipe CTF de Hackers 100% féminine (lien direct) |
Depuis quelques semaines, elles écument les CTF. Les BrHackeuses, une équipe 100% féminine, à l’assaut des compétitions d’éthical hacking. ✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨ ✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨ C’est lors du Forum Internati... |
|
|
★★
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-08-07 15:28:43 |
La nouvelle recherche sur l'État de ForeScout-Finite expose les risques de sécurité dans les routeurs IoT avec des composants logiciels obsolètes New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components (lien direct) |
Les données de ForeScout et Finite State ont révélé que les routeurs cellulaires OT (technologie opérationnelle) et IoT (Internet des objets), ...
Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
|
Industrial
|
|
★★★
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-08-07 15:24:55 |
Lors de l'événement du Nebraska, le FBI appelle les cyber-menaces à l'agriculture At Nebraska Event, FBI Calls Out Cyber Threats To Agriculture (lien direct) |
Le FBI organisera un événement explorant les cyber-risques agricoles à Omaha, au Nebraska, au milieu des préoccupations croissantes des cyberattaques contre l'agriculture américaine alors que les fermes embrassent l'agriculture de précision.
The FBI will host an event exploring agricultural cyber risks in Omaha, Nebraska amid growing concerns of cyber attacks on US agriculture as farms embrace precision agriculture.
|
|
|
★★★
|
![IndustrialCyber.webp](./Ressources/img/IndustrialCyber.webp) |
2024-08-07 15:22:18 |
Opswat acquiert une enquête;Stimule la stratégie fédérale de mise sur le marché, la détection du réseau, l'intelligence des menaces OPSWAT acquires InQuest; boosts federal go-to-market strategy, network detection, threat intelligence (lien direct) |
> La société critique de protection contre les infrastructures (CIP) La société de solutions de cybersécurité Opswat a annoncé son acquisition d'enquête, un fournisseur de solutions de cybersécurité connue ...
>Critical infrastructure protection (CIP) cybersecurity solutions company OPSWAT announced its acquisition of InQuest, a cybersecurity solutions provider known...
|
Threat
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-08-07 15:20:00 |
La création d'assistants AI sans sécurité avec Microsoft Copilot Studio est facile Creating Insecure AI Assistants With Microsoft Copilot Studio Is Easy (lien direct) |
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots. |
Tool
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-08-07 15:17:49 |
Cybercriminals target Canadian restaurant chain with Chameleon malware (lien direct) |
Pas de details / No more details |
Malware
|
|
★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 15:16:25 |
Cyberattaque : les pirates vont aussi au musée (lien direct) |
La cyberattaque vécue, indirectement, par plusieurs dizaines de musées français rappelle la cyberattaque subie par des musées américains en janvier 2024. Un bis repetita ?... |
|
|
★★
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2024-08-07 15:00:00 |
Des menaces de cybersécurité nouvelles et émergentes et des tactiques d'attaquant New and Emerging Cybersecurity Threats and Attacker Tactics (lien direct) |
Le Ciso Ricardo Ferreira, le terrain européen de Fortinet, révèle certaines des menaces nouvelles et émergentes et des tactiques d'attaquant actuellement sur notre radar.
Fortinet\'s European Field CISO Ricardo Ferreira reveals some of the new and emerging threats and attacker tactics currently on our radar. |
|
|
★★★
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-08-07 15:00:00 |
CISA publie un guide pour améliorer les évaluations de la sécurité des logiciels CISA Releases Guide to Enhance Software Security Evaluations (lien direct) |
Le guide CISA hiérarchit la sécurité des produits aux côtés de la sécurité d'entreprise du fabricant \\
The CISA guidance prioritizes product security alongside the manufacturer\'s enterprise security |
|
|
★★★
|
![SecurityWeek.webp](./Ressources/img/SecurityWeek.webp) |
2024-08-07 15:00:00 |
Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks (lien direct) |
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
|
Hack
Vulnerability
|
|
★★★★
|
![bleepingcomputer.webp](./Ressources/img/bleepingcomputer.webp) |
2024-08-07 14:48:54 |
Les perturbations des hôpitaux McLaren liés à l'attaque des ransomwares incontournables McLaren hospitals disruption linked to INC ransomware attack (lien direct) |
Mardi, les systèmes informatiques et téléphoniques des hôpitaux de soins de santé McLaren ont été perturbés à la suite d'une attaque liée à la fonction de ransomware de rançon INC.[...]
On Tuesday, IT and phone systems at McLaren Health Care hospitals were disrupted following an attack linked to the INC Ransom ransomware operation. [...] |
Ransomware
|
|
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2024-08-07 14:30:30 |
L'authentification faciale augmente dans les ligues sportives.Un responsable technologique explique l'intérêt. Facial authentication is surging across sports leagues. A tech exec explains the interest. (lien direct) |
Pas de details / No more details |
|
|
★★★
|
![Incogni.webp](./Ressources/img/Incogni.webp) |
2024-08-07 14:26:00 |
Les courtiers de données mettent-ils en danger les membres américains de la Chambre? Are data brokers putting US House members at risk? (lien direct) |
[…] |
|
|
★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 14:24:18 |
Deux importants pirates Russes rendus à la Russie par les USA (lien direct) |
Un échange de détenus a été conclu entre les États-Unis et la Russie en cet été 2024. Deux importants pirates informatiques Russes ont été libérés par les USA.... |
|
|
★★
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2024-08-07 14:15:00 |
#Bhusa: le conseil doit comprendre les risques de déploiement de l'IA #BHUSA: The Board Needs to Understand AI Deployment Risks (lien direct) |
Les conseils doivent comprendre où et pourquoi l'IA est déployé au sein de leurs organisations afin d'atténuer les risques
Boards need to understand where and why AI is being deployed within their organizations in order to mitigate risks |
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2024-08-07 14:00:00 |
La crise de sécurité de l'API: pourquoi votre entreprise pourrait être la prochaine The API Security Crisis: Why Your Company Could Be Next (lien direct) |
Vous êtes aussi fort que votre lien de sécurité le plus faible.
You\'re only as strong as your weakest security link. |
|
|
★★★
|
![itsecurityguru.webp](./Ressources/img/itsecurityguru.webp) |
2024-08-07 13:58:49 |
Women in Cybersecurity (WICYS) annonce la 5e bourse annuelle de formation en sécurité Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship (lien direct) |
Les femmes en cybersécurité (WICYS) ont annoncé le 5e programme annuel de bourses d'études de formation en sécurité (STS) en partenariat avec le SANS Institute.Cette initiative, rendue possible par Wicys Tier 1 Partners et Premier Supporters tels que Craig Newmark Philanthropies, le Center for Internet Security (CIS) et Bloomberg, s'aligne sur l'Office du Cyber Director \'s (ONCD) [& #.8230;]
Le post femmes en femmesLa cybersécurité (WICYS) annonce la 5e bourse annuelle de formation en sécurité apparu pour la première fois sur gourou de la sécurité informatique .
Women in CyberSecurity (WiCyS) have announced the 5th annual Security Training Scholarship (STS) Program in partnership with the SANS Institute. This initiative, made possible by WiCyS Tier 1 Partners and Premier Supporters such as Craig Newmark Philanthropies, the Center for Internet Security (CIS), and Bloomberg, aligns to the Office of the National Cyber Director\'s (ONCD) […]
The post Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship first appeared on IT Security Guru.
|
|
|
★★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 13:53:44 |
(Déjà vu) La base de données Sport2000 apparaît en accès libre dans le dark web (lien direct) |
Le Service Veille ZATAZ a vu apparaître dans le dark web la base de données Sport2000, concernant 4,3 millions de personnes.... |
|
|
★★
|
![RiskIQ.webp](./Ressources/img/RiskIQ.webp) |
2024-08-07 13:49:42 |
Détection des menaces évolutives: netsupport rat campagne Detecting evolving threats: NetSupport RAT campaign (lien direct) |
## Instantané
Des chercheurs de Cisco Talos ont suivi les modifications des campagnes Netsupport Rat qui utilisent de fausses mises à jour de navigateur à partir de sites Web compromis et malveillants pour inciter les utilisateurs à télécharger un stagers.Le Stager télécharge et invoque PowerShell commande pour installer l'agent du gestionnaire de netsupport sur la machine de la victime pour établir la persistance.
## Description
La campagne NetSupport Rat utilise l'obscurcissement et les mises à jour pour échapper à la détection, avec des modifications observées dans l'installation de l'agent, y compris de nouveaux chemins pour l'installation randomisée, et des modifications de la charge utile JavaScript initiale.Cisco Talos a observé que NetSupport Rat a augmenté l'utilisation dans les campagnes de téléchargement de phishing et de téléchargement, ainsi que d'être utilisées aux côtés d'autres chargeurs, depuis 2020. Les composants de la campagne \\ incluent des fichiers JavaScript obscurs, PowerShell et une installation portable du netsupport netsupport,Utilitaire de rat du gestionnaire.
## Analyse Microsoft
Plusieurs rapports ont été publiés concernant l'utilisation de NetSupport Manager, également reffèrent en tant que NetSupport Rat.L'outil de surveillance et de gestion à distance (RMM) est utilisé par les acteurs de la menace pour divers motifs pour maintenir le contrôle des appareils compromis.L'outil permet aux acteurs de menace d'accéder à distance à un appareil, de télécharger et d'installer des logiciels malveillants supplémentaires et de lancer des commandes arbitraires telles que Keylogging, le transfert de fichiers et le contrôle du système.Plus récemment, [Vanilla Tempest] (https: //security.microsoft.com/intel-profiles/504f290af7284aa42778a6d2ab56944dd049355555ecdbfb7fe7362770412a0a7) utilisé [gootloader] (https: // security.Microsoft.com/intel-profiles/6b880aa2bfeca7d44701c4dd9132708f02cb383688c12a6b2b1986cf92ca87b4)Mouvement et persistance, et [Storm 1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)NetSupport livré via une [assistance rapide] (https://learn.microsoft.com/en-us/windows/client-management/client-tools/quick-assist) PHIPHISH ([Vishing] (https: // Security.Microsoft.com/ThereatAnalytics3/49DC0547-EA0E-450B-B542-A9BD39ECDE1E/Overview)) Attaque.
Voir Microsoft \'s [Profil technique sur l'abus d'outils RMM] (https://security.microsoft.com/intel-explorer/articles/9782a9ef).
## Détections / requêtes de chasse
Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware:
- [Trojan: JS / OBFUSE! MSR] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/obfuse!msr)
- [Trojan: js / netsupport] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/netsupport!mtb)
- [Trojan: JS / NetSupportRat] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?naME = Trojan: JS / NetSupportRat.rpah1)
Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:
- Activité possible du gestionnaire de netsupport
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte.
- Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic |
Threat
Malware
Tool
|
|
★★
|
![zataz.webp](./Ressources/img/zataz.webp) |
2024-08-07 13:46:19 |
Une base de données LDLC apparaît dans le dark web (lien direct) |
Le Service Veille ZATAZ a vu apparaître dans le dark web une base de données LDLC, concernant 1,5 million de personnes.... |
|
|
★★★
|
![Blog.webp](./Ressources/img/Blog.webp) |
2024-08-07 13:34:42 |
Les attaques de phishing peuvent contourner les avertissements de sécurité par e-mail Microsoft 365 Phishing Attacks Can Bypass Microsoft 365 Email Safety Warnings (lien direct) |
Une vulnérabilité dans les mesures antiphishing de Microsoft 365 & # 8217;
A vulnerability in Microsoft 365’s anti-phishing measures allows malicious actors to deceive users into opening harmful emails by… |
Vulnerability
|
|
★★★
|
![itsecurityguru.webp](./Ressources/img/itsecurityguru.webp) |
2024-08-07 13:33:44 |
Insight expert: Cyber Security Resilience Act: Un changeur de jeu pour les normes de l'industrie Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards (lien direct) |
Pour le gourou de la sécurité informatique, Chris Dimitriadis, chef de la stratégie mondiale d'Isaca, explore la loi britannique sur la résilience de la cybersécurité.Alors que le roi Charles III disait les plans du nouveau gouvernement travailliste à l'ouverture de l'État du Parlement, notre industrie a poussé un soupir de soulagement à l'inclusion de la cybersécurité et de la résilience [& # 8230;]
Le message Expert Insight: Cyber Security Resilience Act: A Game-Changer pour les normes de l'industrie est apparu pour la première fois sur gourou de la sécurité informatique .
For the IT Security Guru, Chris Dimitriadis, Chief Global Strategy Officer at ISACA, explores the UK Government’s proposed Cyber Security Resilience Act. As King Charles III read out the new Labour government\'s plans at the State Opening of Parliament, our industry breathed a sigh of relief at the inclusion of the Cyber Security and Resilience […]
The post Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards first appeared on IT Security Guru.
|
|
|
★★★
|