Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-02-01 22:20:00 |
\\ 'Commando Cat \\' est la deuxième campagne de l'année ciblant Docker \\'Commando Cat\\' Is Second Campaign of the Year Targeting Docker (lien direct) |
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups. |
Threat
|
|
★★★
|
|
2024-02-01 20:30:00 |
La Chine s'infiltre les infrastructures critiques américaines en accélération au conflit China Infiltrates US Critical Infrastructure in Ramp-up to Conflict (lien direct) |
Les acteurs de la menace liés à la République de Chine du peuple, comme Volt Typhoon, continuent de "préposition" eux-mêmes dans l'infrastructure critique des États-Unis, selon des responsables militaires et des forces de l'ordre.
Threat actors linked to the People\'s Republic of China, such as Volt Typhoon, continue to "pre-position" themselves in the critical infrastructure of the United States, according to military and law enforcement officials. |
Threat
|
Guam
|
★★★
|
|
2024-01-31 22:36:00 |
Le comté de Fulton subit des pannes de courant alors que la cyberattaque se poursuit Fulton County Suffers Power Outages as Cyberattack Continues (lien direct) |
Les services du comté se sont arrêtés et ne devraient pas reprendre avant la semaine prochaine;Aucun acteur de menace n'a encore été identifié.
County services have come to a halt and are not expected to resume until next week; no threat actor has yet been identified. |
Threat
|
|
★★★
|
|
2024-01-31 10:30:00 |
Rapport de menace Microsoft: comment la guerre de la Russie contre l'Ukraine a un impact sur la communauté mondiale de la cybersécurité Microsoft Threat Report: How Russia\\'s War on Ukraine Is Impacting the Global Cybersecurity Community (lien direct) |
Les Russes sont engagés dans des opérations généralisées d'influence conçue pour éroder la confiance, augmenter la polarisation et menacer les processus démocratiques à travers le monde.
The Russians are engaged in widespread influence operations designed to erode trust, increase polarization, and threaten democratic processes around the globe. |
Threat
|
|
★★★
|
|
2024-01-30 23:22:00 |
Les correctifs Ivanti Zero-Day sont retardés comme \\ 'Krustyloader \\' Attacks Mount Ivanti Zero-Day Patches Delayed as \\'KrustyLoader\\' Attacks Mount (lien direct) |
Les bogues de contournement RCE / AUTH dans Connect Secure VPNS sont passés non lus pendant 20 jours alors que les groupes parrainés par l'État continuent de faire du matériel Ivanti.
The RCE/auth bypass bugs in Connect Secure VPNs have gone unpatched for 20 days as state-sponsored groups continue to backdoor Ivanti gear. |
Vulnerability
Threat
|
|
★★
|
|
2024-01-30 20:25:00 |
Feds essaierait de perturber l'infrastructure d'attaque de Typhoon Volt \\ ' Feds Reportedly Try to Disrupt \\'Volt Typhoon\\' Attack Infrastructure (lien direct) |
Les attaques de l'acteur des menaces liées à la Chine contre les organisations d'infrastructures critiques américaines ont alarmé des responsables américains du renseignement, dit Reuters.
The China-linked threat actor\'s attacks on US critical infrastructure organizations have alarmed American intelligence officials, Reuters says. |
Threat
|
|
★★★
|
|
2024-01-26 21:00:00 |
Nouvellement id \\ 'ed chinois apt cache la porte dérobée dans les mises à jour logicielles Newly ID\\'ed Chinese APT Hides Backdoor in Software Updates (lien direct) |
L'acteur de menace est allé plus d'une demi-décennie avant d'être découvert - grâce à une porte dérobée remarquable livrée dans des attaques invisibles adverses dans le milieu.
The threat actor went more than half a decade before being discovered - thanks to a remarkable backdoor delivered in invisible adversary-in-the-middle attacks. |
Threat
|
|
★★
|
|
2024-01-26 20:37:00 |
Microsoft partage de nouveaux conseils dans le sillage de \\ 'Midnight Blizzard \\' Cyberattack Microsoft Shares New Guidance in Wake of \\'Midnight Blizzard\\' Cyberattack (lien direct) |
Les acteurs de menace ont créé et abusé des applications OAuth pour accéder à l'environnement de messagerie d'entreprise de Microsoft \\ et y rester pendant des semaines.
Threat actors created and abused OAuth apps to access Microsoft\'s corporate email environment and remain there for weeks. |
Threat
|
|
★★★
|
|
2024-01-24 19:55:00 |
Fortra révèle le contournement de l'automne critique Vuln à Goanywhere MFT Fortra Discloses Critical Auth Bypass Vuln in GoAnywhere MFT (lien direct) |
POC Exploit Code for Flaw est accessible au public, augmentant les risques de violation pour les utilisateurs de la technologie de transfert de fichiers géré.
PoC exploit code for flaw is publicly available, heightening breach risks for users of the managed file-transfer technology. |
Threat
|
|
★★★
|
|
2024-01-24 14:00:00 |
Les chercheurs mappent le paysage des menaces de l'IA, les risques Researchers Map AI Threat Landscape, Risks (lien direct) |
Avec la précipitation d'adopter de grands modèles de langue, les entreprises n'ont pas réfléchi à toutes les implications de sécurité à leurs activités.Deux groupes de chercheurs abordent les questions.
With the rush to adopt large language models, companies have not thought through all of the security implications to their businesses. Two groups of researchers tackle the questions. |
Threat
|
|
★★★
|
|
2024-01-23 23:30:00 |
Quelques jours après Google, Apple révèle que le moteur du navigateur a exploité le moteur de navigateur Days After Google, Apple Reveals Exploited Zero-Day in Browser Engine (lien direct) |
Le nouveau bug est le 12e webkit zéro-jour d'Apple \\ au cours de la dernière année, mettant en évidence l'exposition croissante de l'entreprise aux menaces à l'origine du navigateur.
The new bug is Apple\'s 12th WebKit zero-day in the last year, highlighting the increasing enterprise exposure to browser-borne threats. |
Vulnerability
Threat
|
|
★★★
|
|
2024-01-22 22:08:00 |
Les espions chinois ont exploité le bug de VMware critique pendant près de 2 ans Chinese Spies Exploited Critical VMware Bug for Nearly 2 Years (lien direct) |
Même les clients VMware les plus prudents peuvent avoir besoin de revenir en arrière et de vérifier qu'ils n'étaient pas compromis par un exploit zero-jour pour CVE-2023-34048.
Even the most careful VMware customers may need to go back and double check that they weren\'t compromised by a zero-day exploit for CVE-2023-34048. |
Vulnerability
Threat
|
|
★★★
|
|
2024-01-22 21:58:00 |
Microsoft est victime de la blizzard \\ 'Midnight Blizzard \\' à minuit \\ ' Microsoft Falls Victim to Russia-Backed \\'Midnight Blizzard\\' Cyberattack (lien direct) |
L'acteur de menace parrainé par l'État russe Nobelium a utilisé une attaque de base de mot de passe pour briser les comptes de messagerie d'entreprise Microsoft, y compris pour les dirigeants.
Russian state-sponsored threat actor Nobelium used a basic password-spray attack to breach Microsoft corporate email accounts, including for execs. |
Threat
|
|
★★★
|
|
2024-01-22 20:30:00 |
Les attaquants de Scarcruft de la Corée du Nord se préparent à cibler les pros de la cybersécurité North Korea\\'s ScarCruft Attackers Gear Up to Target Cybersecurity Pros (lien direct) |
Sur la base de nouvelles routines d'infection par l'APT, elle cherche à récolter des renseignements sur les menaces afin d'améliorer la sécurité opérationnelle et la furtivité.
Based on fresh infection routines the APT is testing, it\'s looking to harvest threat intelligence in order to improve operational security and stealth. |
Threat
|
APT 37
|
★★★
|
|
2024-01-22 17:31:00 |
Israël, République tchèque renforce le cyber-partenariat au milieu de la guerre du Hamas Israel, Czech Republic Reinforce Cyber Partnership Amid Hamas War (lien direct) |
L'accord pour permettre le partage futur de l'information et de l'expérience fait partie d'une série d'accords de renseignement sur les menaces inter-pays qu'Israël signe, alors que les attaques liées à la guerre augmentent.
The agreement to enable future sharing of information and experience is part of a spate of inter-country threat intelligence agreements that Israel is signing, as war-related attacks ramp up. |
Threat
|
|
★★★
|
|
2024-01-19 19:00:00 |
Troisième vulnérabilité ivanti exploitée dans la nature, rapporte CISA Third Ivanti Vulnerability Exploited in the Wild, CISA Reports (lien direct) |
Bien que les rapports indiquent que ce dernier bogue d'Ivanti est exploité, il n'est pas clair exactement comment les acteurs de la menace l'utilisent.
Though reports say this latest Ivanti bug is being exploited, it\'s unclear exactly how threat actors are using it. |
Vulnerability
Threat
|
|
★★★
|
|
2024-01-18 23:00:00 |
L'IA donne aux défenseurs l'avantage de la défense des entreprises AI Gives Defenders the Advantage in Enterprise Defense (lien direct) |
Un panel de CISO a reconnu que l'intelligence artificielle a renforcé les capacités des acteurs de la menace, mais les défenseurs des entreprises bénéficient en fait davantage de la technologie.
A panel of CISOs acknowledged that artificial intelligence has boosted the capabilities of threat actors, but enterprise defenders are actually benefiting more from the technology. |
Threat
|
|
★★★
|
|
2024-01-18 22:46:00 |
Les acteurs de la menace s'associent pour une augmentation des e-mails de phishing après les vacances Threat Actors Team Up for Post-Holiday Phishing Email Surge (lien direct) |
Tout comme vous et moi, les cyberattaques sont revenus des vacances d'hiver et ont immédiatement commencé à envoyer des milliers d'e-mails.
Just like you and me, cyberattackers returned from winter break and immediately started sending thousands of emails. |
Threat
|
|
★★★
|
|
2024-01-18 15:15:00 |
\\ 'chaes \\' Le code d'infostealer contient des notes d'amour de chasse à la menace cachée \\'Chaes\\' Infostealer Code Contains Hidden Threat Hunter Love Notes (lien direct) |
L'analyse de l'infostaler malware version 4.1 comprend un art ASCII caché et un cri remerciant des chercheurs en cybersécurité.
Analysis of the infostealer malware version 4.1 includes hidden ASCII art and a shout-out thanking cybersecurity researchers. |
Malware
Threat
|
|
★★
|
|
2024-01-17 21:15:00 |
Google Chrome Zero-Day Bug attaqué, permet l'injection de code Google Chrome Zero-Day Bug Under Attack, Allows Code Injection (lien direct) |
Le premier bogue chromé zéro de 2024 ajoute à une liste croissante de vulnérabilités activement exploitées trouvées dans le chrome et d'autres technologies de navigateur.
The first Chrome zero-day bug of 2024 adds to a growing list of actively exploited vulnerabilities found in Chromium and other browser technologies. |
Vulnerability
Threat
|
|
★★★
|
|
2024-01-17 15:00:00 |
Force en nombre: le cas de la cybersécurité de tout l'État Strength in Numbers: The Case for Whole-of-State Cybersecurity (lien direct) |
La cybersécurité WOS crée un front uni pour que les gouvernements se défendent contre les acteurs de la menace, durcissent les postures de sécurité et protégeaient les électeurs qui dépendent des services.
WoS cybersecurity creates a united front for governments to defend against threat actors, harden security postures, and protect constituents who depend on services. |
Threat
|
|
★★
|
|
2024-01-16 21:25:00 |
Les exploits d'Ivanti Zero-Day montent en flèche dans le monde;Pas encore de correctifs Ivanti Zero-Day Exploits Skyrocket Worldwide; No Patches Yet (lien direct) |
Quiconque n'a pas atténué deux bogues de sécurité zéro-jour dans les VPN Ivanti peut déjà être compromis par un acteur chinois de l'État-nation.
Anyone who hasn\'t mitigated two zero-day security bugs in Ivanti VPNs may already be compromised by a Chinese nation-state actor. |
Vulnerability
Threat
|
|
★★
|
|
2024-01-16 16:43:00 |
178K + pare-feu Sonicwall vulnérable aux dossiers DOS, RCE 178K+ SonicWall Firewalls Vulnerable to DoS, RCE Attacks (lien direct) |
Deux défauts découverts d'un an d'intervalle sont ostensiblement les mêmes avec des chemins d'exploitation légèrement différents, exposant les réseaux d'entreprise aux risques et à l'intrusion potentielle.
Two flaws discovered a year apart are ostensibly the same with slightly different exploit paths, exposing corporate networks to risk and potential intrusion. |
Threat
|
|
★★
|
|
2024-01-12 13:00:00 |
Le FBI met en garde plus d'élections & quot; chaos & quot;en 2024 FBI Warns More Election "Chaos" in 2024 (lien direct) |
Le directeur du FBI, Christopher Wray, dit avoir confiance dans le système électoral américain mais s'attendre à une guerre d'information continue, soulignant la Chine en tant qu'acteur de menace le plus formidable.
FBI Director Christopher Wray says to have confidence in the American election system but to expect ongoing information warfare, pointing to China as most formidable threat actor. |
Threat
|
|
★★★
|
|
2024-01-11 22:49:00 |
Volt Typhoon augmente l'activité malveillante contre les infrastructures critiques Volt Typhoon Ramps Up Malicious Activity Against Critical Infrastructure (lien direct) |
L'APT parrainé par l'État chinois a compromis jusqu'à 30% des routeurs Cisco Legacy sur un botnet SoHo que plusieurs groupes de menaces utilisent.
The Chinese state-sponsored APT has compromised as many as 30% of Cisco legacy routers on a SOHO botnet that multiple threat groups use. |
Threat
|
Guam
|
★★★
|
|
2024-01-11 21:43:00 |
Les chercheurs de l'Ivanti signalent deux vulnérabilités critiques à jour zéro Ivanti Researchers Report Two Critical Zero-Day Vulnerabilities (lien direct) |
Les correctifs seront disponibles fin janvier et février, mais jusque-là, les clients doivent prendre des mesures d'atténuation.
Patches will be available in late January and February, but until then, customers must take mitigation measures. |
Vulnerability
Threat
|
|
★★
|
|
2024-01-10 16:29:00 |
Pikabot Malware surface en remplacement de Qakbot pour les attaques Black Basta Pikabot Malware Surfaces As Qakbot Replacement for Black Basta Attacks (lien direct) |
Un acteur de menace émergente, Water Curupera, exerce un nouveau chargeur sophistiqué dans une série de campagnes de phishing en filetage qui précèdent les ransomwares.
An emerging threat actor, Water Curupira, is wielding a new, sophisticated loader in a series of thread-jacking phishing campaigns that precede ransomware. |
Ransomware
Malware
Threat
|
|
★★★
|
|
2024-01-09 18:36:00 |
Turkish Cyber Threat cible les serveurs MSSQL avec des ransomwares Mimic Turkish Cyber Threat Targets MSSQL Servers With Mimic Ransomware (lien direct) |
La base de données de Microsoft \\ continue d'attirer l'attention cybercriminale;La nature de ce groupe de menaces de cette vague est inconnue, les attaques n'ayant été exposées qu'après un décalage opsec.
Microsoft\'s database continues to attract cybercriminal attention; the nature of this wave\'s threat group is unknown, with the attacks having been exposed only after a happenstance OpSec lag. |
Ransomware
Threat
|
|
★★
|
|
2024-01-08 23:00:00 |
Outil de surveillance des cactus enrichi par une vulnérabilité critique d'injection SQL Cacti Monitoring Tool Spiked by Critical SQL Injection Vulnerability (lien direct) |
Les attaquants peuvent exploiter le problème pour accéder à toutes les données dans la base de données CACTI;Et, il permet RCE lorsqu'il est enchaîné avec une vulnérabilité précédente.
Attackers can exploit the issue to access all data in Cacti database; and, it enables RCE when chained with a previous vulnerability. |
Tool
Vulnerability
Threat
|
|
★★★
|
|
2024-01-08 21:49:00 |
Turkish Apt \\ 'Turtle de la mer \\' refait surface pour espionner l'opposition kurde Turkish APT \\'Sea Turtle\\' Resurfaces to Spy on Kurdish Opposition (lien direct) |
Un ancien acteur de menace aligné par l'État est de retour sur le radar, grâce aux récentes campagnes d'espionnage EMEA contre un groupe ethnique minoritaire.
An old state-aligned threat actor is back on the radar, thanks to recent EMEA espionage campaigns against a minority ethnic group. |
Threat
|
|
★★★
|
|
2024-01-08 18:22:00 |
\\ 'Swatting \\' devient la dernière tactique d'extorsion dans les attaques de ransomwares \\'Swatting\\' Becomes Latest Extortion Tactic in Ransomware Attacks (lien direct) |
Les acteurs de la menace quittent les centres médicaux avec le choix difficile de payer la rançon ou de voir les patients en subissent les conséquences.
Threat actors leave medical centers with the difficult choice of paying the ransom or witnessing patients suffer the consequences. |
Ransomware
Threat
Medical
|
|
★★★
|
|
2024-01-05 19:19:00 |
Le groupe de menaces syriennes colporte un argent destructeur Syrian Threat Group Peddles Destructive SilverRAT (lien direct) |
Les développeurs du Moyen-Orient prétendent construire une nouvelle version de l'outil d'attaque à télécommande antivirus.
The Middle Eastern developers claim to be building a new version of the antivirus-bypassing remote access Trojan (RAT) attack tool. |
Tool
Threat
|
|
★★
|
|
2024-01-05 01:27:00 |
Groupe de menaces utilisant une tactique de transfert de données rares dans une nouvelle campagne de remcosrat Threat Group Using Rare Data Transfer Tactic in New RemcosRAT Campaign (lien direct) |
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation. |
Threat
|
|
★★
|
|
2024-01-04 14:32:00 |
\\ 'Cyber Toufan \\' Hacktivistes a divulgué plus de 100 orgs israéliens en un mois \\'Cyber Toufan\\' Hacktivists Leaked 100-Plus Israeli Orgs in One Month (lien direct) |
Un nouvel acteur de menace vient de conclure un mois et demi de deux fuites majeures par jour.Vient maintenant la phase deux: attaques de suivi.
A new threat actor just concluded a month and a half of two major leaks per day. Now comes phase two: follow-on attacks. |
Threat
|
|
★★
|
|
2024-01-03 21:00:00 |
Apache Erp Zero-Day souligne les dangers des correctifs incomplets Apache ERP Zero-Day Underscores Dangers of Incomplete Patches (lien direct) |
Apache a corrigé une vulnérabilité dans son cadre OfBiz Enterprise Resource Planning (ERP) le mois dernier, mais les attaquants et les chercheurs ont trouvé un moyen de contourner le patch.
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch. |
Vulnerability
Threat
|
|
★★★
|
|
2023-12-28 15:00:00 |
En cybersécurité et en mode, ce qui est l'ancien est nouveau In Cybersecurity and Fashion, What\\'s Old Is New Again (lien direct) |
Quelle récente augmentation des attaques du DDOS prédit - et comment se préparer pour 2024.
What a recent rise in DDoS attacks portends - and how to prepare for 2024. |
Threat
|
|
★★★
|
|
2023-12-22 18:00:00 |
Google libère le huitième patch zéro-jour de 2023 pour Chrome Google Releases Eighth Zero-Day Patch of 2023 for Chrome (lien direct) |
CVE-2023-7024, exploité dans la nature avant le correctif, est une vulnérabilité chromée qui permet l'exécution de code distant dans le composant Webrtc du navigateur \\.
CVE-2023-7024, exploited in the wild prior to patching, is a Chrome vulnerability that allows remote code execution within the browser\'s WebRTC component. |
Vulnerability
Threat
Patching
|
|
★★★
|
|
2023-12-21 22:00:00 |
\\ 'Battleroyal \\' Les pirates offrent un rat Darkgate en utilisant chaque astuce \\'BattleRoyal\\' Hackers Deliver DarkGate RAT Using Every Trick (lien direct) |
L'acteur de menace ténébreuse utilise quelques astuces astucieuses pour abandonner les logiciels malveillants populaires avec des cibles qui répondent à ses spécifications.
The shadowy threat actor uses some nifty tricks to drop popular malware with targets that meet its specifications. |
Malware
Threat
|
|
★★★
|
|
2023-12-20 16:00:00 |
Les attaquants exploitent le bug Microsoft Office de 6 ans pour répandre les logiciels espions Attackers Exploit 6-Year-Old Microsoft Office Bug to Spread Spyware (lien direct) |
Les pièces jointes malveillantes qui exploitent un défaut RCE de 2017 propagent l'agent Tesla par e-mails socialement modifiés et une méthode d'infection évasive.
Malicious attachments that exploit an RCE flaw from 2017 are propagating Agent Tesla via socially engineered emails and an evasive infection method. |
Threat
|
|
★★
|
|
2023-12-20 15:00:00 |
3 façons d'utiliser des renseignements en temps réel pour vaincre les robots 3 Ways to Use Real-Time Intelligence to Defeat Bots (lien direct) |
Les boucles de rétroaction des renseignements sur les menaces sont un outil de plus en plus vital dans l'escalade de la bataille contre les bots.
Threat intelligence feedback loops are an increasingly vital tool in the escalating battle against bots. |
Tool
Threat
|
|
★★★
|
|
2023-12-20 13:55:00 |
5 Informations essentielles du rapport de défense numérique \\ 'Microsoft 2023 \\' 5 Essential Insights From the \\'Microsoft Digital Defense Report 2023\\' (lien direct) |
En examinant les derniers risques, les organisations peuvent mieux se protéger contre un paysage de menace dynamique - et déployer des technologies et des politiques qui les maintiennent mieux défendus.
By reviewing the latest risks, organizations can better protect themselves against a dynamic threat landscape - and deploy technologies and policies that keep them better defended. |
Threat
|
|
★★★
|
|
2023-12-15 20:55:00 |
Patch maintenant: exploiter les supports d'activité pour dangereux Apache Struts 2 Bogue Patch Now: Exploit Activity Mounts for Dangerous Apache Struts 2 Bug (lien direct) |
Le CVE-2023-50164 est plus difficile à exploiter que le bug de Struts 2017 derrière la violation massive à Equifax, mais ne sous-estime pas le potentiel pour les attaquants de l'utiliser dans des attaques ciblées.
CVE-2023-50164 is harder to exploit than the 2017 Struts bug behind the massive breach at Equifax, but don\'t underestimate the potential for attackers to use it in targeted attacks. |
Threat
|
Equifax
|
★★★
|
|
2023-12-14 22:18:00 |
SOHO BOTNET VOLT TYPHOON INFECTE Volt Typhoon-Linked SOHO Botnet Infects Multiple US Gov\\'t Entities (lien direct) |
Les acteurs de la menace chinoise profitent du mauvais état de sécurité des bords pour violer à la fois les petits et les gros poissons.
Chinese threat actors are taking advantage of the poor state of edge security to breach both small and big fish. |
Threat
|
|
★★
|
|
2023-12-14 22:00:00 |
Nouveau acteur de menace \\ 'gambleforce \\' derrière des attaques d'injection SQL New \\'GambleForce\\' Threat Actor Behind String of SQL Injection Attacks (lien direct) |
Le groupe de cybercriminalité au visage frais n'a utilisé que des outils de test de pénétration accessibles au public jusqu'à présent dans sa campagne.
The fresh-faced cybercrime group has been using nothing but publicly available penetration testing tools in its campaign so far. |
Tool
Threat
|
|
★★
|
|
2023-12-13 23:26:00 |
L'exploitation mondiale de l'équipe ouvre la porte au cauchemar de style solarwinds Global TeamCity Exploitation Opens Door to SolarWinds-Style Nightmare (lien direct) |
L'APT29 de la Russie va après une faille critique dans la plate-forme de développeur de logiciels d'équipe JetBrains, ce qui a incité les gouvernements du monde entier à émettre un avertissement urgent au patch.
Russia\'s APT29 is going after a critical RCE flaw in the JetBrains TeamCity software developer platform, prompting governments worldwide to issue an urgent warning to patch. |
Threat
|
APT 29
|
★★★
|
|
2023-12-13 20:48:00 |
Mitre lance la modélisation des menaces ICS pour les systèmes intégrés MITRE Debuts ICS Threat Modeling for Embedded Systems (lien direct) |
Emb3d, comme ATT & amp; CK et CWE, cherche à fournir une compréhension commune des cyber-menaces aux dispositifs intégrés et des mécanismes de sécurité pour les aborder.
EMB3D, like ATT&CK and CWE, seeks to provide a common understanding of cyber-threats to embedded devices and of the security mechanisms for addressing them. |
Threat
Industrial
|
|
★★★★
|
|
2023-12-13 18:45:00 |
Les attaquants ciblent les comptes Microsoft pour armer les applications OAuth Attackers Target Microsoft Accounts to Weaponize OAuth Apps (lien direct) |
Après avoir compromis les comptes d'utilisateurs Azure et Outlook, les acteurs de la menace créent des applications malveillantes avec des privilèges élevés pour mener la cryptomiminage, le phishing et la pulvérisation de mot de passe.
After compromising Azure and Outlook user accounts, threat actors are creating malicious apps with high privileges to conduct cryptomining, phishing, and password spraying. |
Threat
|
|
★★★
|
|
2023-12-13 11:00:00 |
Les gangs de ransomware utilisent l'offensive du charme des relations publiques pour faire pression sur les victimes Ransomware Gangs Use PR Charm Offensive to Pressure Victims (lien direct) |
Les acteurs de la menace embrassent pleinement la machine à spin: rebrandir, parler avec les médias, écrire des FAQ détaillées, et plus encore, le tout dans le but de faire la une des journaux.
Threat actors are fully embracing the spin machine: rebranding, speaking with the media, writing detailed FAQs, and more, all in an effort to make headlines. |
Ransomware
Threat
|
|
★★
|
|
2023-12-09 01:02:00 |
ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related (lien direct) |
Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement. |
Ransomware
Threat
|
|
★★★
|
|
2023-12-09 01:02:00 |
ALPHV / Blackcat Takedown semble être lié aux forces de l'ordre ALPHV/BlackCat Takedown Appears to Be Law Enforcement Related (lien direct) |
Les sources Intel de menace confirment que le site de Ransomware Group \\ a été fermé par les forces de l'ordre.
Threat intel sources confirm the ransomware group\'s site has been shuttered by law enforcement. |
Ransomware
Threat
|
|
★★★
|