What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-04-29 10:32:41 29 avril & # 8211;Rapport de renseignement sur les menaces
29th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de l'Allemagne ont révélé une campagne de piratage sophistiquée parrainée par l'État ciblant Volkswagen, orchestrée par des pirates chinois depuis 2010. Les attaquants ont réussi à infiltrer les réseaux de VW à plusieurs reprises, y compris [& #, y compris des milliers de documents essentiels à la technologie automobile, y compris [& #8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Germany has revealed a sophisticated state-sponsored hacking campaign targeting Volkswagen, orchestrated by Chinese hackers since 2010. The attackers successfully infiltrated VW’s networks multiple times, extracting thousands of documents critical to automotive technology, including […]
Threat ★★
Checkpoint.webp 2024-04-22 12:50:21 22 avril & # 8211;Rapport de renseignement sur les menaces
22nd April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Mitre Corporation ont révélé un événement de sécurité qui s'est produit en janvier 2024. L'attaque, liée au groupe chinois de l'APP, UNC5221, a impliqué l'exploitation de deux vulnérabilités zéro jour dans les produits VPN Ivanti.L'attaquant [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES MITRE Corporation disclosed a security event that occurred in January 2024. The attack, which is linked to Chinese APT group UNC5221, involved exploitation of two zero-day vulnerabilities in Ivanti VPN products. The attacker […]
Vulnerability Threat ★★
Checkpoint.webp 2024-04-18 13:00:09 2024 Rapport de sécurité: édition de podcast
2024 Security Report: Podcast Edition
(lien direct)
> Une fois par an, Check Point publie un rapport annuel examinant les plus grands événements et tendances de la cybersécurité.Dans cet épisode, nous décomposons la dernière itération, en nous concentrant sur ses parties les plus importantes, pour vous rattraper ce que vous devez savoir en 2024.
>Once every year, Check Point releases an annual report reviewing the biggest events and trends in cybersecurity. In this episode we’ll break down the latest iteration, focusing on its most important parts, to catch you up on what you need to know most in 2024.
Studies ★★★★
Checkpoint.webp 2024-04-15 11:16:11 15 avril & # 8211;Rapport de renseignement sur les menaces
15th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du géant de l'optique japonaise Hoya Corporation ont été victimes d'une attaque de ransomware qui a eu un impact sur sa principale infrastructure informatique et diverses divisions commerciales.Hunters International Ransomware Gang a revendiqué la responsabilité de l'attaque et [& # 8230;]
>For the latest discoveries in cyber research for the week of 15th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese optics giant Hoya Corporation has been a victim of a ransomware attack that impacted its major IT infrastructure and various business divisions. Hunters International ransomware gang claimed responsibility for the attack and […]
Ransomware Threat ★★
Checkpoint.webp 2024-04-08 11:46:03 8 avril & # 8211;Rapport de renseignement sur les menaces
8th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Acuité, un entrepreneur fédéral, ont confirmé un cyber-incident où les pirates ont accédé à ses référentiels GitHub et ont volé divers documents.La violation, liée à l'acteur de menace Intelbroker, a impliqué des données de diverses agences gouvernementales américaines.[& # 8230;]
>For the latest discoveries in cyber research for the week of 8th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Acuity, a federal contractor, confirmed a cyber incident where hackers accessed its GitHub repositories, and stole various documents. The breach, linked to the threat actor IntelBroker, involved data from various U.S. government agencies. […]
Threat ★★★
Checkpoint.webp 2024-04-04 17:36:35 L'illusion de la vie privée: les risques de géolocalisation dans les applications de rencontres modernes
The Illusion of Privacy: Geolocation Risks in Modern Dating Apps
(lien direct)
> Les principaux plats à retenir d'introduction les applications de rencontres utilisent traditionnellement les données de localisation, offrant la possibilité de se connecter avec les personnes à proximité et d'améliorer les chances de réunions réelles.Certaines applications peuvent également afficher la distance de l'utilisateur à d'autres utilisateurs.Cette fonctionnalité est très utile pour coordonner les rencontres, indiquant si une correspondance potentielle n'est qu'une courte distance [& # 8230;]
>Key takeaways Introduction Dating apps traditionally utilize location data, offering the opportunity to connect with people nearby, and enhancing the chances of real-life meetings. Some apps can also display the distance of the user to other users. This feature is quite useful for coordinating meetups, indicating whether a potential match is just a short distance […]
★★
Checkpoint.webp 2024-04-02 14:26:57 L'agent Tesla ciblant les États-Unis et l'Australie: révéler l'identité des attaquants \\ '
Agent Tesla Targeting United States & Australia: Revealing the Attackers\\' Identities
(lien direct)
Recherche par: Antonis Terefos, Raman Ladutska Partie I de la série E-Crime & # 38;Introduction de la punition Lorsque l'on considère un sujet notoirement célèbre connu depuis assez longtemps, il peut sembler qu'il n'y ait plus de nouveau à ajouter à cette région et timide; & timide; & # 8211;Tous les chemins tracés, tous les mots ont dit, tous «je» sont pointillés.Cela vaut-il un [& # 8230;]
Research by: Antonis Terefos, Raman Ladutska Part I from the series E-Crime & Punishment Introduction When considering a notoriously famous topic known for quite a long time, it may feel like there is nothing new to add to this area anymore ­­– all paths traced, all words said, all “i”s dotted. Is it worth an […]
★★
Checkpoint.webp 2024-04-02 12:00:00 Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier
Beyond Imagining – How AI is Actively Used in Election Campaigns Around the World
(lien direct)
> Auteur: Yoav Arad Pinkas Clé des résultats du fond 2024 devrait être un moment central pour les processus démocratiques dans le monde, alors que plus de 2 milliards d'individus dans 50 pays se préparent à voter lors des élections.Cette vague électorale mondiale comprend des pays comme les États-Unis, l'Inde, le Mexique, le Parlement européen et l'Afrique du Sud, après des bulletins de vote importants [& # 8230;]
>Author: Yoav Arad Pinkas Key Findings Background 2024 is expected to be a pivotal moment for democratic processes worldwide, as over 2 billion individuals in 50 nations prepare to cast their ballots in elections. This global electoral wave includes countries such as the United States, India, Mexico, the European Parliament, and South Africa, following significant ballots […]
★★★
Checkpoint.webp 2024-04-01 08:18:43 1er avril & # 8211;Rapport de renseignement sur les menaces
1st April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 1er avril, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violations que les gouvernements américains et britanniques ont annoncé un acte d'accusation criminel et des sanctions contre l'APT31, un groupe de pirates chinois, pour leur rôle dans les attaques prétendument contre des entreprises aux États-Unis, ainsi que [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The US and UK governments have announced a criminal indictment and sanctions against APT31, a group of Chinese hackers, for their role in allegedly conducting attacks against companies in the US, as well […]
Threat APT 31 ★★
Checkpoint.webp 2024-03-31 18:01:02 Spotlight malware: linodas aka dinodasrat pour Linux
Malware Spotlight: Linodas aka DinodasRAT for Linux
(lien direct)
> Introduction Au cours des derniers mois, Check Point Research (RCR) a surveillé de près l'activité d'un acteur de menace de cyber-espionnage chinois-nexus qui se concentre sur l'Asie du Sud-Est, l'Afrique et l'Amérique du Sud.Cette activité s'aligne considérablement sur les idées que les micro-chercheurs de tendance ont publiquement partagées dans leur analyse complète d'un acteur de menace appelé & # 160; Terre Krahang.Ce [& # 8230;]
>Introduction In recent months, Check Point Research (CPR) has been closely monitoring the activity of a Chinese-nexus cyber espionage threat actor who is focusing on Southeast Asia, Africa, and South America. This activity significantly aligns with the insights the Trend Micro researchers publicly shared in their comprehensive analysis of a threat actor called Earth Krahang. This […]
Malware Threat Prediction ★★
Checkpoint.webp 2024-03-25 14:56:27 25 mars & # 8211;Rapport de renseignement sur les menaces
25th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 mars, veuillez télécharger notre bulletin de menace_ingence.Les principales attaques et violations la société de technologie japonaise Fujitsu ont découvert des logiciels malveillants sur ses ordinateurs de travail, risquant l'exposition des données des clients.La société, une société informatique de premier plan, a détecté un accès non autorisé qui a potentiellement permis aux informations personnelles et clients d'être [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese tech company Fujitsu discovered malware on its work computers, risking exposure of customer data. The company, a leading IT firm, detected unauthorized access that potentially allowed personal and customer information to be […]
Malware Threat ★★
Checkpoint.webp 2024-03-18 13:45:15 18 mars & # 8211;Rapport de renseignement sur les menaces
18th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Nissan ont révélé que l'attaque des ransomwares Akira en décembre 2023 a compromis les informations personnelles d'environ 100 000 personnes en Australie et en Nouvelle-Zélande.Les données concernent les clients, les concessionnaires et certains [& # 8230;]
>For the latest discoveries in cyber research for the week of 18th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Nissan has revealed that the Akira ransomware attack from December 2023 has compromised the personal information of approximately 100K individuals in Australia and New Zealand. The data concerns customers, dealers and some of […]
Ransomware Threat ★★
Checkpoint.webp 2024-03-18 13:00:00 Ethereum \\'s Create2: une épée à double tranchant en sécurité blockchain
Ethereum\\'s CREATE2: A Double-Edged Sword in Blockchain Security
(lien direct)
par Oded Vanunu, Dikla Barda, Roman Zaikin Ethereum & # 8217; La fonction Create2 est exploitée par les attaquants pour compromettre la sécurité des portefeuilles numériques, contournant les mesures de sécurité traditionnelles et facilitant l'accès non autorisé aux fonds.La méthode d'attaque consiste à inciter les utilisateurs à approuver les transactions pour les contrats intelligents qui ne parviennent pas encore à être déployés, permettant aux cybercriminels de déployer plus tard des malveillants [& # 8230;]
By Oded Vanunu, Dikla Barda, Roman Zaikin Ethereum’s CREATE2 function is being exploited by attackers to compromise the security of digital wallets, bypassing traditional security measures and facilitating unauthorized access to funds. The attack method involves tricking users into approving transactions for smart contracts that haven’t been deployed yet, allowing cybercriminals to later deploy malicious […]
★★
Checkpoint.webp 2024-03-11 12:14:25 11 mars & # 8211;Rapport de renseignement sur les menaces
11th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de la Cybersecurity and Infrastructure Security Agency (CISA) ont pris la ligne hors ligne de deux systèmes à la suite d'une violation qui s'est produite à la suite de la récente exploitation des vulnérabilités dans les produits Ivanti.Les systèmes affectés incluent potentiellement le [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Cybersecurity and Infrastructure Security Agency (CISA) has taken offline two systems following a breach that occurred as a result of the recent vulnerabilities exploitation in Ivanti products. The affected systems potentially include the […]
Vulnerability Threat ★★
Checkpoint.webp 2024-03-08 12:00:00 Magnet Goblin cible des serveurs auxquels il est confronté en utilisant des vulnérabilités à 1 jour
Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities
(lien direct)
> Points clés Introduction le 10 janvier 2024, Ivanti & # 160; publié & # 160; Un avis de sécurité concernant deux vulnérabilités dans Ivanti Connect Secure VPN.Ces vulnérabilités, qui ont été exploitées dans la nature, sont identifiées comme CVE-2023-46805 et CVE-2023-21887.L'exploitation de ces vulnérabilités a été rapidement adoptée par un certain nombre d'acteurs de menace, résultant en une large gamme & # 160; des activités malveillantes.Vérifiez la recherche sur le point [& # 8230;]
>Key Points Introduction On January 10, 2024, Ivanti published a security advisory regarding two vulnerabilities in Ivanti Connect Secure VPN. These vulnerabilities, which were exploited in the wild, are identified as CVE-2023-46805 and CVE-2023-21887. The exploitation of these vulnerabilities was quickly adopted by a number of threat actors, resulting in a broad range of malicious activities. Check Point Research […]
Vulnerability Threat ★★
Checkpoint.webp 2024-03-04 13:59:28 4 mars & # 8211;Rapport de renseignement sur les menaces
4th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 mars, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violations UnitedHealth Group ont confirmé que sa filiale avait été attaquée par le gang de ransomware Alphv.6 téraoctets de données ont été volés dans l'attaque et Change Healthcare, un intermédiaire crucial entre les pharmacies et les compagnies d'assurance, était [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES UnitedHealth Group confirmed its subsidiary was attacked by the ALPHV ransomware gang. 6 terabytes of data were stolen in the attack, and Change Healthcare, a crucial intermediary between pharmacies and insurance companies, was […]
Ransomware Threat Medical ★★
Checkpoint.webp 2024-02-26 15:45:57 26 février & # 8211;Rapport de renseignement sur les menaces
26th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation des écoles publiques du comté de Prince George américain (PGCP) ont connu une attaque de ransomware qui a compromis les données personnelles de près de 100 000 personnes.L'attaque exposée aux individus \\ 'Noms complets, informations sur le compte financier et social [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Prince George’s County Public Schools (PGCPS) has experienced a ransomware attack that compromised the personal data of nearly 100K individuals. The attack exposed individuals\' full names, financial account information, and Social […]
Ransomware Threat ★★
Checkpoint.webp 2024-02-21 07:49:18 2024\'s Cyber Battleground Unveiled: Escalating Ransomware Epidemic, the Evolution of Cyber Warfare Tactics and strategic use of AI in defense – Insights from Check Point\'s Latest Security Report (lien direct) Takeaways clés: & middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Rising Menaces: Cybersecurity Landscape fait face à une augmentation sans précédent des attaques de ransomwares, avec 1 organisations sur 10 étant ciblées dans le monde en 2023. & Middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;; & # 160;Évolution des tactiques: les adversaires exploitent les vulnérabilités de jour zéro, utilisent des essuie-glaces perturbateurs, des tactiques RAAS (ransomwares en tant que service) et des dispositifs de bord cible, amplifiant la complexité des cybermenaces.& middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Défense alimentée par AI: artificiel [& # 8230;]
Key Takeaways: ·        Rising Threats: Cybersecurity landscape faces an unprecedented surge in ransomware attacks, with 1 in every 10 organizations globally being targeted in 2023. ·        Evolution of Tactics: Adversaries exploit zero-day vulnerabilities, employ disruptive wipers, utlise emerging RaaS (Ransomware-as-a-Service) tactics and target edge devices, amplifying the complexity of cyber threats. ·        AI-Powered Defense: Artificial […]
Ransomware Vulnerability Threat Studies ★★★★
Checkpoint.webp 2024-02-19 12:10:41 19 février & # 8211;Rapport de renseignement sur les menaces
19th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation des patients hôpitaux roumains \\ '' Système de gestion des données, plate-forme informatique Hipocrate, ont été frappés par une attaque de ransomware, conduisant au chiffrement des données de plus de 20 hôpitaux de Bucarest.L'attaque a rendu le personnel de l'hôpital recours au manuel [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Romanian hospital patients\' data management system, Hipocrate IT Platform, was hit by a ransomware attack, leading to data encryption of over 20 Bucharest hospitals. The attack rendered the hospital staff resorting to manual […]
Ransomware Threat ★★
Checkpoint.webp 2024-02-14 15:40:36 Les risques du bogue #monikerlink dans Microsoft Outlook et la vue d'ensemble
The Risks of the #MonikerLink Bug in Microsoft Outlook and the Big Picture
(lien direct)
> Introduction récemment, Check Point Research a publié un livre blanc intitulé «L'évidence, la normale et les avancées: une analyse complète des vecteurs d'attaque d'Outlook», détaillant divers vecteurs d'attaque sur Outlook pour aider l'industrie à comprendre les risques de sécurité L'application Outlook populairepeut apporter dans les organisations.Comme mentionné dans l'article, nous avons découvert un [& # 8230;] intéressant [& # 8230;]
>Introduction Recently, Check Point Research released a white paper titled “The Obvious, the Normal, and the Advanced: A Comprehensive Analysis of Outlook Attack Vectors”, detailing various attack vectors on Outlook to help the industry understand the security risks the popular Outlook app may bring into organizations. As mentioned in the paper, we discovered an interesting […]
★★★
Checkpoint.webp 2024-02-12 16:01:03 12 février & # 8211;Rapport de renseignement sur les menaces
12th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation de l'un des plus grands syndicats de Californie, des employés de service international Union internationale (SEIU), la section 1000, a confirmé une attaque de ransomware qui a entraîné des perturbations du réseau.Le gang de ransomware de Lockbit a assumé la responsabilité, affirmant [& # 8230;]
>For the latest discoveries in cyber research for the week of 12th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES One of the largest unions in California, Service Employees International Union (SEIU) Local 1000, has confirmed a ransomware attack that led to network disruption. The LockBit ransomware gang has assumed responsibility, claiming to […]
Ransomware Threat ★★★
Checkpoint.webp 2024-02-08 13:43:07 Maldocs & timide; de Word et Excel: vigueur des âges
Maldocs ­of Word and Excel: Vigor of the Ages
(lien direct)
> Recherche de: Raman ladutska Nous avons choisi un style de décoration fantastique à certains moments de l'article pour attirer l'attention sur le problème décrit.Nous espérons que la visualisation d'une aventure fantastique comme une lutte contre la source du mal transformera le monde réel et en fera un endroit plus sûr et meilleur.Chasser de nouveaux exploits, vulnérabilités, [& # 8230;]
>Research by: Raman Ladutska We chose a fantasy decoration style at certain points of the article to attract attention to the described problem. We hope that visualizing a fantasy adventure as a fight against the source of evil will transform the real world and make it a safer and better place. Chasing new exploits, vulnerabilities, […]
Vulnerability ★★
Checkpoint.webp 2024-02-07 13:02:36 Raspberry Robin continue de monter sur la vague de 1 jour sans fin
Raspberry Robin Keeps Riding the Wave of Endless 1-Days
(lien direct)
> Résultats clés Introduction Raspberry Robin est un ver largement distribué rapporté pour la première fois par Red Canary en 2021. Ses capacités et évasions en plus de sa distribution très active en ont fait l'un des logiciels malveillants les plus intrigants.Chez Check Point Research a publié un article il y a quelques mois en utilisant Raspberry Robin comme exemple [& # 8230;]
>Key Findings Introduction Raspberry Robin is a widely distributed worm first reported by Red Canary in 2021. Its capabilities and evasions in addition to its very active distribution made it one of the most intriguing malware out there. We at Check Point Research published an article a couple of months ago using Raspberry Robin as an example […]
Malware ★★
Checkpoint.webp 2024-02-05 14:04:12 5 février & # 8211;Rapport de renseignement sur les menaces
5th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 février, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation du logiciel AnyDesk GmbH, la société derrière l'application populaire de bureau à distance, ont confirmé un incident de cybersécurité dans lequel les attaquants ont eu accès aux systèmes de production de l'entreprise.Selon les apparemment, le code source et le code privé [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES AnyDesk Software GmbH , the company behind the popular remote desktop application, has confirmed a cybersecurity incident in which the attackers gained access to company\'s production systems. Reportedly, source code and private code […]
Threat ★★
Checkpoint.webp 2024-01-29 13:51:49 29 janvier & # 8211;Rapport de renseignement sur les menaces
29th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations à la suite des rapports sur l'APT29 affiliée à la Russie (alias Cozy Bear, Midnight Blizzard) contre Microsoft, également Hewlett-Packard Enterprise ont reconnu avoir été attaqué par le même acteur de menace.Tandis que Microsoft a détecté la violation de janvier [& # 8230;]
>For the latest discoveries in cyber research for the week of 29th January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Following the reports on Russia-affiliated APT29 (AKA Cozy Bear, Midnight Blizzard) attack against Microsoft, also Hewlett-Packard Enterprise acknowledged it was attacked by the same threat actor. While Microsoft detected the breach on January […]
Threat APT 29 ★★
Checkpoint.webp 2024-01-22 14:09:19 22 janvier & # 8211;Rapport de renseignement sur les menaces
22nd January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation de Microsoft ont révélé qu'ils ont détecté une attaque contre leurs systèmes par l'acteur parrainé par l'État russe connu sous le nom de Midnight Blizzard (alias Nobelium).L'acteur de menace a utilisé une attaque en pulvérisation de mot de passe pour compromettre un test de non-production hérité [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Microsoft disclosed that they detected an attack against their systems by Russian state-sponsored actor known as Midnight Blizzard (aka Nobelium). The threat actor used a password spray attack to compromise a legacy non-production test […]
Threat ★★
Checkpoint.webp 2024-01-18 14:49:47 Vérifiez les alertes de recherche sur une nouvelle campagne AirTrop NFT
Check Point Research alerts on a new NFT airdrop campaign
(lien direct)
>By Oded Vanunu, Dikla Barda, Roman Zaikin A recent investigation conducted by Check Point Research has revealed a sophisticated NFT scam campaign operating on a large scale: This campaign is unique in its methodology, employing a source spoofing technique to target a broad spectrum ofdétenteurs de jetons.Il se concentre spécifiquement sur plus de 100 hautement [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin A recent investigation conducted by Check Point Research has revealed a sophisticated NFT scam campaign operating on a large scale: This campaign is unique in its methodology, employing a source spoofing technique to target a broad spectrum of token holders. It specifically focuses on more than 100 highly […]
★★
Checkpoint.webp 2024-01-15 11:52:44 15 janvier & # 8211;Rapport de renseignement sur les menaces
15th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations le groupe Ransomware en tant que service Medusa ont violé l'eau pour les personnes à but non lucratif, qui vise à améliorer l'accès à l'eau potable dans différents pays, notamment le Guatemala, le Honduras, le Mozambique et l'Inde.Les cybercriminels demandent [& # 8230;]
>For the latest discoveries in cyber research for the week of 15th January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The ransomware-as-a-service group Medusa has breached Water for People nonprofit organization, which aims to improve access to clean water in different countries including Guatemala, Honduras, Mozambique and India. The cybercriminals are asking for […]
Threat ★★
Checkpoint.webp 2024-01-08 13:17:18 .Net Hooking & # 8211;Harmoniser le territoire géré
.NET Hooking – Harmonizing Managed Territory
(lien direct)
> Recherche de: Jiri Vinopal Key Points Introduction pour un chercheur, un analyste ou un ingénieur inverse, la capacité de modifier la fonctionnalité de certaines parties du code est une étape cruciale, souvent nécessaire pour atteindre un résultat significatif pendant le processus d'analyse.Ce type d'instrumentation de code est généralement atteint par débogage, DBI (instrumentation binaire dynamique), [& # 8230;]
>Research by: Jiri Vinopal Key Points Introduction For a malware researcher, analyst, or reverse engineer, the ability to alter the functionality of certain parts of code is a crucial step, often necessary to reach a meaningful result during the analysis process. This kind of code instrumentation is usually reached by debugging, DBI (Dynamic Binary Instrumentation), […]
Malware ★★
Checkpoint.webp 2024-01-08 13:17:15 8 janvier & # 8211;Rapport de renseignement sur les menaces
8th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations après Ransomware Gang Inc ont réclamé une attaque contre Xerox, la filiale de la société, Xerox Business Solution (XBS), a confirmé avoir subi une cyberattaque.Le porte-parole de Xerox a déclaré que bien que les données personnelles de XBS puissent avoir été [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES After ransomware gang INC claimed an attack on Xerox, the company\'s subsidiary, Xerox Business Solution (XBS), confirmed having suffered a cyber-attack. Xerox spokesperson said that although personal data from XBS may have been […]
Ransomware Threat ★★
Checkpoint.webp 2024-01-01 14:03:20 1er janvier & # 8211;Rapport de renseignement sur les menaces
1st January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation du réseau hospitalier allemand Katholische Hospitalveinigung Ostwestfalen (KHO) ont été victimes de cyberattaques qui ont perturbé les systèmes des hôpitaux de Bielefeld, Rheda-Wiedenbr & Uuml; CK et Herford.Lockbit Ransomware Group a revendiqué la responsabilité de l'attaque.[& # 8230;]
>For the latest discoveries in cyber research for the week of 1st January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The German hospital network Katholische Hospitalvereinigung Ostwestfalen (KHO) has been a victim of cyber-attack that disrupted the systems of hospitals in Bielefeld, Rheda-Wiedenbrück, and Herford. Lockbit ransomware group claimed responsibility for the attack. […]
Ransomware Threat ★★★
Checkpoint.webp 2023-12-25 11:17:27 25 décembre & # 8211;Rapport de renseignement sur les menaces
25th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 décembre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation de l'Australie, le plus grand fournisseur de soins de santé à but non lucratif de l'Australie, Health Australia de St. Vincent, ont connu une cyberattaque entraînant un vol de données de ses réseaux.Vincent \'s exploite des hôpitaux publics et privés, ainsi que des établissements de soins aux personnes âgées dans de nouveaux [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australia’s largest non-profit healthcare provider, St. Vincent\'s Health Australia, experienced a cyberattack resulting in data theft from its networks. Vincent\'s operates public and private hospitals, as well as elderly care facilities across New […]
Threat ★★
Checkpoint.webp 2023-12-22 13:18:54 La menace croissante des attaques de phishing avec des draineur cryptographique
The Rising Threat of Phishing Attacks with Crypto Drainers
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: & # 160; Une enquête récente de Check Point Research expose unTendance troublante dans le paysage des crypto-monnaies.La communauté des crypto-monnaies a assisté à une augmentation alarmante des attaques de phishing sophistiquées.Ces menaces sont uniques dans leur approche, ciblant un large éventail de réseaux de blockchain, d'Ethereum et Binance [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. The cryptocurrency community has been witnessing an alarming increase in sophisticated phishing attacks. These threats are unique in their approach, targeting a wide range of blockchain networks, from Ethereum and Binance […]
Threat Prediction ★★
Checkpoint.webp 2023-12-18 13:32:23 18 décembre & # 8211;Rapport de renseignement sur les menaces
18th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de l'opérateur mobile d'Ukraine \\ d'Ukraine, Kyivstar, ont été frappées par «la plus grande cyberattaque sur les infrastructures de télécommunications au monde», rendant des millions sans services mobiles et Internet pendant au moins 48 heures.Il semblerait que l'attaque ait également affecté [& # 8230;]
>For the latest discoveries in cyber research for the week of 18th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Ukraine\'s largest mobile operator, Kyivstar, was hit by “largest cyber-attack on telecom infrastructure in the world”, rendering millions without mobile and internet services for at least 48 hours. Reportedly, the attack also affected […]
Threat Mobile ★★
Checkpoint.webp 2023-12-14 13:00:00 Rhadamanthys V0.5.0 & # 8211;une plongée profonde dans les composants du voleur
Rhadamanthys v0.5.0 – a deep dive into the stealer\\'s components
(lien direct)
> Recherche de: Hasherezade met en évidence l'introduction Rhadamanthys est un voleur d'informations avec un ensemble diversifié de modules et une conception multicouche intéressante.Dans notre dernier article sur Rhadamanthys [1], nous nous sommes concentrés sur les formats exécutables personnalisés utilisés par ce logiciel malveillant et leur similitude avec une famille différente, Hidden Bee, qui est très probablement son prédécesseur.Dans [& # 8230;]
>Research by: hasherezade Highlights Introduction Rhadamanthys is an information stealer with a diverse set of modules and an interesting multilayered design. In our last article on Rhadamanthys [1], we focused on the custom executable formats used by this malware and their similarity to a different family, Hidden Bee, which is most likely its predecessor. In […]
Malware ★★
Checkpoint.webp 2023-12-11 13:14:16 11 décembre & # 8211;Rapport de renseignement sur les menaces
11th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations l'American Greater Richmond Transit Company (GRTC), qui fournissent des services à des millions de personnes, a été victime d'une cyberattaque qui a eu un impact sur certaines applications et parties du réseau GRTC.Le ransomware de lecture [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Greater Richmond Transit Company (GRTC), which provides services for millions of people, has been a victim of cyber-attack that impacted certain applications and parts of the GRTC network. The Play ransomware […]
Ransomware Threat ★★
Checkpoint.webp 2023-12-07 07:28:54 La cyberattaque la plus avancée de l'Iran \\
Iran\\'s Most Advanced Cyber Attack Yet
(lien direct)
> Depuis des années maintenant, les pirates parrainés par l'État d'Iran ont été parmi les plus prolifiques au monde.Mais prolifique ne signifie pas nécessairement sophistiqué & # 8212;Ses attaques ne sont pas très impressionnées dans la façon dont les États-Unis, la Russie et la Chine.Mais dans une campagne récemment découverte par Checkpoint, un APT iranien a déclenché des outils et des tactiques contrairement à [& # 8230;]
>For years now, Iran\'s state-sponsored hackers have been some of the most prolific in the world. But prolific does not necessarily mean sophisticated — its attacks haven\'t quite impressed in the way that the U.S., Russia, and China\'s do. But in a campaign recently uncovered by CheckPoint, one Iranian APT unleashed tools and tactics unlike […]
Tool ★★★
Checkpoint.webp 2023-12-05 12:49:39 Crypto Deception dévoilée: Vérifier les rapports de recherche sur les points de recherche La manipulation de la liquidité de la piscine monte en tâches de token de 22 000%.
Crypto Deception Unveiled: Check Point Research Reports Manipulation of Pool Liquidity Skyrockets Token Price by 22,000%.
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: & # 160; Une enquête récente de Check Point Research expose unTendance troublante dans le paysage des crypto-monnaies.Les acteurs trompeurs manipulent la liquidité de la piscine, envoyant des prix en jetons en flèche de 22 000% choquants.80 000 $ qui ont dévoilé: & # 160; la manipulation de la liquidité de la piscine a entraîné un vol rapide et calculé de 80 000 $ de [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. Deceptive actors are manipulating pool liquidity, sending token prices soaring by a shocking 22,000%. $80,000 Heist Unveiled: The manipulation of pool liquidity resulted in a swift and calculated theft of $80,000 from […]
Prediction ★★★
Checkpoint.webp 2023-12-04 12:57:29 L'évidence, la normale et les avancées: une analyse complète des vecteurs d'attaque d'Outlook
The Obvious, the Normal, and the Advanced: A Comprehensive Analysis of Outlook Attack Vectors
(lien direct)
> Recherche de: Haifei Li, Check Point Research Introduction Outlook, l'application de bureau de la suite Microsoft Office, est devenue l'une des applications les plus populaires du monde pour les organisations du monde entier pour envoyer et recevoir des e-mails, des conférences de planification, etc.Du point de vue de la sécurité, l'application est l'une des «passerelles» critiques responsables de l'introduction de divers cyber [& # 8230;]
>Research by: Haifei Li, Check Point Research Introduction Outlook, the desktop app in the Microsoft Office suite, has become one of the world\'s most popular apps for organizations worldwide for sending and receiving emails, scheduling conferences, and more. From the security perspective, the app is one of the critical “gateways” responsible for introducing various cyber […]
★★
Checkpoint.webp 2023-12-04 09:38:54 4 décembre & # 8211;Rapport de renseignement sur les menaces
4th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 décembre, veuillez télécharger notre bulletin menace_intelligence.Les meilleures attaques et les violations de la recherche sur le point de contrôle offrent des faits saillants sur l'activité du groupe Cyber Av3ngers, qui a pris la responsabilité de désamortir les postes de travail à l'Aliquicipal Water Authority de Pennsylvania \\.Après l'attaque, CISA a publié un avis à ce sujet [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point Research provides highlights about Cyber Av3ngers group activity, which has taken responsibility on defacing workstations at Pennsylvania\'s Aliquippa municipal water authority. Following the attack, CISA has published an advisory about this […]
Threat ★★
Checkpoint.webp 2023-11-27 13:44:29 27 novembre & # 8211;Rapport de renseignement sur les menaces
27th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 27 novembre, veuillez télécharger notre bulletin menace_intelligence.Attaques et violations de la société médicale de transcription médicale basée au Nevada, Perry Johnson & # 38;Les associés (PJ & # 38; A) ont divulgué une violation de données qui a affecté plus de 9 millions de patients chez plusieurs prestataires de soins de santé aux États-Unis.Les données exposées comprennent les noms des patients, [& # 8230;]
>For the latest discoveries in cyber research for the week of 27th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Nevada-based medical transcription company, Perry Johnson & Associates (PJ&A), has disclosed a data breach that affected more than 9M patients at multiple healthcare providers in the US. The exposed data includes patients\' names, […]
★★
Checkpoint.webp 2023-11-23 16:09:12 Spotlight de la guerre d'Israël-Hamas: secouer la rouille de Sysjoker
Israel-Hamas War Spotlight: Shaking the Rust Off SysJoker
(lien direct)
> Résultats clés Introduction Au milieu des tensions dans la guerre en cours d'Israël-Hamas, les recherches sur les points de contrôle ont effectué une chasse active aux menaces afin de découvrir, d'attribuer et d'atténuer les menaces régionales pertinentes.Parmi ceux-ci, de nouvelles variantes du malware Sysjoker, dont une codée dans Rust, ont récemment attiré notre attention.Notre évaluation est que ceux-ci ont été utilisés [& # 8230;]
>Key Findings Introduction Amid tensions in the ongoing Israel-Hamas war, Check Point Research has been conducting active threat hunting in an effort to discover, attribute, and mitigate relevant regional threats. Among those, some new variants of the SysJoker malware, including one coded in Rust, recently caught our attention. Our assessment is that these were used […]
★★
Checkpoint.webp 2023-11-21 15:00:00 Vérifier les recherches sur la recherche de la traction du tapis: une escroquerie d'un million de dollars avec une fausse usine de jeton
Check Point Research Unraveling the Rug Pull: a Million-Dollar Scam with a  Fake Token Factory
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin met en évidence & # 160; Contexte dans le domaine dynamique de la crypto-monnaie, les événements récents ont mis en évidence la menace omniprésente des manœuvres déceptives des tirages de tapis qui laissent les investisseurs les mains vides.Notre système de blockchain Intel de menace, développé par Check Point, a récemment sonné l'alarme sur un programme sophistiqué qui a réussi à piloter près d'un million de dollars.Soit & # 8217; s [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Highlights  Background In the dynamic realm of cryptocurrency, recent events have highlighted the ever-present threat of Rug Pulls-deceptive maneuvers that leave investors empty-handed. Our Threat Intel Blockchain system, developed by Check Point, recently sounded the alarm on a sophisticated scheme that managed to pilfer nearly $1 million. Let’s […]
Threat ★★★
Checkpoint.webp 2023-11-21 13:12:07 La plate-forme est importante: une étude comparative sur les attaques de ransomware Linux et Windows
The Platform Matters: A Comparative Study on Linux and Windows Ransomware Attacks
(lien direct)
> Recherche de: Marc Salinas Fernandez Points clés Points Introduction Au cours des derniers mois, nous avons mené une étude de certaines des principales familles de ransomwares (12 au total) qui ont soit développé directement des ransomwares pour les systèmes Linux ou ont été développés en langues avec une solide croixComposant de plate-forme, comme Golang ou Rust, leur permettant ainsi d'être [& # 8230;]
>Research by: Marc Salinas Fernandez Key Points Introduction During the last few months, we conducted a study of some of the top ransomware families (12 in total) that either directly developed ransomware for Linux systems or were developed in languages with a strong cross-platform component, such as Golang or Rust, thereby allowing them to be […]
Ransomware Studies ★★★
Checkpoint.webp 2023-11-20 15:16:08 20 novembre & # 8211;Rapport de renseignement sur les menaces
20th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du groupe de renseignement militaire affilié à la Russie Sandworm seraient responsables d'une attaque contre 22 sociétés d'infrastructures critiques au Danemark.Les attaques, les plus graves de l'histoire danoise, ont compromis les systèmes de contrôle industriel et les entreprises forcées [& # 8230;]
>For the latest discoveries in cyber research for the week of 20th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Russia-affiliated military intelligence group SandWorm is reportedly responsible for an attack against 22 critical infrastructure companies in Denmark. The attacks, most severe in Danish history, have compromised industrial control systems and forced companies […]
Threat Industrial ★★
Checkpoint.webp 2023-11-17 13:29:05 Spotlight de logiciels malveillants & # 8211;Dans la poubelle: analyser les litthes
Malware Spotlight – Into the Trash: Analyzing LitterDrifter
(lien direct)
> Introduction Gamaredon, également connue sous le nom de Primitive Bear, Actinium et Shuckworm, est un acteur unique de l'écosystème d'espionnage russe qui cible une grande variété d'entités presque exclusivement ukrainiennes.Alors que les chercheurs ont souvent du mal à découvrir des preuves des activités d'espionnage russe, Gamaredon est notamment visible.Le groupe derrière lui mène des campagnes à grande échelle tout en se concentrant principalement [& # 8230;]
>Introduction Gamaredon, also known as Primitive Bear, ACTINIUM, and Shuckworm, is a unique player in the Russian espionage ecosystem that targets a wide variety of almost exclusively Ukrainian entities. While researchers often struggle to uncover evidence of Russian espionage activities, Gamaredon is notably conspicuous. The group behind it conducts large-scale campaigns while still primarily focusing […]
Malware ★★
Checkpoint.webp 2023-11-15 12:33:20 Analyse GPT contre malware: défis et atténuations
GPT vs Malware Analysis: Challenges and Mitigations
(lien direct)
> Les principaux plats à retenir l'introduction de la technologie GPT est le véritable miracle du cycle technologique actuel.Les sceptiques insistent sur le fait qu'il a juste l'apparence de l'intelligence et essaie de le lancer comme le dernier mot à la mode, faisant des comparaisons sombres avec les NFT et les blockchains.Mais par expérience intime, nous pouvons dire que ces comparaisons sont profondément injustes - nous avons eu [& # 8230;]
>Key Takeaways Introduction GPT technology is the current tech cycle\'s veritable miracle. The skeptics insist that it just has the appearance of intelligence, and try to cast it as \'just the latest buzzword\', making snide comparisons to NFTs and blockchains. But from intimate experience, we can say these comparisons are deeply unfair - we\'ve had […]
Malware ★★
Checkpoint.webp 2023-11-13 11:21:41 13 novembre & # 8211;Rapport de renseignement sur les menaces
13th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation de la plus grande banque de l'Unité américaine de Chine, la Banque industrielle et commerciale de Chine (ICBC), ont subi une attaque de ransomware qui a perturbé certains de ses systèmes de services financiers, affectant apparemment la liquidité dans les bons du Trésor américain.[& # 8230;]
>For the latest discoveries in cyber research for the week of 13th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES US unit of China\'s largest bank, the Industrial and Commercial Bank of China (ICBC), has suffered a ransomware attack that disrupted some of its financial services systems, reportedly affecting liquidity in US Treasuries. […]
Ransomware Threat Industrial Commercial ★★
Checkpoint.webp 2023-11-09 12:11:46 Abuser de la fonctionnalité «table liée» de Microsoft Access pour effectuer des attaques d'authentification forcées NTLM
Abusing Microsoft Access “Linked Table” Feature to Perform NTLM Forced Authentication Attacks
(lien direct)
Qu'est-ce que NTLM?Quelles attaques communes existent contre lui?NTLM est un protocole d'authentification extrêmement obsolète introduit par Microsoft en 1993. Il s'agit d'un protocole de défi-réponse: le serveur garde un secret appelé un «hachage NTLM» dérivé du mot de passe de l'utilisateur \\, alors chaque fois que l'utilisateur veut se connecterDans, le serveur émet un défi randomisé & # 8220; Challenge & # 8221;[& # 8230;]
What is NTLM? What common attacks exist against it? NTLM is an extremely deprecated authentication protocol introduced by Microsoft in 1993. It is a challenge-response protocol: the server keeps a secret called an “NTLM hash” derived from the user\'s password, then every time that user wants to log in, the server issues a randomized “challenge” […]
★★
Checkpoint.webp 2023-11-06 13:11:53 6 novembre & # 8211;Rapport de renseignement sur les menaces
6th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Boeing ont reconnu qu'une cyberattaque avait affecté ses activités de pièces et de distribution et que la société travaille avec les forces de l'ordre pour enquêter.Plus tôt cette semaine, le groupe de ransomware Lockbit a ajouté Boeing [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Boeing has acknowledged that a cyber-attack had affected its parts and distribution business, and that the company is working with law enforcement to investigate. Earlier this week, ransomware group LockBit has added Boeing […]
Ransomware Threat ★★
Last update at: 2024-05-01 15:08:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter