What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-06-02 09:30:00 Insurers Predict $33bn Bill for Catastrophic "Cyber Event" (lien direct) L'événement d'un sur 200 pourrait provenir du cloud, de la violation de données ou des ransomwares
One-in-200 year event could stem from cloud, data breach or ransomware
Ransomware Data Breach Prediction ★★
Trend.webp 2023-06-02 00:00:00 Amazon Security Lake s'associe à Trend
Amazon Security Lake Partners with Trend
(lien direct)
Trend Micro est fier d'être un partenaire de lancement pour Amazon Security Lake, qui met le client en contrôle, ce qui rend les données critiques à leur disposition à partir de solutions tierces de sécurité et d'analyse de leur choix.
Trend Micro is proud to be a launch partner for Amazon Security Lake, which puts the customer in control, making critical data available to them from third-party security and analytics solutions of their choice.
Prediction ★★
InfoSecurityMag.webp 2023-06-01 16:00:00 La porte dérobée de RomCom de Rabisu \\ révèle des objectifs d'acteur de menace changeants
Void Rabisu\\'s RomCom Backdoor Reveals Shifting Threat Actor Goals
(lien direct)
Trend Micro a déclaré que les motifs du vide Rabisu semblent avoir changé depuis au moins octobre 2022
Trend Micro said the motives of Void Rabisu seem to have changed since at least October 2022
Threat Prediction ★★★
News.webp 2023-06-01 05:40:09 La guerre de l'Ukraine brouille les lignes entre les cyber-crims et les attaquants parrainés par l'État
Ukraine war blurs lines between cyber-crims and state-sponsored attackers
(lien direct)
Ce RomCom n'est pas de rire Un changement dans le déploiement de la souche malveillante RomCom a illustré la distinction floue entre les cyberattaques motivées par l'argent et celles alimentées par la géopolitique, en l'occurrence la Russie \\Invasion illégale de l'Ukraine, selon Trend Micro Analystes.…
This RomCom is no laughing matter A change in the deployment of the RomCom malware strain has illustrated the blurring distinction between cyberattacks motivated by money and those fueled by geopolitics, in this case Russia\'s illegal invasion of Ukraine, according to Trend Micro analysts.…
Malware Prediction ★★
The_Hackers_News.webp 2023-05-31 14:00:00 Rat RomCom Utilisation du Web Deceptive of Rogue Software Sites pour des attaques secrètes
RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks
(lien direct)
Les acteurs de la menace derrière RomCom Rat tirent parti d'un réseau de faux sites Web annonçant des versions voyous de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom du vide Rabisu, également connu sous le nom de Scorpius tropical (unité 42) et UNC2596 (Mandiant). "Ces sites de leurre sont probablement destinés uniquement à un petit
The threat actors behind RomCom RAT are leveraging a network of fake websites advertising rogue versions of popular software at least since July 2022 to infiltrate targets. Cybersecurity firm Trend Micro is tracking the activity cluster under the name Void Rabisu, which is also known as Tropical Scorpius (Unit 42) and UNC2596 (Mandiant). "These lure sites are most likely only meant for a small
Threat Prediction ★★
SlashNext.webp 2023-05-30 19:55:01 Écoutez ces enregistrements: Deepfake Social Engineering Scams effraye les victimes
Listen to These Recordings: Deepfake Social Engineering Scams Are Scaring Victims
(lien direct)
> Deepfake Social Engineering Les escroqueries sont devenues une tendance de plus en plus effrayante parmi les cybercriminels à l'ingénierie socialement des victimes de la soumission.Les acteurs de la menace utilisent l'intelligence artificielle (AI) et les outils de clonage vocal d'apprentissage automatique (ML) pour disperser la désinformation pour les escroqueries cybercrimins.Cela ne prend pas beaucoup pour un enregistrement audio d'une voix & # 8211;seulement environ 10 à [& # 8230;] Le post écoutez ces enregistrements: Deepfake Social Engineering Scams effraye les victimes href = "https://slashnext.com"> slashnext .
>Deepfake social engineering scams have become an increasingly scary trend among cybercriminals to socially engineer victims into submission. The threat actors are using Artificial Intelligence (AI) and Machine Learning (ML) voice cloning tools to disperse misinformation for cybercriminal scams. It doesn\'t take much for an audio recording of a voice – only about 10 to […] The post Listen to These Recordings: Deepfake Social Engineering Scams Are Scaring Victims first appeared on SlashNext.
Tool Threat Prediction ★★★
The_Hackers_News.webp 2023-05-30 17:46:00 Des services de rupture de captcha avec des solveurs humains aidant les cybercriminels à vaincre la sécurité
CAPTCHA-Breaking Services with Human Solvers Helping Cybercriminals Defeat Security
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre les services de rupture de captcha qui sont proposés à la vente pour contourner des systèmes conçus pour distinguer les utilisateurs légitimes du trafic bot. "Parce que les cybercriminels sont désireux de briser avec précision les Captchas, plusieurs services qui sont principalement destinés à cette demande du marché ont été créés", a déclaré Trend Micro dans un rapport publié la semaine dernière. "Ces
Cybersecurity researchers are warning about CAPTCHA-breaking services that are being offered for sale to bypass systems designed to distinguish legitimate users from bot traffic. "Because cybercriminals are keen on breaking CAPTCHAs accurately, several services that are primarily geared toward this market demand have been created," Trend Micro said in a report published last week. "These
Prediction ★★★★
RecordedFuture.webp 2023-05-29 17:40:00 NOUVEAU \\ 'BANDIT SPEEUR \\' Malware Siphons Données des navigateurs, portefeuilles cryptographiques
New \\'Bandit Stealer\\' malware siphons data from browsers, crypto wallets
(lien direct)
Les chercheurs en cybersécurité ont identifié un nouveau malware de vol d'information qui cible les navigateurs et les portefeuilles de crypto-monnaie.Bien que le malware, appelé Bandit Stealer, ait seulement ciblé les systèmes Windows jusqu'à présent, il a le potentiel de s'étendre à d'autres plates-formes telles que Linux.Ce qui rend Bandit Stealer particulièrement dangereux, c'est qu'il est difficile pour les victimes de détecter, les chercheurs à la mode
Cybersecurity researchers identified a new information-stealing malware that targets browsers and cryptocurrency wallets. Although the malware, called Bandit Stealer, has only targeted Windows systems so far, it has the potential to expand to other platforms such as Linux. What makes Bandit Stealer particularly dangerous is that it\'s difficult for victims to detect, researchers at Trend
Malware Prediction ★★
The_Hackers_News.webp 2023-05-27 13:40:00 Nouveau voleur bandit furtif ciblant les navigateurs Web et les portefeuilles de crypto-monnaie
New Stealthy Bandit Stealer Targeting Web Browsers and Cryptocurrency Wallets
(lien direct)
Un nouveau voleur d'informations furtif Stealer malware appelé Bandit Stealer a attiré l'attention des chercheurs en cybersécurité pour sa capacité à cibler de nombreux navigateurs Web et portefeuilles de crypto-monnaie. "Il a le potentiel de s'étendre à d'autres plates-formes alors que Bandit Stealer a été développé en utilisant le langage de programmation Go, permettant peut-être la compatibilité multiplateforme", a déclaré Trend Micro dans un rapport de vendredi
A new stealthy information stealer malware called Bandit Stealer has caught the attention of cybersecurity researchers for its ability to target numerous web browsers and cryptocurrency wallets.  "It has the potential to expand to other platforms as Bandit Stealer was developed using the Go programming language, possibly allowing cross-platform compatibility," Trend Micro said in a Friday report
Malware Prediction ★★
SlashNext.webp 2023-05-24 15:38:08 Les menaces mobiles augmentent à mesure que les pirates exploitent le manque de sécurité BYOD
Mobile Threats Increase as Hackers Exploit the Lack of BYOD Security
(lien direct)
> La tendance à la hausse des employés utilisant des appareils personnels pour le travail a des cybercriminels qui orientait sur les appareils mobiles pour le lancement d'attaques.L'absence de protection de sécurité et d'accessibilité des informations sensibles sur ces appareils les ont fait des objectifs attrayants pour les pirates.L'utilisation des appareils personnels pour le travail introduit des vulnérabilités de sécurité, car les employés peuvent ne pas prioriser [& # 8230;] Le post Les menaces mobiles augmentent à mesure que les pirates exploitent le manque deSécurité BYOD est apparu pour la première fois sur slashnext .
>The rising trend of employees using personal devices for work has cybercriminals directing focus towards mobile devices for launching attacks. The lack of security protection and accessibility of sensitive information on these devices have made them enticing targets for hackers. The utilization of personal devices for work introduces security vulnerabilities since employees may not prioritize […] The post Mobile Threats Increase as Hackers Exploit the Lack of BYOD Security  first appeared on SlashNext.
Vulnerability Prediction ★★★
AlienVault.webp 2023-05-24 10:00:00 Lorsque la sécurité Internet est une exigence, envisagez de fibre dédiée
When internet security is a requirement, look to dedicated fiber
(lien direct)
With increased dangers lurking in digital spaces, the need for cybersecurity is now a commonly known fact for just about all business owners. When it comes to protecting their network, most start with the basic firewall. While added layers are required, there is something even more fundamental that should not be overlooked: the physical connection itself.  It is like making sure you have secure and quality doors and windows prior to putting alarms on them. So, what type of internet connection is the most secure? To answer this question, I consulted with Robert Lozanski, a member of AT&T\'s Solution Consultant team whose primary role is to design full networking solutions for businesses.  In the following paragraphs, let’s go through the different types of connections and assess the quality - as well as the security level - of each one. Meet the contenders First off, it is important to understand the different types of internet connections. The most common ones are copper, fiber, and wireless networks. Copper: Copper cables are the original internet connections. They transmit data in the form of electrical signals. While this type of connection has been used for years, copper is difficult to maintain, has limited speed options, and degrades with time. As a result, many providers are making a shift away from it. Cellular: A cellular network provides access to the Internet by transmitting data over the air. The network connects to cellular towers rather than cables in the ground.  While cellular internet has made huge technological advancements with the rollout of 5G, it still has its limitations. Cellular networks currently have lower speed tiers than many wired options – but this may change in the future. Fiber: Fiber optic internet uses a network of bundled strands of glass called fiber optic cables to deliver internet service through pulses of light. Fiber optics are the newest and most reliable type of internet connections. They also offer the highest speed options. Assessing the security of the connections A common way to assess a network is by measuring it against the CIA triad: Confidentiality, Integrity, and Availability. Among the different internet transport types, some are more secure than others because of the way they fulfill the three CIA requirements.  In other words, a secure network will have high levels of confidentiality, integrity, and availability. As of 2023, 5G wireless connections have security layer options and speeds that make them strong contenders in the networking market. However, wired connections are still the primary choice for businesses prioritizing their internet connections due to wired connection’s reliability and bandwidth availability. According to Lozanski, "while a cellular network solution is utilitarian for its mobility and flexibility, wired connections still offer an added layer of security because they will provide faster speeds and performance. A cellular connection can perform like a broadband connection with fluctuations throughout the day, but it won’t offer the same speeds.” Between the two wired connections mentioned, copper and fiber, there is not much competition. With speeds up to 1Tbps, fiber moves at the speed of light and offers availability and reliability that copper wired connections cannot provide.  However, the search for the most secure connection does not stop there. Even though fiber optic connections are made of glass and move at the speed of light, the way the connection is delivered may vary, and in turn offer different levels of security. The simplest way to break down this d Hack Prediction ★★
Blog.webp 2023-05-24 00:00:17 CVE TREND RAPPORT & # 8211;Mars 2023 Statistiques de vulnérabilité et problèmes majeurs
CVE Trend Report – March 2023 Vulnerability Statistics and Major Issues
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial à détecterinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related news clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Vulnerability Prediction ★★★
Blog.webp 2023-05-23 23:59:51 Mars 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
March 2023 Threat Trend Report on Kimsuky Group
(lien direct)
Les activités du groupe Kimsuky en mars 2023 ont montré une baisse par rapport à leurs activités en février en février.Contrairement au passé où la plupart des problèmes majeurs ont été trouvés dans le type de fleurs, ce mois-ci était axé sur le type RandomQuery, qui a montré la quantité d'activité la plus élevée.Le type de fleurs a commencé à utiliser & # 8220; les domaines coréens & # 8221;, et il a été confirmé que le type RandomQuery a utilisé diverses méthodes de distribution initiales et a utilisé de nouvelles façons de distribuer Xrat.Enfin, ça a été ...
The Kimsuky group’s activities in March 2023 showed a decline in comparison to their activities in February. Unlike the past where most major issues were found in the FlowerPower type, this month was focused on the RandomQuery type, which showed the highest amount of activity. The FlowerPower type began to use “Korean domains”, and it has been confirmed that the RandomQuery type has been using various initial distribution methods and using new ways to distribute xRAT. Finally, it has been...
Threat Prediction ★★
Blog.webp 2023-05-23 23:59:22 Rapport de tendance des menaces sur les ransomwares & # 8211;Mars 2023
Threat Trend Report on Ransomware – March 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mars 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).⚫ Ransomware ⚫ Statistiques en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les alias désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in March 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the statistics menu at AhnLab Threat Intelligence Platform (ATIP). ⚫ Ransomware ⚫ Statistics by Type The number of ransomware samples and targeted systems are based on the aliases designated...
Ransomware Threat Prediction ★★
Blog.webp 2023-05-23 23:58:52 Mars 2023 Rapport de tendance de la menace Web Deep Web & Dark
March 2023 Deep Web & Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web sombre de mars 2023 est sectionné en ransomware, forum & #38;Marché noir et acteur de menace.Nous aimerions dire à l'avance que certains du contenu n'ont pas encore étéconfirmé comme vrai.1) Ransomware (1) Ransomware de Clop (2) Ransomware BlackCat (AlphV) (3) Ransomware de verrouillage (4) MEDUSARansomware 2) Forum & # 38;Black Market (1) Forums violés a fermé 3) Acteur de menace (1) Infrastructure de logiciels malveillants de Netwire Rat Confiscated and Admin arrêté (2) ...
This trend report on the deep web and dark web of March 2023 is sectioned into Ransomware, Forum & Black Market, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) Clop Ransomware (2) BlackCat (Alphv) Ransomware (3) LockBit Ransomware (4) Medusa Ransomware 2) Forum & Black Market (1) Breached Forums Closed 3) Threat Actor (1) Netwire RAT Malware Infrastructure Confiscated and Admin Arrested (2)...
Ransomware Malware Threat Prediction ★★
knowbe4.webp 2023-05-23 13:00:00 Cyberheistnews Vol 13 # 21 [Double Trouble] 78% des victimes de ransomwares sont confrontées à plusieurs extensions en tendance effrayante
CyberheistNews Vol 13 #21 [Double Trouble] 78% of Ransomware Victims Face Multiple Extortions in Scary Trend
(lien direct)
CyberheistNews Vol 13 #21 CyberheistNews Vol 13 #21  |   May 23rd, 2023 [Double Trouble] 78% of Ransomware Victims Face Multiple Extortions in Scary Trend New data sheds light on how likely your organization will succumb to a ransomware attack, whether you can recover your data, and what\'s inhibiting a proper security posture. You have a solid grasp on what your organization\'s cybersecurity stance does and does not include. But is it enough to stop today\'s ransomware attacks? CyberEdge\'s 2023 Cyberthreat Defense Report provides some insight into just how prominent ransomware attacks are and what\'s keeping orgs from stopping them. According to the report, in 2023: 7% of organizations were victims of a ransomware attack 7% of those paid a ransom 73% were able to recover data Only 21.6% experienced solely the encryption of data and no other form of extortion It\'s this last data point that interests me. Nearly 78% of victim organizations experienced one or more additional forms of extortion. CyberEdge mentions threatening to publicly release data, notifying customers or media, and committing a DDoS attack as examples of additional threats mentioned by respondents. IT decision makers were asked to rate on a scale of 1-5 (5 being the highest) what were the top inhibitors of establishing and maintaining an adequate defense. The top inhibitor (with an average rank of 3.66) was a lack of skilled personnel – we\'ve long known the cybersecurity industry is lacking a proper pool of qualified talent. In second place, with an average ranking of 3.63, is low security awareness among employees – something only addressed by creating a strong security culture with new-school security awareness training at the center of it all. Blog post with links:https://blog.knowbe4.com/ransomware-victim-threats [Free Tool] Who Will Fall Victim to QR Code Phishing Attacks? Bad actors have a new way to launch phishing attacks to your users: weaponized QR codes. QR code phishing is especially dangerous because there is no URL to check and messages bypass traditional email filters. With the increased popularity of QR codes, users are more at Ransomware Hack Tool Vulnerability Threat Prediction ChatGPT ★★
no_ico.webp 2023-05-19 07:11:48 Lemon Group Exploits 8.9 Million Pre-Infected Android Phones (lien direct) Des préoccupations importantes sur la chaîne d'approvisionnement sont posées par l'organisation cybercriminale Lemon Group, qui exploite des millions de combinés Android pré-infectés dans le monde entier pour effectuer des opérations malveillantes.La société de cybersécurité Trend Micro a déclaré que les smartphones infectés sont devenus & # 8220; Mobile Proxys, & # 8221;ou des instruments utilisés pour voler et revendre des messages SMS, des comptes de réseautage social, des comptes de messagerie en ligne et [& # 8230;]
Significant supply chain concerns are posed by the cybercrime organization Lemon Group, which is exploiting millions of pre-infected Android handsets around the world to carry out malicious operations. Cybersecurity firm Trend Micro stated that infected smartphones became “mobile proxies,” or instruments used to steal and resell SMS messages, social networking accounts, online messaging accounts, and […]
Prediction ★★
TrendMicro.webp 2023-05-18 00:00:00 Accélération de la gestion des risques de sécurité
Accelerating Security Risk Management
(lien direct)
En réponse à la surface d'attaque en expansion, Mike Milner, Trend Micro VP de la technologie cloud, explore le rôle que joue la gestion des risques de sécurité dans cette nouvelle ère de cybersécurité et comment les leaders informatiques accélèrent l'innovation.
In response to the expanding attack surface, Mike Milner, Trend Micro VP of Cloud Technology, explores the role security risk management plays in this new era of cybersecurity and how IT leaders are accelerating innovation.
Prediction Cloud ★★
The_State_of_Security.webp 2023-05-17 07:35:41 Journages de sécurité: de la gestion du changement à la conformité
Security Journeys: From Change Management to Compliance
(lien direct)
Zero Trust semble ne plus commander le volume d'articles qui le configurent autrefois comme une tendance qui a promis un nouvel avenir brillant pour la sécurité.C'est en partie parce que la sécurité est un voyage.Les implémentations précipitées et les faibles rendements entraînent souvent l'épuisement professionnel avec de nouvelles technologies, et généralement le vrai travail se produit dans les étapes calmes lorsque les analystes et les consultants constituent les outils et les livres de jeu qui offrent une véritable valeur et pas seulement un «résultat de la boîte à cocher».Je pense souvent à ce voyage en ce qui concerne Tripwire Enterprise (TE) et la surveillance de l'intégrité des fichiers (FIM) en général, comme ça ...
Zero Trust seems to no longer command the volume of articles that once set it up as a trend that promised a bright new future for security. This is in part because security is a journey. Rushed implementations and low returns often result in burnout with new technology, and generally the real work happens in the quiet stages when analysts and consultants are putting together the tooling and playbooks that deliver true value and not just a “checkbox outcome.” I think about this journey often when it comes to Tripwire Enterprise (TE) and File Integrity Monitoring (FIM) in general, as it\'s...
Prediction ★★
DarkReading.webp 2023-05-16 13:47:50 \\ 'Michaelkors \\' présente la tendance de l'hyperviseur VMware Esxi de Ransomware \\
\\'MichaelKors\\' Showcases Ransomware\\'s Fashionable VMware ESXi Hypervisor Trend
(lien direct)
Une utilisation large et un manque de prise en charge des technologies de détection de logiciels malveillants ont fait de la technologie de virtualisation de VMware \\ une cible privilégiée pour les cyberattaques.
Wide use and lack of support for malware detection technologies has made VMware\'s virtualization technology a prime target for cyberattackers.
Malware Prediction ★★
The_State_of_Security.webp 2023-05-16 08:57:51 Q1 2023 Confidentialité: dans une autre année sauvage
Q1 2023 Privacy: In for Another Wild Year
(lien direct)
2023 a commencé à peu près la même chose que l'année précédente, les législatures des États produisant une liste impressionnante de projets de loi liés à la vie privée aux États-Unis, vingt-trois États ont introduit une législation complète en matière de confidentialité, de nombreux projets de loi sur la vie privée ciblés étant également envisagés.Le gouverneur de l'Iowa \\ a signé la sixième loi complète sur la vie privée pour clôturer le trimestre.À l'international, les choses ont commencé assez lentement - c'est-à-dire après que la Commission irlandaise de protection des données a livré son & Euro; 390 millions d'amendes contre Meta.La confidentialité aux États-Unis, il y a une nouvelle tendance en cours en 2023. Les États introduisent une abondance de ciblés ...
2023 started much the same as the year before, with state legislatures producing an impressive list of privacy-related bills in the U.S. Twenty-three states introduced comprehensive privacy legislation, with many more targeted privacy bills being considered as well. Iowa\'s governor signed the sixth comprehensive privacy law to close out the quarter. Internationally, things started rather slowly - that is, after the Irish Data Protection Commission delivered its €390 million fine against Meta. Privacy in the U.S. There\'s a new trend afoot in 2023. States are introducing an abundance of targeted...
Prediction ★★
TrendMicro.webp 2023-05-16 00:00:00 Cyber Risk Management en 2023: l'élément populaire
Cyber Risk Management in 2023: The People Element
(lien direct)
Explorez les dernières résultats de l'indice de cyber-risque de Trend Micro \\ (2H \\ '2022) et découvrez comment améliorer la gestion des risques de cybersécurité à travers la surface d'attaque numérique.
Explore the latest findings from Trend Micro\'s Cyber Risk Index (2H\'2022) and discover how to enhance cybersecurity risk management across the digital attack surface.
Prediction ★★
The_Hackers_News.webp 2023-05-15 15:39:00 Nouveau \\ 'Michaelkors \\' Ransomware-as-a-service ciblant les systèmes Linux et VMware ESXi
New \\'MichaelKors\\' Ransomware-as-a-Service Targeting Linux and VMware ESXi Systems
(lien direct)
Une nouvelle opération Ransomware-asservice (RAAS) appelée Michaelkors est devenue le dernier logiciel malveillant qui cible les fichiers pour cibler les systèmes Linux et VMware ESXi en avril 2023. Le développement indique que les acteurs cybercriminaux jettent de plus en plus les yeux sur l'ESXi, a déclaré la société de cybersécurité Crowdstrike dans un rapport partagé avec les hacker News. "Cette tendance est particulièrement remarquable étant donné que l'ESXi
A new ransomware-as-service (RaaS) operation called MichaelKors has become the latest file-encrypting malware to target Linux and VMware ESXi systems as of April 2023. The development points to cybercriminal actors increasingly setting their eyes on the ESXi, cybersecurity firm CrowdStrike said in a report shared with The Hacker News. "This trend is especially noteworthy given the fact that ESXi
Malware Prediction ★★
DarkReading.webp 2023-05-11 21:36:00 Trend Micro Reports Consistent Earnings Results for Q1 2023 (lien direct) Pas de details / No more details Prediction ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Le code source Babuk étimule 9 souches de ransomware différentes ciblant les systèmes VMware ESXi
Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems
(lien direct)
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Ransomware Threat Prediction ★★
knowbe4.webp 2023-05-09 13:00:00 Cyberheistnews Vol 13 # 19 [Watch Your Back] Nouvelle fausse erreur de mise à jour Chrome Attaque cible vos utilisateurs
CyberheistNews Vol 13 #19 [Watch Your Back] New Fake Chrome Update Error Attack Targets Your Users
(lien direct)
CyberheistNews Vol 13 #19 CyberheistNews Vol 13 #19  |   May 9th, 2023 [Watch Your Back] New Fake Chrome Update Error Attack Targets Your Users Compromised websites (legitimate sites that have been successfully compromised to support social engineering) are serving visitors fake Google Chrome update error messages. "Google Chrome users who use the browser regularly should be wary of a new attack campaign that distributes malware by posing as a Google Chrome update error message," Trend Micro warns. "The attack campaign has been operational since February 2023 and has a large impact area." The message displayed reads, "UPDATE EXCEPTION. An error occurred in Chrome automatic update. Please install the update package manually later, or wait for the next automatic update." A link is provided at the bottom of the bogus error message that takes the user to what\'s misrepresented as a link that will support a Chrome manual update. In fact the link will download a ZIP file that contains an EXE file. The payload is a cryptojacking Monero miner. A cryptojacker is bad enough since it will drain power and degrade device performance. This one also carries the potential for compromising sensitive information, particularly credentials, and serving as staging for further attacks. This campaign may be more effective for its routine, innocent look. There are no spectacular threats, no promises of instant wealth, just a notice about a failed update. Users can become desensitized to the potential risks bogus messages concerning IT issues carry with them. Informed users are the last line of defense against attacks like these. New school security awareness training can help any organization sustain that line of defense and create a strong security culture. Blog post with links:https://blog.knowbe4.com/fake-chrome-update-error-messages A Master Class on IT Security: Roger A. Grimes Teaches You Phishing Mitigation Phishing attacks have come a long way from the spray-and-pray emails of just a few decades ago. Now they\'re more targeted, more cunning and more dangerous. And this enormous security gap leaves you open to business email compromise, session hijacking, ransomware and more. Join Roger A. Grimes, KnowBe4\'s Data-Driven Defense Evangelist, Ransomware Data Breach Spam Malware Tool Threat Prediction NotPetya NotPetya APT 28 ChatGPT ChatGPT ★★
ProofPoint.webp 2023-05-09 08:58:41 Le stress de la cybersécurité revient après un bref calme: Rapport de point de vue
Cybersecurity stress returns after a brief calm: Proofpoint report
(lien direct)
Pas de details / No more details Studies Prediction ★★★★
TrendMicro.webp 2023-05-09 00:00:00 Investigation XDR gérée sur Ducktail in Trend Micro Vision One ™
Managed XDR Investigation of Ducktail in Trend Micro Vision One™
(lien direct)
L'équipe XDR Trend Micro Managed a enquêté sur plusieurs incidents de déversement d'identification du navigateur Web lié à Ducktails impliquant différents clients.
The Trend Micro Managed XDR team investigated several Ducktail-related web browser credential dumping incidents involving different customers.
Prediction ★★
InfoSecurityMag.webp 2023-05-03 15:30:00 Earth Longzhi utilise le "grondement de pile" pour désactiver les logiciels de sécurité
Earth Longzhi Uses "Stack Rumbling" to Disable Security Software
(lien direct)
Trend Micro a analysé deux campagnes distinctes de la Terre Longzhi entre 2020 et 2022
Trend Micro analyzed two separate Earth Longzhi campaigns between 2020 and 2022
Prediction ★★
DarkReading.webp 2023-05-03 14:00:00 Abus des logiciels légitimes: une tendance inquiétante dans les attaques de ransomwares
Legitimate Software Abuse: A Disturbing Trend in Ransomware Attacks
(lien direct)
Construisez une culture de sécurité pour que tout le monde soit à la recherche d'un comportement suspect.Mettre en œuvre le moins de privilèges, améliorer la visibilité.
Build a culture of security so that everyone is on the lookout for suspect behavior. Implement least privilege, improve visibility.
Ransomware Prediction ★★
silicon.fr.webp 2023-05-03 10:13:54 Sécurité applicative : 5 enseignements du rapport Datadog (lien direct) Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, pour mieux prioriser, relève Datadog. Studies Prediction ★★★
InfoSecurityMag.webp 2023-05-03 09:30:00 Les trois quarts des entreprises prédisent une violation de l'année à venir
Three-Quarters of Firms Predict Breach in Coming Year
(lien direct)
La préparation s'améliore, mais pas assez
Preparedness is improving, but not by enough
Prediction ★★★
globalsecuritymag.webp 2023-05-03 09:17:35 Cyber Risk Index – Etude mondiale sur l\'état de la menace (lien direct) Cyber Risk Index – Etude mondiale sur l'état de la menace par Trend Micro Incorporated La posture de sécurité préventive des entreprises s'améliore, mais l'inquiétude d'une attaque demeure. • L'indice mondial de risque est actuellement de +0,1. • 78 % des entreprises s'attendent à subir une attaque informatique au cours des 12 prochains mois. - Investigations Prediction ★★★
InfoSecurityMag.webp 2023-05-02 16:00:00 Lures sud-coréennes utilisées pour déployer des logiciels malveillants Rokrat
South Korean Lures Used to Deploy ROKRAT Malware
(lien direct)
Ce changement n'est pas exclusif à Rokrat mais représente une tendance plus large qui est devenue populaire en 2022
This shift is not exclusive to ROKRAT but represents a larger trend that became popular in 2022
Malware Prediction ★★
DarkReading.webp 2023-05-02 15:49:00 Google Ads a maltraité pour attirer les travailleurs de l'entreprise à Lobshot Backdoor
Google Ads Abused to Lure Corporate Workers to LOBSHOT Backdoor
(lien direct)
La campagne de cyberattaques, similaire à une pour diffuser le voleur de Rhadamanthys, fait partie d'une tendance plus large des attaquants à utiliser le malvertising comme accès initial pour les ransomwares et d'autres activités de menace.
The cyberattack campaign, similar to one to spread the Rhadamanthys Stealer, is part of a larger trend by attackers to use malvertising as initial access for ransomware and other threat activity.
Ransomware Threat Prediction ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
AlienVault.webp 2023-05-01 10:00:00 Le rôle de l'IA dans les soins de santé: révolutionner l'industrie des soins de santé
The role of AI in healthcare: Revolutionizing the healthcare industry
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction L'intelligence artificielle (AI) est le mimétisme de certains aspects du comportement humain tels que le traitement du langage et la prise de décision en utilisant de grands modèles de langage (LLM) et le traitement du langage naturel (PNL). Les LLM sont un type spécifique d'IA qui analyse et génèrent un langage naturel à l'aide d'algorithmes d'apprentissage en profondeur.Les programmes d'IA sont faits pour penser comme les humains et imiter leurs actions sans être biaisés ou influencés par les émotions. LLMS fournit des systèmes pour traiter les grands ensembles de données et fournir une vue plus claire de la tâche à accomplir.L'IA peut être utilisée pour identifier les modèles, analyser les données et faire des prédictions basées sur les données qui leur sont fournies.Il peut être utilisé comme chatbots, assistants virtuels, traduction du langage et systèmes de traitement d'image. Certains principaux fournisseurs d'IA sont des chatppt par Open AI, Bard par Google, Bing AI par Microsoft et Watson AI par IBM.L'IA a le potentiel de révolutionner diverses industries, notamment le transport, la finance, les soins de santé et plus encore en prenant des décisions rapides, précises et éclairées avec l'aide de grands ensembles de données.Dans cet article, nous parlerons de certaines applications de l'IA dans les soins de santé. Applications de l'IA dans les soins de santé Il existe plusieurs applications de l'IA qui ont été mises en œuvre dans le secteur des soins de santé qui s'est avérée très réussie. Certains exemples sont: Imagerie médicale: Les algorithmes AI sont utilisés pour analyser des images médicales telles que les rayons X, les analyses d'IRM et les tomodensitométrie.Les algorithmes d'IA peuvent aider les radiologues à identifier les anomalies - aider les radiologues à faire des diagnostics plus précis.Par exemple, Google & rsquo; S AI Powered DeepMind a montré une précision similaire par rapport aux radiologues humains dans l'identification du cancer du sein. & nbsp; Médecine personnalisée: L'IA peut être utilisée pour générer des informations sur les biomarqueurs, les informations génétiques, les allergies et les évaluations psychologiques pour personnaliser le meilleur traitement des patients. . Ces données peuvent être utilisées pour prédire comment le patient réagira à divers cours de traitement pour une certaine condition.Cela peut minimiser les effets indésirables et réduire les coûts des options de traitement inutiles ou coûteuses.De même, il peut être utilisé pour traiter les troubles génétiques avec des plans de traitement personnalisés.Par exemple, Genomics profonde est une entreprise utilisant des systèmes d'IA pour développer des traitements personnalisés pour les troubles génétiques. Diagnostic de la maladie: Les systèmes d'IA peuvent être utilisés pour analyser les données des patients, y compris les antécédents médicaux et les résultats des tests pour établir un diagnostic plus précis et précoce des conditions mortelles comme le cancer.Par exemple, Pfizer a collaboré avec différents services basés sur l'IA pour diagnostiquer les maladies et IBM Watson utilise les PNL et les algorithmes d'apprentissage automatique pour l'oncologie dans l'élaboration de plans de traitement pour les patients atteints de cancer. Découverte de médicaments: L'IA peut être utilisée en R & amp; D pour la découverte de médicaments, ce qui rend le processus plus rapidement.L'IA peut supprimer certaines Prediction Medical ChatGPT ChatGPT ★★
GoogleSec.webp 2023-04-27 11:01:43 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2022
How we fought bad apps and bad actors in 2022
(lien direct)
Posted by Anu Yamunan and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Compute Trust and Safety) Keeping Google Play safe for users and developers remains a top priority for Google. Google Play Protect continues to scan billions of installed apps each day across billions of Android devices to keep users safe from threats like malware and unwanted software. In 2022, we prevented 1.43 million policy-violating apps from being published on Google Play in part due to new and improved security features and policy enhancements - in combination with our continuous investments in machine learning systems and app review processes. We also continued to combat malicious developers and fraud rings, banning 173K bad accounts, and preventing over $2 billion in fraudulent and abusive transactions. We\'ve raised the bar for new developers to join the Play ecosystem with phone, email, and other identity verification methods, which contributed to a reduction in accounts used to publish violative apps. We continued to partner with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over one million apps on Google Play. With strengthened Android platform protections and policies, and developer outreach and education, we prevented about 500K submitted apps from unnecessarily accessing sensitive permissions over the past 3 years. Developer Support and Collaboration to Help Keep Apps Safe As the Android ecosystem expands, it\'s critical for us to work closely with the developer community to ensure they have the tools, knowledge, and support to build secure and trustworthy apps that respect user data security and privacy. In 2022, the App Security Improvements program helped developers fix ~500K security weaknesses affecting ~300K apps with a combined install base of approximately 250B installs. We also launched the Google Play SDK Index to help developers evaluate an SDK\'s reliability and safety and make informed decisions about whether an SDK is right for their business and their users. We will keep working closely with SDK providers to improve app and SDK safety, limit how user data is shared, and improve lines of communication with app developers. We also recently launched new features and resources to give developers a better policy experience. We\'ve expanded our Helpline pilot to give more developers direct policy phone support. And we piloted the Google Play Developer Community so more developers can discuss policy questions and exchange best practices on how to build Malware Prediction Uber ★★★★
The_State_of_Security.webp 2023-04-26 02:58:48 Expliquer la phase d'évolution et de transition PCI DSS
Explaining the PCI DSS Evolution & Transition Phase
(lien direct)
L'infiltration des transactions en ligne et des cartes de crédit au début des années 90 et 2000 a entraîné une tendance croissante de la fraude au paiement en ligne.Depuis lors, la sécurisation des transactions commerciales et de cartes en ligne a été une préoccupation croissante pour toutes les entreprises de cartes commerciales et de paiement.Les cas croissants de violations de données et de pertes de haut niveau de la fraude en ligne ont souligné la nécessité de mesures urgentes et une approche standardisée pour résoudre le problème.Pour répondre aux préoccupations croissantes de la fraude par carte de paiement et de la cybercriminalité, les géants de l'industrie tels que Visa, MasterCard et American Express ont créé ensemble un ...
The boon of online business and credit card transactions in the early 90s and 2000s resulted in an increasing trend of online payment fraud. Since then, securing business and online card transactions has been a growing concern for all business and payment card companies. The increasing cases of high-profile data breaches and losses from online fraud emphasized the need for urgent measures and a standardized approach to address the issue. To tackle the growing concerns of payment card fraud and cybercrime, industry giants such as Visa, MasterCard, and American Express together created a global...
Prediction ★★
globalsecuritymag.webp 2023-04-25 15:12:48 Le troisième sondage annuel de la Journée du mot de passe du monde Bitwarden montre l'enthousiasme pour la technologie sans mot de passe
Third Annual Bitwarden World Password Day Survey Shows Enthusiasm For Passwordless Technology
(lien direct)
Le troisième sondage annuel de la Journée des mots de passe du monde Bitwarden montre l'enthousiasme pour la technologie sans mot de passe 56% des répondants mondiaux (53% UK) sont enthousiasmés par les options d'authentification sans mot de passe telles que la biométrie, les clés passantes ou les clés de sécurité Les meilleures pratiques sont toujours diluées par de mauvaises habitudes, avec 85% du mondeLes répondants (88% au Royaume-Uni) réutilisent des mots de passe sur plusieurs sites et 58% en s'appuyant sur la mémoire pour leurs mots de passe (63% UK) 52% des répondants mondiaux (56% UK) utilisent des informations facilement identifiables dans leur leurMots de passe, tels que les noms d'entreprise / marques, les paroles de chansons bien connues, les noms d'animaux de compagnie et les noms de vos proches - rapports spéciaux
Third Annual Bitwarden World Password Day Survey Shows Enthusiasm For Passwordless Technology 56% of global respondents (53% UK) are excited about passwordless authentication options like biometrics, passkeys, or security keys Best practices are still diluted by bad habits, with 85% of global respondents (88% UK) reusing passwords across multiple sites and 58% relying on memory for their passwords (63% UK) 52% of global respondents (56% UK) use easily identifiable information in their passwords, such as company/brand names, well-known song lyrics, pet names, and names of loved ones - Special Reports
Studies Prediction ★★
globalsecuritymag.webp 2023-04-25 12:56:55 Les cyberattaquants ont utilisé plus de 500 outils et tactiques en 2022, selon l\'étude Active Adversary Report de Sophos (lien direct) Les causes premières les plus répandues des attaques sont des vulnérabilités non corrigées et le piratage d'identifiants, tandis que les ransomwares demeurent l'objectif final le plus courant Le temps d'exposition – le délai qui s'écoule entre le début d'une attaque et sa détection – a été ramené de 15 à 10 jours - Investigations Studies Prediction ★★★
The_Hackers_News.webp 2023-04-24 11:35:00 Des pirates russes soupçonnés de l'exploitation en cours de serveurs de papier non corrigées
Russian Hackers Suspected in Ongoing Exploitation of Unpatched PaperCut Servers
(lien direct)
Le fournisseur de logiciels de gestion de l'impression Papercut a déclaré qu'il avait "des preuves suggérant que les serveurs non corrigées sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro. "Papercut a effectué une analyse sur tous les rapports des clients, et la première signature de l'activité suspecte sur un serveur client potentiellement lié à cette vulnérabilité est le 14 avril 01
Print management software provider PaperCut said that it has "evidence to suggest that unpatched servers are being exploited in the wild," citing two vulnerability reports from cybersecurity company Trend Micro. "PaperCut has conducted analysis on all customer reports, and the earliest signature of suspicious activity on a customer server potentially linked to this vulnerability is 14th April 01
Vulnerability Prediction ★★★
Blog.webp 2023-04-24 00:08:44 BSIDESSF 2023 Rédactions: Sortez (Difficiel Inverse Engineering + Exploitation)
BSidesSF 2023 Writeups: Get Out (difficult reverse engineering + exploitation)
(lien direct)
This is a write-up for three challenges: getout1-warmup getout2-gettoken getout3-apply They are somewhat difficult challenges where the player reverses a network protocol, finds an authentication bypass, and performs a stack overflow to ultimately get code execution. It also has a bit of thematic / story to it! Writeup Getout is based on a research project I did over the winter on Rocket Software\'s UniData application. UniData (and other software they make) comes with a server called UniRPC, which functions very similarly to getoutrpc. My intention for the three parts of getout are: Solving getout1-warmup requires understanding how the RPC protocol works, which, as I said, is very similar to UniRPC In getout2-gettoken, I emulated CVE-2023-28503 as best I could In getout3-apply, I emulated CVE-2023-28502 but made it much, much harder to exploit Let\'s take a look at each! getout1-warmup The warmup is largely about reverse engineering enough of the protocol to implement it. You can find libgetout.rb in my solution, but the summary is that: You connect to the RPC service You send messages to the server, which are basically just a header, then a body comprised of a series of packed fields (integers, strings, etc) The first message starts with an integer opcode: Opcode 0 = “list services” Opcode 1 = “execute a service” Once a service is executed, a different binary takes over, which implements its own sub-protocol (though the packet formats are the same) For getout1-warmup, you just have to connect to the service and it immediately sends you the flag. On the server, it looks like: int main(int argc, char *argv[]) { int s = atoi(argv[1]); packet_body_t *response = packet_body_create_empty(); packet_body_add_int( Vulnerability Prediction ★★
itsecurityguru.webp 2023-04-19 22:31:42 Rapport de phishing KnowBe4 Q1 révèle que les e-mails des services en ligne stimulent la tendance d'attaque dangereuse
KnowBe4 Q1 Phishing Report reveals IT and online services emails drive dangerous attack trend
(lien direct)
KnowBe4, le fournisseur de la plus grande formation de sensibilisation à la sécurité et de la plate-forme de phishing simulée du monde, a annoncé aujourd'hui les résultats de son rapport de phishing le plus haut en clic.Les résultats incluent les meilleurs sujets de messagerie cliqués dans les tests de phishing et reflètent le passage aux notifications de service informatique et en ligne telles que les notifications de refrex pour ordinateur portable ou de suspension qui peuvent affecter les utilisateurs finaux \\ 'travail quotidien.E-mails de phishing [& # 8230;]
KnowBe4, the provider of the world\'s largest security awareness training and simulated phishing platform, today announced the results of its Q1 2023 top-clicked phishing report. The results include the top email subjects clicked on in phishing tests and reflect the shift to IT and online service notifications such as laptop refresh or account suspension notifications that can affect end users\' daily work. Phishing emails […]
Prediction ★★★
Trend.webp 2023-04-19 00:00:00 La tendance atteint le statut de compétence MSSP de niveau 1 AWS de niveau 1
Trend Achieves AWS Level 1 MSSP Competency Status
(lien direct)
Trend propose des services de sécurité entièrement gérés 24h / 24 que conçus de manière unique en collaboration avec des experts en sécurité AWS pour protéger, surveiller et répondre aux événements de sécurité des environnements AWS.
Trend offers 24x7 fully managed security services uniquely designed in collaboration with AWS security experts to protect, monitor, and respond to security events of AWS environments.
Prediction ★★
Fortinet.webp 2023-04-19 00:00:00 Défense proactive: utiliser la tromperie contre les attaques de ransomwares
Proactive Defense: Using Deception Against Ransomware Attacks
(lien direct)
Les organisations du monde entier ont rendu compte des cyberattaques impliquant des ransomwares, et c'est une tendance qui devrait se poursuivre.Apprenez à aborder les attaques de ransomwares avec la tromperie.
Organizations around the world have been reporting on cyberattacks involving ransomware, and this is a trend that is expected to continue. Learn how to address ransomware attacks with deception.
Ransomware Prediction ★★
DarkReading.webp 2023-04-18 21:27:00 Les résultats des tests de phishing Knowbe4 révèlent les e-mails des services et des services en ligne stimulent la tendance d'attaque dangereuse
KnowBe4 Phishing Test Results Reveal IT and Online Services Emails Drive Dangerous Attack Trend
(lien direct)
KnowBe4 publie le Rapport de phishing mondial Q1 2023 et constate que davantage les sujets de messagerie informatique et en ligne sont utilisés comme stratégie de phishing.
KnowBe4 releases Q1 2023 global phishing report and finds that more IT and online services related email subjects are utilized as a phishing strategy.
Prediction ★★
Blog.webp 2023-04-18 07:07:43 Février 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
February 2023 Threat Trend Report on Kimsuky Group
(lien direct)
aperçu des activités de Kimsuky en février 2023 par rapport à leurs activités dans leurs activités dans les activités de leurs activités dansJanvier.De nombreux nouveaux types ont été découverts, y compris une variante de Flowerpower qui a volé des informations stockées dans les navigateurs via l'API GitHub, une version DLL de XRAT et un nouveau type de rat appelé Tuttrat.Le nombre de noms de domaine entièrement qualifiés (FQDN) triplés par rapport au mois précédent, dont la plupart étaient des fleurs, des requêtes aléatoires et des types d'applications.Il y avait aussi un véritable ...
Overview The Kimsuky group’s activities in February 2023 were very significant in comparison to their activities in January. Many new types were discovered, including a variant of FlowerPower which stole information stored in browsers via the GitHub API, a DLL version of xRAT, and a new type of RAT called TutRAT. The number of Fully Qualified Domain Names (FQDNs) tripled compared to the previous month, most of which were FlowerPower, Random Query, and AppleSeed types. There was also an actual...
Threat Prediction ★★★
Blog.webp 2023-04-18 06:48:48 Janvier 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
January 2023 Threat Trend Report on Kimsuky Group
(lien direct)
aperçu des activités du groupe Kimsuky n'étaient pas si différentes du passé, etIl n'y avait aucun problème important.Cependant, il avait été identifié qu'Empleseed et un programme de tunnel appelé NGROK étaient distribués sur un site Web coréen normal.Les types de nom de domaine entièrement qualifié (FQDN) étaient principalement des requêtes de fleurs, d'applications et de requête aléatoires.Des statistiques d'attaque comme le rapport de tendance des menaces 2022 sur le groupe Kimsuk publié le 27 février, le FQDN du type Flowerpower était ...
Overview The Kimsuky group’s activities in January 2023 were not so different from the past, and there were no prominent issues. However, it had been identified that AppleSeed and a tunnel program called ngrok were being distributed on a normal Korean website. The types of Fully Qualified Domain Name (FQDN) were mainly FlowerPower, AppleSeed, and Random Query.   Attack Statistics Like the 2022 Threat Trend Report on Kimsuky Group published on February 27, the FQDN of the FlowerPower type was...
Threat Prediction ★★
Blog.webp 2023-04-18 06:48:10 Group Shadow Force \\'s viticdoor et Coinmin
Shadow Force Group\\'s Viticdoor and CoinMiner
(lien direct)
Le groupe de forces Shadow est un groupe de menaces qui est actif depuis 2013, ciblant les sociétés et les organisations du sudCorée.Trend Micro a révélé le premier rapport d'analyse en septembre 2015, où il a déclaré qu'une entreprise coréenne liée aux médias avait été attaquée.En mars 2020, Ahnlab a publié un rapport d'analyse sur l'opération Force Shadow.Il a été introduit comme une seule campagne car il y avait la possibilité qu'il s'agisse des activités d'un groupe de menaces existant.Cependant, aucune menace pertinente ...
The Shadow Force group is a threat group that has been active since 2013, targeting corporations and organizations in South Korea. Trend Micro revealed the first analysis report in September 2015, where it stated that a Korean media-related company had been attacked. In March 2020, AhnLab published an analysis report on Operation Shadow Force. It was introduced as a single campaign as there was the possibility of it being the activities of an existing threat group. However, no relevant threat...
Threat Prediction ★★
Last update at: 2024-06-16 14:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter