What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-17 16:59:00 Nouveau cyber-recherche XM: 80% des expositions des erreurs de configuration, moins de 1% de CVES
New XM Cyber Research: 80% of Exposures from Misconfigurations, Less Than 1% from CVEs
(lien direct)
Un nouveau rapport de XM Cyber ​​a trouvé & # 8211;Entre autres informations - A & NBSP; dramatique & nbsp; écart entre où la plupart des organisations concentrent leurs efforts de sécurité et où résident les menaces les plus graves et NBSP; en fait & nbsp; résident. Le nouveau rapport, naviguant sur les chemins de risque: l'état de gestion de l'exposition en 2024, est basé sur des centaines de milliers d'évaluations de chemin d'attaque menées par le & nbsp; xm cyber
A new report from XM Cyber has found – among other insights - a dramatic gap between where most organizations focus their security efforts, and where the most serious threats actually reside. The new report, Navigating the Paths of Risk: The State of Exposure Management in 2024, is based on hundreds of thousands of attack path assessments conducted by the XM Cyber
The_Hackers_News.webp 2024-05-17 16:50:00 Les pirates liés à la Chine adoptent une tactique d'infection en deux étapes pour déployer Deuterbear Rat
China-Linked Hackers Adopt Two-Stage Infection Tactic to Deploy Deuterbear RAT
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un cheval de Troie (rat) d'accès à distance connu sous le nom de DeuterBear utilisé par le groupe de piratage en Chine-lié à la Chine; "DeuterBear, bien que similaire à Waterbear à bien des égards, montre les progrès des capacités telles que l'inclusion de la prise en charge des plugins Shellcode, en évitant les poignées de main
Cybersecurity researchers have shed more light on a remote access trojan (RAT) known as Deuterbear used by the China-linked BlackTech hacking group as part of a cyber espionage campaign targeting the Asia-Pacific region this year. "Deuterbear, while similar to Waterbear in many ways, shows advancements in capabilities such as including support for shellcode plugins, avoiding handshakes
The_Hackers_News.webp 2024-05-17 14:16:00 Kimsuky Apt déploiement de la porte dérobée Linux Gomir dans les cyberattaques sud-coréennes
Kimsuky APT Deploying Linux Backdoor Gomir in South Korean Cyber Attacks
(lien direct)
Le & NBSP; Kimsuky & nbsp; (aka Springtail) Advanced Persistance Menace (APT) Group, qui est lié au Bureau général de reconnaissance de la Corée du Nord (RGB), a été observé en déploiement d'une version Linux de son backdoor gobear dans le cadre d'un ciblage de campagne ciblant de campagneOrganisations sud-coréennes. La porte dérobée, nommé par code et NBSP; Gomir, est "structurellement presque identique à Gobear, avec un partage approfondi de code entre
The Kimsuky (aka Springtail) advanced persistent threat (APT) group, which is linked to North Korea\'s Reconnaissance General Bureau (RGB), has been observed deploying a Linux version of its GoBear backdoor as part of a campaign targeting South Korean organizations. The backdoor, codenamed Gomir, is "structurally almost identical to GoBear, with extensive sharing of code between
Threat ★★
IndustrialCyber.webp 2024-05-17 13:07:15 Plateforme de sécurité des produits de Cybellum \\ 3.0: Risk Edition permet la modélisation des menaces, la gestion des risques et de la conformité à grande échelle
Cybellum\\'s Product Security Platform 3.0: Risk Edition enables threat modeling, risk and compliance management at scale
(lien direct)
Cybellum a annoncé la sortie de la plate-forme de sécurité des produits 3.0: Risk Edition, offrant aux équipes la capacité de ...
Cybellum ​has announced the release of the Product Security Platform 3.0: Risk Edition, offering teams the capability to...
Threat
IndustrialCyber.webp 2024-05-17 13:06:47 ABS Consulting, Hexagon Partner pour autonomiser les industries avec une amélioration des solutions de gestion des actifs
ABS Consulting, Hexagon partner to empower industries with improved asset management solutions
(lien direct)
> ABSG Consulting Inc. (ABS Consulting), une société mondiale de gestion des risques, et la division du renseignement du cycle de vie des actifs de Hexagon a annoncé une ...
>ABSG Consulting Inc. (ABS Consulting), a global risk management company, and Hexagon’s Asset Lifecycle Intelligence Division announced a...
Checkpoint.webp 2024-05-17 13:00:17 Connectez les points de sécurité par CloudGuard Gestion des risques efficace
Connect the Security Dots by CloudGuard Effective Risk Management
(lien direct)
> d'innombrables services que nous utilisons dans notre vie quotidienne sont soutenus par le cloud computing, grâce à son agilité et à sa présence mondiale de nombreux fournisseurs de services cloud de nos jours.Bien que nous ayons tendance à ne pas nous rendre compte de leur dépendance au cloud jusqu'à ce que de tels services cessent de fonctionner ou de participer à un événement «malheureux» où une violation de cybersécurité entraîne une fuite de données.J'ai dit que «malheureux», car l'une des premières idées fausses est que tous les services déployés sur le cloud auraient dû être déjà «sécurisés», lorsqu'il s'agit d'une éducation continue que la sécurité du cloud est une responsabilité partagée entre le client cloud et le fournisseur de services cloud.Un autre défi est un [& # 8230;]
>Countless of services we use in our daily life are backed by Cloud computing, thanks to its agility and global presence from many cloud service providers nowadays. Although we tend not to realize about their cloud dependency until such services stop functioning or involve in an “unfortunate” event where a cybersecurity breach result in data leak. I said “unfortunate” as one of the first misconception is any services deployed on Cloud should have been already “secured”, when it is a continuous education that Cloud Security is a Shared Responsibility between cloud customer and cloud service provider. Another challenge is an […]
Cloud
InfoSecurityMag.webp 2024-05-17 13:00:00 Nouvelle bancaire Android Trojan Mimics Google Play Update App
New Android Banking Trojan Mimics Google Play Update App
(lien direct)
Un nouveau cheval de Troie bancaire ciblant les appareils Android affiche des capacités à multiples facettes
A new banking Trojan targeting Android devices shows multifaceted capabilities
Mobile
silicon.fr.webp 2024-05-17 12:35:32 Travailler avec des assistants IA : les 5 bonnes pratiques (lien direct) ChatGPT a eu un succès des plus fulgurants. Ce succès a marqué le début d'une adoption massive de l'IA qui n'est pas prête de s'arrêter. L'IA va faire partie intégrante de notre quotidien, quel que soit notre secteur d'activité. Comment, dès maintenant, en tirer le meilleur parti ? ChatGPT
TechWorm.webp 2024-05-17 12:19:02 Une nouvelle vulnérabilité Wi-Fi entraîne une attaque de confusion SSID
New Wi-Fi Vulnerability Leads To SSID Confusion Attack
(lien direct)
Les chercheurs de Ku Leuven de Belgique ont découvert une nouvelle vulnérabilité de sécurité qui exploite un défaut de conception dans la norme IEEE 802.11. Cette vulnérabilité pourrait potentiellement exposer des millions d'utilisateurs à l'interception et à la manipulation du trafic. L'attaque de confusion SSID, identifiée par l'identifiant CVE-2023-52424, permet aux acteurs de menace de tromper les clients Wi-Fi sur n'importe quel système d'exploitation pour se connecter à un réseau non fiable sans le savoir. En d'autres termes, cette attaque trompe une victime à se connecter à un autre réseau Wi-Fi autre que celui qu'ils avaient l'intention. Site de revue VPN Top10VPN, qui a collaboré avec les chercheurs H & Eacute; Lo & iuml; Se Gollier et Mathy VanHoef de Ku Leuven, ont publié le fonctionnement interne de l'attaque de confusion SSID cette semaine, avant sa présentation lors de la conférence Wisec \\ '24 Conference inSéoul, Corée du Sud. La vulnérabilité CVE-2023-52424 affecte tous les clients Wi-Fi (maison, entreprise, maillage et autres) sur toutes les plateformes et systèmes d'exploitation. Il a également un impact sur les réseaux Wi-Fi basés sur le protocole WPA3 largement déployé, WEP et 802.11x / eap. & # 8220; Dans cet article, nous démontrons qu'un client peut être amené à se connecter à un réseau Wi-Fi protégé différent de celui auquel il avait l'intention de se connecter.C'est-à-dire que l'interface utilisateur du client affichera un SSID différent de celui du réseau réel auquel il est connecté, & # 8221;Ku Leuven Researchers Mathy VanHoef et H & eacute; lo & iuml; se Gollier dit dans leur papier. La cause profonde du nouveau défaut de conception Wi-Fi réside dans la norme IEEE 802.11, qui sous-tend le fonctionnement du Wi-Fi et ne nécessite pas que le nom du réseau (SSID) soit toujours authentifié pendant le processus de connexion. En conséquence, ce manque d'authentification SSID attire des victimes sans méfiance à se connecter à un réseau moins fiable en usurpant les SSID légitimes, conduisant potentiellement à l'interception des données et à d'autres violations de sécurité. Selon top10vpn , six universités (y compris les institutions au Royaume-Uni et aux États-Unis) ont été identifiées jusqu'à présent où le personnel et les étudiants sont particulièrement à risque en raison de la réutilisation des diplômes. Pour se défendre contre l'attaque de confusion SSID, les chercheurs ont proposé plusieurs défenses, telles que toujours, y compris le SSID en dérivation clé pendant la poignée de main à 4 voies lors de la connexion à des réseaux protégés, l'inclusion du SSID en tant que données authentifiées supplémentaires dans le 4-WAYPACHE, Amélioration de la protection de la balise pour aider à empêcher l'usurpation, à mettre à jour la norme Wi-Fi 802.11 pour imposer l'authentification du SSID lors de la connexion à un réseau protégé;et éviter la réutilisation des informations d'identification sur différents SSIDS.
Researchers at Belgium\'s KU Leuven have discovered a new security vulnerability that exploits a design flaw in the IEEE 802.11 standard. This vulnerability could potentially expose millions of users to traffic interception and manipulation. The SSID Confusion Attack, identified under the identifier
Vulnerability Threat Conference ★★★★
The_Hackers_News.webp 2024-05-17 12:13:00 CISA prévient les vulnérabilités du routeur D-Link exploitées activement - Patch maintenant
CISA Warns of Actively Exploited D-Link Router Vulnerabilities - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; deux défauts de sécurité ayant un impact sur les routeurs D-Link à son catalogue connu vulnérabilités exploitées (KEV), sur la base de la preuve d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2014-100005 & NBSP; - Une vulnérabilité de contrefaçon de demande croisée (CSRF) a un impact sur les routeurs D-Link Dir-600 qui permettent un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added two security flaws impacting D-Link routers to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The list of vulnerabilities is as follows - CVE-2014-100005 - A cross-site request forgery (CSRF) vulnerability impacting D-Link DIR-600 routers that allows an
Vulnerability ★★★
Cisco.webp 2024-05-17 12:00:42 Accéder à une gestion du cloud client sécurisé après le SecureX EOL
Accessing Secure Client Cloud Management after the SecureX EoL
(lien direct)
Les capacités de gestion de la clientèle sécurisées sont \\ 't à partir avec SecureX EOL, la fonctionnalité migre simplement vers le service de contrôle de cloud de sécurité Cisco.
Secure Client Management capabilities aren\'t going away with the SecureX EOL, the functionality is simply migrating to the Cisco Security Cloud Control service.
Cloud ★★★
WiredThreatLevel.webp 2024-05-17 12:00:00 Comment utiliser \\ 'cercle pour rechercher \\' sur un téléphone Android
How to Use \\'Circle to Search\\' on an Android Phone
(lien direct)
Il y a une nouvelle façon alimentée par AI de rechercher sur Android.Tout ce qu'il faut, c'est un swish de votre doigt.
There\'s a new, AI-powered way to search on Android. All it takes is a swish of your finger.
Mobile ★★
DarkReading.webp 2024-05-17 12:00:00 Microsoft n'a pas encore corrigé 7 pwn2own zéro-jours
Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days
(lien direct)
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details.
Threat ★★★★
RecordedFuture.webp 2024-05-17 11:43:40 Le gouvernement australien met en garde contre la violation des données de ransomware à grande échelle \\ '
Australian government warns of \\'large-scale ransomware data breach\\'
(lien direct)
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details.
Ransomware Data Breach ★★
Chercheur.webp 2024-05-17 11:09:17 Le FBI saisit le site Web de BreachForums
FBI Seizes BreachForums Website
(lien direct)
Le FBI a saisi Le site Web de BreachForums, utilisé par les criminels de ransomware pour divulguer des données d'entreprise volées. Ransomware Legislation ★★★
SecurityWeek.webp 2024-05-17 10:57:44 New \\ 'Antidot \\' Android Trojan permet aux cybercriminels de pirater des appareils, de voler des données
New \\'Antidot\\' Android Trojan Allows Cybercriminals to Hack Devices, Steal Data
(lien direct)
Le Trojan Snoops Antidot Android Banking sur les utilisateurs et vole leurs informations d'identification, contacts et messages SMS.
The Antidot Android banking trojan snoops on users and steals their credentials, contacts, and SMS messages.
Hack Mobile ★★
InfoSecurityMag.webp 2024-05-17 10:32:00 Données sur les patients à risque dans l'attaque des ransomwares médiant
Patient Data at Risk in MediSecure Ransomware Attack
(lien direct)
Le fournisseur de prescriptions électroniques MedIsecrecure a déclaré que l'attaque provenait d'un fournisseur tiers et a eu un impact sur les individus \\ 'des informations personnelles et de santé
Electronic prescriptions provider MediSecure said the attack originated from a third-party vendor, and has impacted individuals\' personal and health information
Ransomware ★★
silicon.fr.webp 2024-05-17 10:12:05 Nom de domaine : Twitter définitivement remplacé par X (lien direct) Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023, il redirigeait vers Twitter. ★★
Korben.webp 2024-05-17 09:53:07 Une nouvelle méthode efficace de comptage d\'éléments distincts dans un flux de données (lien direct) Des chercheurs ont mis au point le CVM, un nouvel algorithme simple et efficace pour estimer le nombre d'éléments distincts dans un flux de données en continu, basé sur un échantillonnage aléatoire astucieux qui ne nécessite que peu de mémoire. Une avancée majeure pour le traitement des données. ★★★
Korben.webp 2024-05-17 09:34:57 Alerte CISA – Plusieurs routeurs D-Link vulnérables, ça craint un max ! (lien direct) La CISA alerte sur des failles critiques dans les routeurs D-Link DIR-600, DIR-605 et DIR-X4860, activement exploitées par des hackers. Injection de commande, contournement d'authentification et CSRF permettent de compromettre totalement les appareils. Les correctifs se font attendre. Restez vigilants et appliquez les mesures de sécurité de base ! ★★★
silicon.fr.webp 2024-05-17 08:57:05 Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud (lien direct) Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter la Chine, dans un contexte de tensions géopolitiques croissantes. Cloud ★★
globalsecuritymag.webp 2024-05-17 08:49:39 Palo Alto Networks dévoile un ensemble de nouvelles solutions de sécurité (lien direct) Palo Alto Networks lance de nouvelles solutions de sécurité basées sur l'IA de précision pour se protéger contre les menaces avancées et adopter l'IA en toute sécurité Les nouvelles solutions AI Access Security, AI-SPM et AI Runtime Security permettent aux entreprises d'adopter l'IA en toute sécurité Résumé de l'actualité : • Precision AI™ est un système d'intelligence artificielle (IA) propriétaire et innovant qui combine la puissance de l'apprentissage automatique (Machine Learning), de l'apprentissage en profondeur (Deep Learning) et de l'IA générative pour garantir une sécurité et une sûreté en temps réel. • La suite de sécurité Precision AI (“Precision AI Security Bundle”) s'appuie sur l'IA en ligne pour prévenir les menaces web sophistiquées, les menaces zero-day, les attaques par commande et contrôle et les attaques par piratage DNS. • Les nouvelles fonctionnalités Code to Cloud™ basées sur l'IA comprennent l'analyse des chemins d'attaque IA, du rayon d'impact et des actions de remédiations. Grâce à l'introduction de nouvelles solutions de sécurité d'accès à l'IA, de gestion de la posture de sécurité de l'IA et de sécurité d'exécution de l'IA, les entreprises peuvent adopter l'IA en toute sécurité. - Produits Vulnerability Threat ★★★
silicon.fr.webp 2024-05-17 08:48:35 Du " Monde " à Reddit, le point sur les partenariats data d\'OpenAI (lien direct) Reddit s'ajoute à la liste des " partenaires data " d'OpenAI. Qui rejoint-il ? ★★
globalsecuritymag.webp 2024-05-17 08:30:00 Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing (lien direct) Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing - Malwares Malware ★★
silicon.fr.webp 2024-05-17 08:17:02 Comment Younited a appliqué la GenAI au crédit conso (lien direct) Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de l'analyse de risque pour l'octroi de prêts personnels. Retour d'expérience. ★★
Korben.webp 2024-05-17 08:00:00 Surfshark One, votre chien de garde numérique (lien direct) — Article en partenariat avec Surfshark — Comme vous le savez déjà, la sécurité en ligne est un océan qui subit assez souvent tempêtes et raz-de-marée. Il est donc essentiel de se munir d’outils efficaces pour naviguer en toute tranquillité. C’est là que Surfshark One se distingue, offrant une solution … Suite Tool ★★
Korben.webp 2024-05-17 07:00:00 Les secrets dans Docker – Le cauchemar des fuites de données dans vos images (lien direct) Les images Docker sont une source majeure de fuites de secrets. Apprenez à sécuriser vos secrets dans vos Dockerfiles et évitez les pièges courants qui exposent vos informations sensibles. Découvrez les meilleures pratiques pour garder vos secrets en sécurité. ★★
IndustrialCyber.webp 2024-05-17 06:31:37 Opswat Academy fait ses débuts au programme de formation autorisé à autonomiser les capacités mondiales de cybersécurité
OPSWAT Academy debuts authorized training program to empower global cybersecurity capabilities
(lien direct)
> Critical Infrastructure Protection (CIP) Le fournisseur de solutions de cybersécurité Opswat a annoncé le lancement de son programme de formation autorisé (ATP).Le ...
>Critical infrastructure protection (CIP) cybersecurity solutions vendor OPSWAT announced the launch of its Authorized Training Program (ATP). The...
★★
IndustrialCyber.webp 2024-05-17 06:28:51 Exalens, approchez le cyber partenaire pour stimuler la cybersécurité dans les environnements industriels et iiot
Exalens, Approach Cyber partner to boost cybersecurity across industrial, IIoT environments
(lien direct)
> Exalens a récemment annoncé un nouveau partenariat stratégique avec Approach Cyber, un fournisseur de services de cybersécurité et de confidentialité \\ 'Pure-Play ....
>Exalens recently announced a new strategic partnership with Approach Cyber, a \'pure-play\' cyber security and privacy service provider....
Industrial ★★★
Blog.webp 2024-05-16 23:01:54 Des stratégies de fusion de documents efficaces pour les professionnels
Efficient Document Merging Strategies for Professionals
(lien direct)
> Par uzair amir Découvrez des stratégies de fusion de documents pour la sauvegarde du temps pour les professionnels.Apprenez à rationaliser les flux de travail, à améliorer la collaboration et à protéger l'intégrité des documents pour une productivité accrue et une tranquillité d'esprit. Ceci est un article de HackRead.com Lire le post original: document efficaceFusion de stratégies pour les professionnels
>By Uzair Amir Discover time-saving document merging strategies for professionals. Learn how to streamline workflows, enhance collaboration, and protect document integrity for increased productivity and peace of mind. This is a post from HackRead.com Read the original post: Efficient Document Merging Strategies for Professionals
★★★
Blog.webp 2024-05-16 22:02:31 HP expose les utilisateurs de ciblage à faible effort et à fort impact pour cibler les utilisateurs
HP Exposes Low-Effort, High-Impact Cat-Phishing Targeting Users
(lien direct)
> Par waqas Le nouveau rapport HP révèle que les cybercriminels tirent de plus en plus des techniques de "phishing", exploitant des redirections ouvertes dans des sites Web légitimes pour tromper les utilisateurs et livrer des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: HP expose les utilisateurs de ciblage de phistes de chat à faible effort à haut impact
>By Waqas New HP report reveals cybercriminals are increasingly leveraging "cat-phishing" techniques, exploiting open redirects in legitimate websites to deceive users and deliver malware. This is a post from HackRead.com Read the original post: HP Exposes Low-Effort, High-Impact Cat-Phishing Targeting Users
Malware ★★★
The_Hackers_News.webp 2024-05-16 21:32:00 La nouvelle vulnérabilité Wi-Fi permet d'écouter le réseau via des attaques de rétrogradation
New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks
(lien direct)
Les chercheurs ont découvert une nouvelle vulnérabilité de sécurité résultant d'un défaut de conception dans la norme Wi-Fi IEEE 802.11 qui incite les victimes à se connecter à un réseau sans fil moins sécurisé et à écouter le trafic de réseau. La confusion & nbsp; SSID & nbsp; Attack, & nbsp; suivie en tant que CVE-2023-52424, a un impact sur tous les systèmes d'exploitation et les clients Wi-Fi, y compris
Researchers have discovered a new security vulnerability stemming from a design flaw in the IEEE 802.11 Wi-Fi standard that tricks victims into connecting to a less secure wireless network and eavesdrop on their network traffic. The SSID Confusion attack, tracked as CVE-2023-52424, impacts all operating systems and Wi-Fi clients, including home and mesh networks that are based on
Vulnerability ★★★
RiskIQ.webp 2024-05-16 21:30:54 Ebury est vivant mais invisible: 400k serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
Ebury is Alive but Unseen: 400k Linux Servers Compromised for Cryptocurrency Theft and Financial Gain
(lien direct)
## Instantané Les chercheurs de l'ESET ont publié un rapport sur l'évolution de la campagne de logiciels malveillants Ebury, qui tire parti de logiciels malveillants Linux à des fins financières. ## Description La campagne s'est diversifiée pour inclure la carte de crédit et le vol de crypto-monnaie.Le logiciel malveillant a été mis à jour avec de nouvelles techniques d'obscurcissement, un nouvel algorithme de génération de domaine et des améliorations de l'utilisateur Rootkit utilisé par Ebury pour se cacher des administrateurs système.Les acteurs de la menace Ebury utilisent différentes méthodes pour compromettre les nouveaux serveurs, y compris l'utilisation de l'adversaire au milieu pour intercepter le trafic SSH de cibles intéressantes dans les centres de données et le rediriger vers un serveur utilisé pour capturer les informations d'identification. La famille des logiciels malveillants Ebury a été utilisé pour compromettre plus de 400 000 serveurs depuis 2009, et plus de 100 000 sont encore compromis à la fin de 2023. Les acteurs de la menace tirent parti de leur accès aux fournisseurs d'hébergement \\ 'Infrastructure pour installer Ebury sur tous les serveurs louéspar ce fournisseur.Parmi les cibles figurent les nœuds Bitcoin et Ethereum.Les demandes de publication HTTP faites vers et depuis les serveurs sont exploitées pour voler les détails financiers des sites Web transactionnels. ## Les références ["Ebury Botnet Malware a infecté 400 000 serveurs Linux depuis 2009".] (Https://www.bleepingcomputer.com/news/security/ebury-botnet-malware-infected-400-000-linux-servers-since-009/)BleepingComputer (consulté en 2024-05-15) ["Ebury est vivant mais invisible: 400k serveurs Linux compromis pour les cryptoft et le gain financier".] (Https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-Compromis-Cryptotheft-financial-gain /) eset (consulté en 2024-05-15)
## Snapshot ESET researchers have published a report on the evolution of the Ebury malware campaign, which leverages Linux malware for financial gain. ## Description The campaign has diversified to include credit card and cryptocurrency theft. The malware has been updated with new obfuscation techniques, a new domain generation algorithm, and improvements in the userland rootkit used by Ebury to hide itself from system administrators. The Ebury threat actors use different methods to compromise new servers, including the use of adversary in the middle to intercept SSH traffic of interesting targets inside data centers and redirect it to a server used to capture credentials. Ebury malware family has been used to compromise more than 400,000 servers since 2009, with more than 100,000 still compromised as of late 2023. The threat actors leverage their access to hosting providers\' infrastructure to install Ebury on all the servers that are being rented by that provider. Among the targets are Bitcoin and Ethereum nodes. HTTP POST requests made to and from the servers are leveraged to steal financial details from transactional websites. ## References ["Ebury botnet malware infected 400,000 Linux servers since 2009".](https://www.bleepingcomputer.com/news/security/ebury-botnet-malware-infected-400-000-linux-servers-since-2009/) BleepingComputer (Accessed 2024-05-15) ["Ebury is alive but unseen: 400k Linux servers compromised for cryptotheft and financial gain".](https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/) ESET (Accessed 2024-05-15)
Malware Threat ★★★
DarkReading.webp 2024-05-16 21:30:18 Aborder la déconnexion de l'écosystème des fournisseurs de cybersécurité
Addressing the Cybersecurity Vendor Ecosystem Disconnect
(lien direct)
Comment les équipes de sécurité peuvent combler l'écart entre les bénéfices à court terme et les besoins commerciaux à long terme.
How security teams can bridge the gap between short-term profits and long-term business needs.
★★
DarkReading.webp 2024-05-16 21:12:05 Santander est victime d'une violation de données impliquant un fournisseur tiers
Santander Falls Victim to Data Breach Involving Third-Party Provider
(lien direct)
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank.
Data Breach ★★★
Netskope.webp 2024-05-16 21:05:36 Appliquer Zero Trust à Security Service Edge (SSE)
Applying Zero Trust to Security Service Edge (SSE)
(lien direct)
> La situation actuelle avec l'héritage sur les défenses de sécurité sur site en essayant de soutenir un environnement de travail hybride et des principes de fiducie zéro est difficile pour les entreprises.Les complications peuvent inclure une mauvaise expérience utilisateur, une complexité des solutions disjointes, un coût élevé des opérations et des risques de sécurité accrus avec une exposition potentielle sur les données.Les contrôles simples permettent et refusent une compréhension de la transaction [& # 8230;]
>The current situation with legacy on-premises security defenses trying to support a hybrid work environment and zero trust principles is challenging for companies. Complications can include poor user experience, complexity of disjointed solutions, high cost of operations, and increased security risks with potential data exposure. Simple allow and deny controls lack an understanding of transactional […]
★★
RecordedFuture.webp 2024-05-16 20:32:57 SEC pour exiger que les entreprises financières aient des plans d'incident de violation de données
SEC to require financial firms to have data breach incident plans
(lien direct)
> La situation actuelle avec l'héritage sur les défenses de sécurité sur site en essayant de soutenir un environnement de travail hybride et des principes de fiducie zéro est difficile pour les entreprises.Les complications peuvent inclure une mauvaise expérience utilisateur, une complexité des solutions disjointes, un coût élevé des opérations et des risques de sécurité accrus avec une exposition potentielle sur les données.Les contrôles simples permettent et refusent une compréhension de la transaction [& # 8230;]
>The current situation with legacy on-premises security defenses trying to support a hybrid work environment and zero trust principles is challenging for companies. Complications can include poor user experience, complexity of disjointed solutions, high cost of operations, and increased security risks with potential data exposure. Simple allow and deny controls lack an understanding of transactional […]
Data Breach ★★
RiskIQ.webp 2024-05-16 20:10:55 Les pirates abusent du tunneling DNS pour une communication secrète et un pontage de pare-feu
Hackers Abuse DNS Tunneling For Covert Communication & Firewall Bypass
(lien direct)
## Instantané Palo Alto explique comment les pirates utilisent le tunneling DNS comme méthode de communication secrète et pour contourner les mesures de sécurité traditionnelles. ## Description En incorporant des données malveillantes dans les requêtes et les réponses DNS, les acteurs de la menace peuvent exfiltrer des informations sensibles et communiquer avec les serveurs de commandement et de contrôle sans détection.Cette technique permet aux pirates d'utiliser des protocoles DNS en tant que canaux secrètes d'exfiltration de données, ce qui rend le trafic légitime tout en échappant aux systèmes de sécurité. De plus, Palo Alto met en évidence des campagnes spécifiques telles que "TrkCDN" et "Secshow" qui exploitent les tunnelings DNS pour suivre les interactions par e-mail, numériser l'infrastructure du réseau et faciliter la commande et le contrôle, permettant finalement aux attaquants de communiquer via Firewalls à l'attaquant contrôlé des servistes.La technique du tunneling DNS est furtive en raison de plusieurs facteurs.Ces facteurs comprennent des pare-feu permettant le trafic DNS, la communication indirecte entre le client et le serveur, et le codage de données qui obscurcit les charges utiles comme trafic légitime. ## Recommandations Palo Alto recommande: - Contrôlez la gamme de services des résolveurs pour accepter les requêtes nécessaires uniquement - Mettez rapidement à jour la version du logiciel Resolver pour éviter les vulnérabilités du jour [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction) ## Les références [Tiration du tunneling DNS pour le suivi et la numérisation] (https://unit42.paloaltonetworks.com/three-dns-tunneling-campaignes/).Palo Alto (consulté en 2024-05-15) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://gbhackers.com/dns-tunneling-couvert-communication/).GBHACKERS (consulté en 2024-05-15)
## Snapshot Palo Alto discusses how hackers are utilizing DNS tunneling as a covert communication method and for bypassing traditional security measures. ## Description By embedding malicious data within DNS queries and responses, threat actors can exfiltrate sensitive information and communicate with command and control servers without detection. This technique allows hackers to employ DNS protocols as covert channels of data exfiltration, making the traffic appear legitimate while evading security systems. Additionally, Palo Alto highlights specific campaigns such as "TrkCdn" and "SecShow" that leverage DNS tunneling for tracking email interactions, scanning network infrastructure, and facilitating command and control, ultimately enabling attackers to communicate through firewalls to attacker-controlled nameservers. The DNS tunneling technique is stealthy due to multiple factors. These factors include firewalls allowing DNS traffic, indirect communication between the client and the server, and data encoding that obfuscates payloads as legitimate traffic. ## Recommendations Palo Alto recommends: - Control the service range of resolvers to accept necessary queries only - Promptly update the resolver software version to prevent N-day vulnerabilities [Read more here about Microsoft Defender for DNS](https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction) ## References [Leveraging DNS Tunneling for Tracking and Scanning](https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/). Palo Alto (accessed 2024-05-15) [Hackers Abuse DNS Tunneling For Covert Communication & Firewall Bypass](https://gbhackers.com/dns-tunneling-covert-communication/). GBHackers (accessed 2024-05-15)
Threat ★★
CS.webp 2024-05-16 20:01:38 Top officiel de la CISA, Eric Goldstein, pour quitter l'agence le mois prochain
Top CISA official Eric Goldstein to depart agency next month
(lien direct)
> Goldstein a été directeur adjoint exécutif de la cybersécurité et a travaillé sur un certain nombre de priorités clés pour l'agence.
>Goldstein has served as the executive assistant director for cybersecurity and worked on a number of key priorities for the agency.
★★
RiskIQ.webp 2024-05-16 19:51:14 (Déjà vu) Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer) (lien direct) ## Instantané Les chercheurs en sécurité AHNLAB ont identifié une nouvelle souche malveillante qui est distribuée par des e-mails de phishing déguisés en avertissements de violation du droit d'auteur. ## Description L'e-mail de phishing contient un hyperlien qui télécharge un fichier compressé.Le fichier compressé téléchargé contient à son tour des fichiers compressés ALZ supplémentaires, qui, lorsqu'ils sont décodés et décompressés, révèlent deux fichiers exécutables - l'infosaler Vidar et le ransomware de la bête. La bête ransomware chiffre les fichiers originaux et ajoute une extension spécifique, tandis que l'infosteller Vidar se connecte à un serveur C2 pour recevoir des commandes et peut cibler diverses informations utilisateur, y compris les données et les fichiers du navigateur Web sur le PC de l'utilisateur \\.La bête ransomware, une évolution du ransomware du monstre, crypte les fichiers originaux et ajoute des extensions spécifiques.Il analyse également les ports de SMB actifs, indiquant une intention de se propager par un mouvement latéral.Le Vidar InfoSteller se connecte à un serveur C2 pour recevoir des commandes et peut cibler diverses informations utilisateur, en utilisant des plateformes publiques pour la communication avec son serveur C2. ## Détections ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / VidaStelleer] (HTtps: //www.microsoft.com/wdsi/therets/malware-encyclopedia-description? name = trojan: win32 / vidarsaler.bm! msr & menaced = -2147194064) ### miCrosoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - Informations volant l'activité de logiciels malveillants ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus Ransomware Spam Malware Tool Threat ★★★
DarkReading.webp 2024-05-16 19:37:00 Les acteurs de la menace asiatique utilisent de nouvelles techniques pour attaquer des cibles familières
Asian Threat Actors Use New Techniques to Attack Familiar Targets
(lien direct)
Les attaques génératives de la chaîne d'approvisionnement en IA et des logiciels sont exploitées pour perturber, manipuler et voler.
Generative AI and software supply chain attacks are being exploited to disrupt, manipulate, and steal.
Threat ★★★
DarkReading.webp 2024-05-16 19:35:58 Experts américains de l'IA ciblés dans la campagne Sugargh0st Rat
US AI Experts Targeted in SugarGh0st RAT Campaign
(lien direct)
Les chercheurs pensent que l'attaquant est probablement affilié à la Chine, car une version précédente du malware a été utilisée par un groupe d'attaque de l'État-nation chinois.
Researchers believe the attacker is likely China-affiliated, since a previous version of the malware was used by a China nation-state attack group.
Malware ★★
CS.webp 2024-05-16 19:23:32 Arizona Woman a arrêté et inculpé dans le programme de travailleurs informatiques nord-coréens
Arizona woman arrested and charged in North Korean IT worker scheme
(lien direct)
> Christina Chapman a facilité le travail à distance et les transferts financiers pour les Nord-Coréens liés aux programmes de développement d'armes de la nation, selon le gouvernement américain.
>Christina Chapman facilitated remote work and financial transfers for North Koreans tied to that nation\'s weapons development programs, according to the U.S. government.
★★★
RecordedFuture.webp 2024-05-16 19:20:47 Les dirigeants du Congrès concernés par l'utilisation des drones de fabrication chinoise par NYPD
Congressional leaders concerned by NYPD\\'s use of Chinese-made drones
(lien direct)
> Christina Chapman a facilité le travail à distance et les transferts financiers pour les Nord-Coréens liés aux programmes de développement d'armes de la nation, selon le gouvernement américain.
>Christina Chapman facilitated remote work and financial transfers for North Koreans tied to that nation\'s weapons development programs, according to the U.S. government.
★★
The_Hackers_News.webp 2024-05-16 19:18:00 Les pirates nord-coréens exploitent Facebook Messenger dans une campagne de logiciels malveillants ciblés
North Korean Hackers Exploit Facebook Messenger in Targeted Malware Campaign
(lien direct)
Le nord-lié à la Corée du Nord & NBSP; Kimsuky Hacking Group & NBSP; a été attribué à une nouvelle attaque d'ingénierie sociale qui utilise des comptes Facebook fictifs aux cibles via Messenger et, finalement, offre des logiciels malveillants. "L'acteur de menace a créé un compte Facebook avec une fausse identité déguisée en fonctionnaire de travail dans le domaine nord-coréen des droits de l'homme", génie de la société de cybersécurité sud-coréenne
The North Korea-linked Kimsuky hacking group has been attributed to a new social engineering attack that employs fictitious Facebook accounts to targets via Messenger and ultimately delivers malware. "The threat actor created a Facebook account with a fake identity disguised as a public official working in the North Korean human rights field," South Korean cybersecurity company Genians
Malware Threat ★★★
RecordedFuture.webp 2024-05-16 19:14:07 Le procureur général du Texas sonde les sociétés de voitures connectées \\ 'Pratiques de confidentialité des données
Texas attorney general probes connected-car companies\\' data privacy practices
(lien direct)
Le nord-lié à la Corée du Nord & NBSP; Kimsuky Hacking Group & NBSP; a été attribué à une nouvelle attaque d'ingénierie sociale qui utilise des comptes Facebook fictifs aux cibles via Messenger et, finalement, offre des logiciels malveillants. "L'acteur de menace a créé un compte Facebook avec une fausse identité déguisée en fonctionnaire de travail dans le domaine nord-coréen des droits de l'homme", génie de la société de cybersécurité sud-coréenne
The North Korea-linked Kimsuky hacking group has been attributed to a new social engineering attack that employs fictitious Facebook accounts to targets via Messenger and ultimately delivers malware. "The threat actor created a Facebook account with a fake identity disguised as a public official working in the North Korean human rights field," South Korean cybersecurity company Genians
★★
DarkReading.webp 2024-05-16 18:56:40 Ge ultrasons Gear criblé de bogues, ouvert aux ransomwares & amp; AMP;Le vol de données
GE Ultrasound Gear Riddled With Bugs, Open to Ransomware & Data Theft
(lien direct)
Heureusement, les échographies GE sont des APOS; t Internet.Exploiter la plupart des bogues pour causer de graves dommages aux patients nécessiterait un accès physique.
Thankfully, GE ultrasounds aren't Internet-facing. Exploiting most of the bugs to cause serious damage to patients would require physical device access.
Ransomware ★★
Blog.webp 2024-05-16 18:17:13 Les frères diplômés du MIT arrêtés pour 25 millions de dollars Ethereum braquage
MIT Graduate Brothers Arrested for $25 Million Ethereum Heist
(lien direct)
> Par deeba ahmed Deux diplômés du MIT arrêtés pour avoir prétendument volé 25 millions de dollars d'Ethereum grâce à un programme de manipulation de blockchain sophistiqué.Le DOJ réprimande le vol de crypto-monnaie, mettant l'accent sur les émergents crimes financiers. Ceci est un article de HackRead.com Lire le post original: MIT Graduate Brothers arrêté pour 25 millions de dollars Ethereum Heist
>By Deeba Ahmed Two MIT graduates arrested for allegedly stealing $25 million in Ethereum through a sophisticated blockchain manipulation scheme. The DOJ cracks down on cryptocurrency theft, highlighting its focus on emerging financial crimes. This is a post from HackRead.com Read the original post: MIT Graduate Brothers Arrested for $25 Million Ethereum Heist
★★★
News.webp 2024-05-16 18:03:00 Wiley ferme 19 revues savantes au milieu des problèmes de papeterie AI
Wiley shuts 19 scholarly journals amid AI paper mill problems
(lien direct)
Fake Science Challenges Publishing académique US Publishing House Wiley cette semaine a interrompu 19 revues scientifiques supervisées par sa filiale de Hindawi, le centre d'un scandale d'édition universitaire de longue date.…
Fake science challenges academic publishing US publishing house Wiley this week discontinued 19 scientific journals overseen by its Hindawi subsidiary, the center of a long-running scholarly publishing scandal.…
★★
RedCanary.webp 2024-05-16 17:42:25 Comment les adversaires utilisent les directeurs d'identification ENTRA dans les systèmes de compromis par e-mail d'entreprise
How adversaries use Entra ID service principals in business email compromise schemes
(lien direct)
Les directeurs de service dans l'ID ENTRA de Microsoft \\ peuvent être une aubaine pour les compromis par e-mail commercial, mais ils sont également une source de journal clé pour la détection.
The service principals in Microsoft\'s Entra ID can be a boon for business email compromise, but they\'re also a key log source for detection.
★★★
Last update at: 2024-05-17 13:08:07
See our sources.
My email:

To see everything: RSS Twitter