What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechRepublic.webp 2023-11-10 20:18:57 Microsoft et Sysaid trouver la vulnérabilité des logiciels malveillants Clop
Microsoft and SysAid Find Clop Malware Vulnerability
(lien direct)
SYSAID a corrigé une vulnérabilité zéro-jour qui pourrait permettre aux attaquants d'exfiltrer les données et de lancer des ransomwares.
SysAid has patched a zero-day vulnerability that could allow attackers to exfiltrate data and launch ransomware.
Ransomware Malware Vulnerability ★★★
The_Hackers_News.webp 2023-11-10 14:28:00 Alerte: \\ 'Effluence \\' Backdoor persiste malgré le patchage des serveurs de confluence atlassienne
Alert: \\'Effluence\\' Backdoor Persists Despite Patching Atlassian Confluence Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée effluence qui a été déployée à la suite de l'exploitation réussie d'un défaut de sécurité récemment divulgué dans le centre de données et le serveur Atlassian Confluence. "Le malware agit comme une porte dérobée persistante et n'est pas corrigée en appliquant des correctifs à Confluence", a déclaré la publication de Stroz Friedberg de Stroz Friedberg dans une analyse publiée
Cybersecurity researchers have discovered a stealthy backdoor named Effluence that\'s deployed following the successful exploitation of a recently disclosed security flaw in Atlassian Confluence Data Center and Server. "The malware acts as a persistent backdoor and is not remediated by applying patches to Confluence," Aon\'s Stroz Friedberg Incident Response Services said in an analysis published
Malware Patching ★★
InfoSecurityMag.webp 2023-11-10 10:00:00 Moveit Gang cible les clients Sysaid avec des attaques zéro jour
MOVEit Gang Targets SysAid Customers With Zero-Day Attacks
(lien direct)
Lace Tempest cherche à répandre les logiciels malveillants des obstructions aux victimes
Lace Tempest looks to spread Clop malware to victims
Malware ★★
SecureList.webp 2023-11-10 08:00:39 Ducktail Fashion Week (lien direct) Le malware de Ducktail, conçu pour détourner les comptes de l'entreprise Facebook et des publicités, envoie des professionnels du marketing de fausses publicités pour des emplois avec les principaux fabricants de vêtements.
The Ducktail malware, designed to hijack Facebook business and ads accounts, sends marketing professionals fake ads for jobs with major clothing manufacturers.
Malware ★★★
ProofPoint.webp 2023-11-10 07:55:46 New Gartner & Reg;Rapport BEC: les recommandations sont entièrement prises en charge par Proofpoint
New Gartner® BEC Report: Recommendations Are Fully Supported by Proofpoint
(lien direct)
Business email compromise (BEC) is costly. The latest Internet Crime Report from the FBI\'s Internet Crime Complaint Center notes that businesses lost more than $2.7 billion due to these scams in 2022. Another staggering statistic that is less reported: BEC losses were almost 80 times that of ransomware last year.  The rate of BEC attacks and the average loss per incident are likely to keep climbing, which makes BEC an ongoing concern for businesses. A recent report by Gartner, How to Protect Organizations Against Business Email Compromise Phishing, offers companies several recommendations to help them reduce the risk of these attacks and minimize potential losses.  Below, we share five top takeaways and key findings from this 2023 report. We also explain how Proofpoint can help protect your business against BEC attacks by linking what we do to Gartner\'s recommendations.  1. To combat BEC, businesses need to invest in email security rather than relying on endpoint protection  Not all BEC scams contain a malicious payload like malware or malicious links. That\'s why endpoint protection and endpoint detection and response platforms are not effective defenses for these types of attacks.  Gartner recommends: If you\'re a security and risk management leader who is responsible for infrastructure security, you can maximize your protection against BEC by seeking out and implementing artificial intelligence (AI)-based secure email gateway solutions. Look for solutions that offer:  Advanced BEC phishing protection  Behavioral analysis  Impostor detection  Internal email protection  Proofpoint protects: Proofpoint believes that Gartner report\'s recommendation stems from the understanding that stopping BEC attacks before they reach a recipient\'s inbox is the best method to minimize risks. This strategy is at the heart of the Proofpoint Aegis threat protection platform.   Proofpoint has used machine learning (ML) for more than two decades to detect email threats. We create the highest levels of BEC detection efficacy through our combination of AI/ML-driven behavioral analysis and rich threat intelligence.  2. Supplement email security with additional controls to reduce the risk of ATO  Account takeover fraud (ATO) is often a feature in BEC attacks. It occurs when an adversary gains control of a legitimate account. To reduce the risk of ATO, businesses need to be able to recognize whether an email is from a genuine sender.  Gartner recommends: Businesses should supplement their existing email security solutions with additional controls to further reduce the risk of BEC attacks like ATO and domain abuse.  Proofpoint protects: To protect against account takeover, you need to identify accounts that might be compromised and automate remediation. If you rely solely on behavioral analytics to detect these accounts, you could end up with a high volume of false alerts.   Proofpoint combines behavioral analysis with our rich threat intelligence to detect both compromised employee accounts and compromised third-party accounts.   How Proofpoint helps when ATO occurs  If an internal account has been compromised, a password reset isn\'t enough. Attackers in your environment can still manipulate third-party apps and gain persistent access to the account to wage attacks at will.   Proofpoint TAP Account Takeover (TAP ATO) provides insights into what types of threats are targeting your users\' email accounts. And it provides you with the tools you need to take corrective action to protect a compromised account.  TAP ATO correlates threat intelligence with artificial intelligence, ML and behavioral analytics to find malicious events across the email attack chain. It helps you see who is being attacked and how, and it provides automated remediation.  How Proofpoint helps when supplier accounts are compromised  Proofpoint Supplier Threat Protection gives you insight into which third-party and supplier accounts may be compromised.   We combine AI/ML-driven behavioral analysis with threat in Threat Ransomware Malware Tool ★★
The_State_of_Security.webp 2023-11-10 03:58:49 Cherryblos, le malware qui vole la crypto-monnaie via vos photos - ce que vous devez savoir
CherryBlos, the malware that steals cryptocurrency via your photos - what you need to know
(lien direct)
Qu'est-ce que l'accord avec Cherryblos?Cherryblos est une famille assez intéressante de logiciels malveillants Android qui peuvent piller vos comptes de crypto-monnaie - avec un peu d'aide de vos photos.Attendez.J'ai déjà entendu parler de pirates qui volent des photos, mais qu'entendez-vous par malware qui vole la crypto-monnaie via mes photos?Comment ça fait?Eh bien, imaginez que vous avez des informations sensibles - telles que les détails liés à votre portefeuille de crypto-monnaie - dans la galerie de photos de votre téléphone Android.Accrochez-vous.Pourquoi aurais-je des photos liées à mon portefeuille de crypto-monnaie stocké sur mon smartphone?Bonne question!Cela ne semble pas entièrement ...
What\'s the deal with CherryBlos? CherryBlos is a rather interesting family of Android malware that can plunder your cryptocurrency accounts - with a little help from your photos. Wait. I\'ve heard of hackers stealing photos before, but what do you mean by malware stealing cryptocurrency via my photos? How does it do that? Well, imagine you have sensitive information - such as details related to your cryptocurrency wallet - in your Android phone\'s photo gallery. Hang on. Why would I have photos related to my cryptocurrency wallet stored on my smartphone? Good question! It doesn\'t sound entirely...
Malware Mobile ★★
DarkReading.webp 2023-11-09 23:15:00 \\ 'BLAZESTEALER \\' Python Malware permet une prise de contrôle complète des machines des développeurs
\\'BlazeStealer\\' Python Malware Allows Complete Takeover of Developer Machines
(lien direct)
Les chercheurs de CheckMarx avertissent que BlazesEaler peut exfiltrer des informations, voler des mots de passe, désactiver les PC et reprendre les webcams.
Checkmarx researchers warn that BlazeStealer can exfiltrate information, steal passwords, disable PCs, and take over webcams.
Threat Malware ★★
DarkReading.webp 2023-11-09 18:00:00 Comment déjouer les attaques de logiciels malveillants qui peuvent tromper la protection antivirus
How to Outsmart Malware Attacks That Can Fool Antivirus Protection
(lien direct)
L'un des principaux défis pour les utilisateurs d'Android est de se protéger des applications malveillantes qui peuvent endommager les appareils ou effectuer d'autres actions nocives.
One of the main challenges for Android users is protecting themselves malicious applications that can damage devices or perform other harmful actions.
Malware Mobile ★★★
TechRepublic.webp 2023-11-09 15:52:19 Les tendances de cybersécurité de Google Cloud \\ à regarder en 2024 incluent des attaques génératives basées sur l'IA
Google Cloud\\'s Cybersecurity Trends to Watch in 2024 Include Generative AI-Based Attacks
(lien direct)
Un rapport de novembre de Google Cloud détaille les tactiques de logiciels malveillants possibles de l'État national en 2024 et de nouveaux angles de cyberattaques.
A November report from Google Cloud details possible nation-state malware tactics in 2024 and new angles of cyberattacks.
Malware Cloud Prediction ★★★
SecurityWeek.webp 2023-11-09 14:06:34 \\ 'BLAZESTEALER \\' MALWORED INDUCTE
\\'BlazeStealer\\' Malware Delivered to Python Developers Looking for Obfuscation Tools
(lien direct)
CheckMarx découvre une campagne malveillante ciblant les développeurs Python avec des logiciels malveillants qui prennent le contrôle de leurs systèmes.
Checkmarx uncovers a malicious campaign targeting Python developers with malware that takes over their systems.
Malware Tool ★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
bleepingcomputer.webp 2023-11-09 11:09:38 Google Ads Poussez l'application MALICIEUX CPU-Z à partir du faux site d'information Windows
Google ads push malicious CPU-Z app from fake Windows news site
(lien direct)
Un acteur de menace a abusé des publicités Google pour distribuer une version trojanisée de l'outil CPU-Z pour livrer le malware de volet d'informations sur la ligne.[...]
A threat actor has been abusing Google Ads to distribute a trojanized version of the CPU-Z tool to deliver the Redline info-stealing malware. [...]
Threat Malware Tool ★★
ESET.webp 2023-11-09 10:30:00 Malchanceux Kamran: Android Malware espionnant des résidents de langue ourdou de Gilgit-Baltistan
Unlucky Kamran: Android malware spying on Urdu-speaking residents of Gilgit-Baltistan
(lien direct)
Les chercheurs de l'ESET ont découvert Kamran, malveillant auparavant inconnu, qui espionne les lecteurs de langue ourdou de Hunza News
ESET researchers discovered Kamran, previously unknown malware, which spies on Urdu-speaking readers of Hunza News
Malware Mobile ★★
globalsecuritymag.webp 2023-11-09 09:06:31 Malware - Un stealer peut-il infecter une entreprise ? (lien direct) Malware - Un stealer peut-il infecter une entreprise ? Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit - Malwares Threat Malware ★★
RiskIQ.webp 2023-11-08 21:19:17 Arid Viper | APT\'s Nest of SpyC23 Malware Continues to Target Android Devices (lien direct) #### Description Le groupe Arid Viper a une longue histoire d'utilisation de logiciels malveillants mobiles, y compris au moins quatre familles spyware Android et un implant iOS de courte durée, la phénakite.La famille des logiciels malveillants Android Spyc23 existe depuis au moins 2019, bien que le code partagé entre les familles de spyware Arid Viper remonte à 2017. Il a été signalé pour la première fois en 2020 par ESET dans une campagne où l'acteur a utilisé une boutique d'applications tierces pour distribuer des armes à l'armement.Packages Android (APK).Cette campagne comportait plusieurs applications conçues pour imiter les gestionnaires de télégrammes et d'applications Android. Jusqu'à 2022 et au début de 2023, Arid Viper a développé plusieurs nouvelles versions SPYC23 qui partagent ces thèmes: deux applications imitent Telegram, tandis qu'un autre est appelé en interne, mais est basé sur une application de messagerie sur le thème de la romance appelée Skipped Messenger.Cisco Talos a récemment rendu compte de l'histoire de Sauted Messenger, révélant que l'application de rencontres autrefois-benon a probablement été transmise du développeur d'origine à l'acteur Arid Viper. #### URL de référence (s) 1.https://www.sentinelone.com/labs/arid-viper-apts-st-of-spyc23-malware-continues-to-target-android-devices/ #### Date de publication 6 novembre 2023 #### Auteurs) Alex Delamotte
#### Description The Arid Viper group has a long history of using mobile malware, including at least four Android spyware families and one short-lived iOS implant, Phenakite. The SpyC23 Android malware family has existed since at least 2019, though shared code between the Arid Viper spyware families dates back to 2017. It was first reported in 2020 by ESET in a campaign where the actor used a third-party app store to distribute weaponized Android packages (APK). That campaign featured several apps designed to mimic Telegram and Android application update managers. Through 2022 and early 2023, Arid Viper developed several newer SpyC23 versions that share these themes: two apps mimick Telegram, while another is internally called APP-UPGRADE but is based on a romance-themed messaging app called Skipped Messenger. Cisco Talos recently reported on the history of Skipped Messenger, revealing that the once-benign dating application was likely passed from the original developer to the Arid Viper actor. #### Reference URL(s) 1. https://www.sentinelone.com/labs/arid-viper-apts-nest-of-spyc23-malware-continues-to-target-android-devices/ #### Publication Date November 6, 2023 #### Author(s) Alex Delamotte
Malware Mobile APT-C-23 APT-C-23 ★★★
The_Hackers_News.webp 2023-11-08 18:27:00 Méfiez-vous, développeurs: logiciels malveillants BlazesEaler découverts dans Python Packages sur PYPI
Beware, Developers: BlazeStealer Malware Discovered in Python Packages on PyPI
(lien direct)
Un nouvel ensemble de packages Python malveillants a glissé son chemin vers le référentiel Python Package Index (PYPI) dans le but ultime de voler des informations sensibles à des systèmes de développeurs compromis. Les forfaits se masquent comme des outils d'obscurcissement apparemment inoffensifs, mais abritent un logiciel malveillant appelé BlazesEaler, a déclaré Checkmarx dans un rapport partagé avec le Hacker News. "[BLAZESTEALER]
A new set of malicious Python packages has slithered their way to the Python Package Index (PyPI) repository with the ultimate aim of stealing sensitive information from compromised developer systems. The packages masquerade as seemingly innocuous obfuscation tools, but harbor a piece of malware called BlazeStealer, Checkmarx said in a report shared with The Hacker News. "[BlazeStealer]
Malware Tool ★★
TechRepublic.webp 2023-11-08 16:11:27 Nouveau Securidropper Malware contourne Android 13 Restrictions, déguisé en applications légitimes
New SecuriDropper Malware Bypasses Android 13 Restrictions, Disguised as Legitimate Applications
(lien direct)
Un nouveau logiciel malveillant contourne une mesure de sécurité Android 13 qui restreint les autorisations aux applications téléchargées à partir du Google Play Store légitime.
A new malware is bypassing an Android 13 security measure that restricts permissions to apps downloaded out of the legitimate Google Play Store.
Malware Mobile ★★
Checkpoint.webp 2023-11-08 14:05:48 Octobre 2023 \\'s Mostware le plus recherché: Njrat passe à la deuxième place tandis que Agenttesla se propage via un nouveau fichier Partage de la campagne de mal-spam
October 2023\\'s Most Wanted Malware: NJRat Jumps to Second Place while AgentTesla Spreads through new File Sharing Mal-Spam Campaign
(lien direct)
> Les recherches sur le point de contrôle ont rapporté que NJRAT avait grimpé quatre places en deuxième position le mois dernier.Pendant ce temps, une nouvelle campagne mal-spam a été découverte impliquant Agenttesla, le sixième logiciel malveillant le plus utilisé, livré via des pièces jointes corrompues notre dernier indice de menace mondial pour octobre 2023 a vu l'accès à distance Trojan (Rat) Njrat, qui est connu pour cibler les agences et organisations gouvernementales d'accès à distanceAu Moyen-Orient, déplacez quatre places de sixième à la deuxième place.Pendant ce temps, les chercheurs ont rendu compte d'une nouvelle campagne MAL-SPAM impliquant un agent de rat avancé, et l'éducation est restée l'industrie la plus ciblée.Le mois dernier, AgentTesla a été vu distribué via des fichiers d'archives contenus [& # 8230;]
>Check Point Research reported that NJRat climbed four places into second spot last month. Meanwhile a new mal-spam campaign was discovered involving AgentTesla, the sixth most used malware, being delivered via corrupted file attachments Our latest Global Threat Index for October 2023 saw Remote Access Trojan (RAT) NJRat, which is known to target government agencies and organizations in the Middle East, move four places from sixth to second place. Meanwhile, researchers reported on a new mal-spam campaign involving advanced RAT AgentTesla, and Education remained the most targeted industry. Last month, AgentTesla was seen being distributed through archive files that contained […]
Threat Malware ★★
RecordedFuture.webp 2023-11-08 13:00:00 Un package python désagréable continue une tendance à cibler les développeurs
A nasty Python package continues a trend of targeting developers
(lien direct)
Parfois, lorsque des pirates malveillants se mêlent d'un développement de logiciels open source, la cible n'est pas le logiciel - c'est les développeurs eux-mêmes.Les chercheurs de la société de cybersécurité CheckMarx disent qu'ils ont suivi des logiciels malveillants destinés à infecter les ordinateurs des développeurs qui travaillent avec la langue Python populaire et ont besoin d'obscurcir leur code, ou de le faire
Sometimes when malicious hackers meddle with open-source software development, the target isn\'t the software - it\'s the developers themselves. Researchers at cybersecurity firm Checkmarx say they have been tracking malware intended to infect the computers of developers who work with the popular Python language and have a need to obfuscate their code, or make it
Malware Prediction ★★
Blog.webp 2023-11-08 10:34:54 Bluenoroff APT lié à Lazare ciblant les macos avec un logiciel malveillant Objcshellz
Lazarus-Linked BlueNoroff APT Targeting macOS with ObjCShellz Malware
(lien direct)
> Par waqas Bluenoroff est un sous-groupe du plus grand groupe soutenu par l'État nord-coréen appelé Lazarus. Ceci est un article de HackRead.com Lire le post original: Bluenoroff APT lié à Lazare ciblant les macOS avec des logiciels malveillants objcshellz
>By Waqas BlueNoroff is a subgroup of the larger North Korean state-backed group called Lazarus. This is a post from HackRead.com Read the original post: Lazarus-Linked BlueNoroff APT Targeting macOS with ObjCShellz Malware
Malware APT 38 APT 38 ★★
Blog.webp 2023-11-08 10:34:54 Bluenoroff déploie une nouvelle variante de logiciels malveillants RustBucket pour cibler les laboratoires de menaces macos-jamf.
BlueNoroff Deploying New RustBucket Malware Variant to Target macOS- Jamf Threat Labs.
(lien direct)
> Par waqas JAMF Threat Labs \\ 'Les experts en sécurité ont découvert une nouvelle variante de logiciels malveillants attribuée au groupe Bluenoroff APT.Selon & # 8230; Ceci est un article de HackRead.com Lire le post original: bluenoroff de déploiementNouvelle variante de logiciels malveillants Rustbucket pour cibler les laboratoires de menace macOS -
>By Waqas Jamf Threat Labs\' security experts have discovered a new malware variant attributed to the BlueNoroff APT group. According… This is a post from HackRead.com Read the original post: BlueNoroff Deploying New RustBucket Malware Variant to Target macOS- Jamf Threat Labs.
Threat Malware ★★
SecurityWeek.webp 2023-11-08 09:55:50 Service dropper en contournant les restrictions de sécurité Android pour installer des logiciels malveillants
Dropper Service Bypassing Android Security Restrictions to Install Malware
(lien direct)
> ThreatFabric met en garde contre un service compte-gouttes en contournant les récentes restrictions de sécurité Android pour installer des logiciels espions et des chevaux de Troie bancaires.
>ThreatFabric warns of a dropper service bypassing recent Android security restrictions to install spyware and banking trojans.
Malware Mobile ★★
GoogleSec.webp 2023-11-08 09:03:58 Évolution de l'App Defence Alliance
Evolving the App Defense Alliance
(lien direct)
Publié par Nataliya Stanetsky, Android Security and Privacy Team L'App Defence Alliance (ADA), une collaboration à la tête de l'industrie Lancé Par Google en 2019, dédié à garantir la sécurité de l'écosystème de l'application, fait un pas en avant majeur.Nous sommes fiers de Annonce que l'App Defence Alliance se déplace sous l'égide de la Fondation Linux, avec Meta, Microsoft et Google en tant que membres de la direction fondatrice. Cette migration stratégique représente un moment central dans le parcours de l'Alliance \\, ce qui signifie un engagement partagé par les membres pour renforcer la sécurité des applications et les normes connexes entre les écosystèmes.Cette évolution de l'App Defence Alliance nous permettra de favoriser une mise en œuvre plus collaborative des normes de l'industrie pour la sécurité des applications. Uniter pour la sécurité des applications Le paysage numérique évolue continuellement, tout comme les menaces pour la sécurité des utilisateurs.Avec la complexité toujours croissante des applications mobiles et l'importance croissante de la protection des données, c'est le moment idéal pour cette transition.La Fondation Linux est réputée pour son dévouement à favoriser des projets open source qui stimulent l'innovation, la sécurité et la durabilité.En combinant des forces avec des membres supplémentaires sous la Fondation Linux, nous pouvons nous adapter et répondre plus efficacement aux défis émergents. L'engagement de la nouvelle application de défense de la Defence Alliance \\ est des membres de la direction & # 8211;Meta, Microsoft et Google & # 8211;est essentiel pour faire de cette transition une réalité.Avec une communauté membre couvrant 16 membres généraux et contributeurs supplémentaires, l'alliance soutiendra l'adoption à l'échelle de l'industrie des meilleures pratiques et directives de la sécurité des applications, ainsi que des contre-mesures contre les risques de sécurité émergents. Poursuivant le programme d'atténuation des logiciels malveillants L'App Defence Alliance a été formée avec la mission de réduire le risque de logiciels malveillants basés sur l'application et de mieux protéger les utilisateurs d'Android.La défense malveillante reste un objectif important pour Google et Android, et nous continuerons de nous associer étroitement avec les membres du programme d'atténuation des logiciels malveillants & # 8211;ESET, Lookout, McAfee, Trend Micro, Zimperium & # 8211;sur le partage direct du signal.La migration de l'ADA sous la Fondation Linux permettra un partage plus large de l'intelligence des menaces à travers les principaux partenaires et chercheurs écosystémiques. en regardant vers l'avenir et en se connectant avec l'ADA Nous vous invitons à rester connecté avec la nouvelle Alliance de défense de l'application sous l'égide de la Fondation Linux.Rejoignez la conversation pour aider à rendre les applications plus sécurisées.Avec le comité directeur, Alliance Partners et l'écosystème plus large, nous sommes impatients de créer des écosystèmes d'applications plus sûrs et dignes de confiance.
Posted by Nataliya Stanetsky, Android Security and Privacy Team The App Defense Alliance (ADA), an industry-leading collaboration launched by Google in 2019 dedicated to ensuring the safety of the app ecosystem, is taking a major step forward. We are proud to
Threat Malware Prediction Mobile ★★
Blog.webp 2023-11-08 05:55:29 [Kimsuky] Opération SCOVER STALKER
[Kimsuky] Operation Covert Stalker
(lien direct)
Le 3 mai 2022, Ahnlab a publié une analyse sur le blog ASEC sous le titre & # 8220;Distribution du fichier de mots malveillant lié à la Corée du Nord & # 8217; s défilé militaire du 25 avril & # 8221;.[+] Analyse des logiciels malveillants déguisés avec un contenu de défilé militaire: https://asec.ahnlab.com/en/33936/ Ce rapport est basé sur 17 mois de suivi et d'analyse des activités de piratage de Kimsuky Group & # 8217;, gestion, envoyer des e-mails de piratage, distribution de logiciels malveillants, etc.) qui partagent des modèles similaires avec les principales caractéristiques (c2, shells web, etc.) expliqués dans l'analyse ci-dessus ....
On May 3rd, 2022, AhnLab posted an analysis on the ASEC blog under the title “Distribution of Malicious Word File Related to North Korea’s April 25th Military Parade”. [+] Analysis of Malware Disguised with Military Parade Content: https://asec.ahnlab.com/en/33936/ This report is based on 17 months of tracking and analysis of the Kimsuky group’s hacking activities (C2 operations, management, sending hacking emails, distributing malware, etc.) that share similar patterns with the major characteristics (C2, web shells, etc.) explained in the analysis above....
Malware ★★
bleepingcomputer.webp 2023-11-08 04:32:39 L'acteur de menace russe "Farnetwork" lié à 5 gangs de ransomwares
Russian-speaking threat actor "farnetwork" linked to 5 ransomware gangs
(lien direct)
L'opérateur du Nokoyawa Ransomware-As-A-Service (RAAS), un acteur de menace connu sous le nom de \\ 'Farnetwork \', a acquis une expérience au fil des ans en aidant les programmes d'affiliation JSWorm, Nefilim, Karma et Nemty avec un développement malwareet gestion des opérations.[...]
The operator of the Nokoyawa ransomware-as-a-service (RaaS), a threat actor known as \'farnetwork\', built experience over the years by helping the JSWORM, Nefilim, Karma, and Nemty affiliate programs with malware development and operation management. [...]
Threat Ransomware Malware ★★★★
DarkReading.webp 2023-11-07 20:11:00 Les débuts de Bluenoroff Apt de la Corée du Nord \\ ont mal des logiciels malveillants
North Korea\\'s BlueNoroff APT Debuts \\'Dumbed Down\\' macOS Malware
(lien direct)
Les pirates de Kim Jong-un \\ se grattent le bas du baril, en utilisant des logiciels malveillants de qualité kiddie pour voler des actifs numériques dévalués.
Kim Jong-Un\'s hackers are scraping the bottom of the barrel, using script kiddie-grade malware to steal devalued digital assets.
Malware ★★
CyberWarzone.webp 2023-11-07 20:00:29 Dissection cyber-menace: anatomie d'une attaque de logiciels malveillants
Cyber Threat Dissection: Anatomy of a Malware Attack
(lien direct)
L'essence des logiciels malveillants une guerre silencieuse persiste sous la surface de nos séjours quotidiens sur Internet.À la base, cette guerre est alimentée par une [Plus ...]
The Essence of Malware A silent war persists beneath the surface of our daily internet sojourns. At its core, this war is fueled by a [more...]
Threat Malware ★★★
The_Hackers_News.webp 2023-11-07 19:28:00 N. coréen Bluenoroff blâmé pour le piratage des machines macOS avec des logiciels malveillants Objcshellz
N. Korean BlueNoroff Blamed for Hacking macOS Machines with ObjCShellz Malware
(lien direct)
Le groupe national de l'État-national de Corée du Nord appelé Bluenoroff a été attribué à une souche malveillante macOS sans documentation surnommée Objcshellz. Jamf Threat Labs, qui a divulgué les détails du malware, a déclaré qu'il était utilisé dans le cadre de la campagne de logiciels malveillants Rustbucket, qui a été révélé plus tôt cette année. "Sur la base des attaques précédentes réalisées par Bluenoroff, nous soupçonnons que ce malware était tardif
The North Korea-linked nation-state group called BlueNoroff has been attributed to a previously undocumented macOS malware strain dubbed ObjCShellz. Jamf Threat Labs, which disclosed details of the malware, said it\'s used as part of the RustBucket malware campaign, which came to light earlier this year. "Based on previous attacks performed by BlueNoroff, we suspect that this malware was a late
Threat Malware ★★
The_Hackers_News.webp 2023-11-07 17:58:00 La variante de logiciels malveillants de la nouvelle gootloader échappe à la détection et se propage rapidement
New GootLoader Malware Variant Evades Detection and Spreads Rapidly
(lien direct)
Il a été constaté qu'une nouvelle variante du logiciel malveillant de gootloader appelé Gootbot facilite les mouvements latéraux sur des systèmes compromis et d'éviter la détection. "L'introduction de leur propre bot personnalisé par le groupe de chèques dans les stades tardifs de leur chaîne d'attaque est une tentative d'éviter les détections lors de l'utilisation d'outils standard pour C2 tels que CobalTstrike ou RDP", chercheurs IBM X-ForceGolo m & uuml; hr et ole
A new variant of the GootLoader malware called GootBot has been found to facilitate lateral movement on compromised systems and evade detection. "The GootLoader group\'s introduction of their own custom bot into the late stages of their attack chain is an attempt to avoid detections when using off-the-shelf tools for C2 such as CobaltStrike or RDP," IBM X-Force researchers Golo Mühr and Ole
Malware Tool ★★★
RecordedFuture.webp 2023-11-07 17:30:00 Groupe nord-coréen \\ 'Bluenoroff \\' ciblant les institutions financières avec des logiciels malveillants macOS
North Korean \\'BlueNoroff\\' group targeting financial institutions with macOS malware
(lien direct)
Un groupe de piratage soutenu par le gouvernement nord-coréen vise les institutions financières avec des logiciels malveillants affectant le macOS.Des chercheurs de la société de sécurité Jamf ont déclaré dans un nouveau rapport Un groupe de menaces persistantes avancé connu sous le nom de Bluenoroff cible les échanges de crypto-monnaie, les sociétés de capital-risque et les banques avec des attaques motivées financièrement.Le département du Trésor américain considère Bluenoroff APT Hackers a
A North Korean government-backed hacking group is targeting financial institutions with malware affecting macOS. Researchers at the security firm Jamf said in a new report that an advanced persistent threat group known as BlueNoroff is targeting cryptocurrency exchanges, venture capital firms and banks with financially-motivated attacks. The U.S. Treasury Department considers BlueNoroff APT hackers a
Threat Malware ★★
bleepingcomputer.webp 2023-11-07 15:26:39 Bluenoroff Hackers Backdoor Mac avec de nouveaux logiciels malveillants Objcshellz
BlueNoroff hackers backdoor Macs with new ObjCShellz malware
(lien direct)
Le groupe de menaces Bluenoroff soutenu par le nord-coréen cible les clients d'Apple avec de nouveaux logiciels malveillants macOS suivis comme Objcshellz qui peuvent ouvrir des coquilles distantes sur des appareils compromis.[...]
The North Korean-backed BlueNorOff threat group targets Apple customers with new macOS malware tracked as ObjCShellz that can open remote shells on compromised devices. [...]
Threat Malware ★★
InfoSecurityMag.webp 2023-11-07 15:00:00 Nouvelle variante de logiciels malveillants Bluenoroff cible des échanges de crypto-monnaie
New BlueNoroff Malware Variant Targets Cryptocurrency Exchanges
(lien direct)
Jamf Threat Labs a trouvé un binaire universel Mach-O communiquant avec un domaine malveillant identifié
Jamf Threat Labs found a Mach-O universal binary communicating with an identified malicious domain
Threat Malware ★★
News.webp 2023-11-07 14:44:14 Fresh Find brille la nouvelle lumière sur le dernier malware macOS de la Corée du Nord \\
Fresh find shines new light on North Korea\\'s latest macOS malware
(lien direct)
mois de travail révèle comment cette famille malveillante cible ... le secteur des services financiers Une toute nouvelle tension de malware macOS des pirates nord-coréens parrainés par l'État a été repéré dans la nature.…
Months of work reveals how this tricky malware family targets... the financial services sector A brand-new macOS malware strain from North Korean state-sponsored hackers has been spotted in the wild.…
Malware ★★
SocRadar.webp 2023-11-07 14:34:19 La nouvelle variante de gootloader «Gootbot» modifie le jeu dans les tactiques de logiciels malveillants
New Gootloader Variant “GootBot” Changes the Game in Malware Tactics
(lien direct)
> Les chercheurs ont récemment identifié une variante de logiciels malveillants fraîches de gootloader connue sous le nom de & # 8220; gootbot, & # 8221;Utilisé dans l'empoisonnement du référencement ...
>Researchers recently identified a fresh Gootloader malware variant known as “GootBot,” used in SEO poisoning...
Malware ★★
SecurityWeek.webp 2023-11-07 14:00:00 New MacOS malware lié aux pirates nord-coréens
New MacOS Malware Linked to North Korean Hackers
(lien direct)
> Le nouveau malware macOS, suivi par Jamf comme Objcshellz, est probablement utilisé par les pirates nord-coréens pour cibler les échanges de cryptographie
>New macOS malware, tracked by Jamf as ObjCShellz, is likely being used by North Korean hackers to target crypto exchanges
Malware ★★
Blog.webp 2023-11-07 12:13:07 IBM X-FORCE découvre la variante de logiciels malveillants de Gootloader- gootbot
IBM X-Force Discovers Gootloader Malware Variant- GootBot
(lien direct)
> Par deeba ahmed gootbot: la nouvelle variante de chèvre élude la détection avec un mouvement latéral furtif. Ceci est un article de HackRead.com Lire la publication originale: IBM X-FORCE découvre la variante de logiciels malveillants Gootloader- gootbot
>By Deeba Ahmed GootBot: New Gootloader Variant Evades Detection with Stealthy Lateral Movement. This is a post from HackRead.com Read the original post: IBM X-Force Discovers Gootloader Malware Variant- GootBot
Malware ★★
globalsecuritymag.webp 2023-11-07 09:16:20 Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation. Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière. Principales conclusions : ● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance. ● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 % ● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques ● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques - Investigations Threat Malware Studies Industrial ★★★★
The_State_of_Security.webp 2023-11-07 03:41:41 Google introduit une numérisation en temps réel sur les appareils Android pour lutter contre les applications malveillantes
Google introduces real-time scanning on Android devices to fight malicious apps
(lien direct)
Peu importe si vous avez un smartphone, une tablette, un ordinateur portable ou un ordinateur de bureau.Quel que soit votre dispositif informatique de choix, vous ne voulez pas qu'il soit affecté par les logiciels malveillants.Et bien que beaucoup d'entre nous connaissent le concept de protection de nos PC et ordinateurs portables avec des logiciels de sécurité qui visent à identifier les attaques en temps réel, ce n'est pas une défense qui est aussi largement adoptée sur les appareils mobiles.Cependant, la grande quantité de logiciels malveillants existant - sur la plate-forme Android en particulier - signifie que nous devons prendre des menaces de sécurité mobiles aussi au sérieux que nous le faisons sur les PC traditionnels.Après tout, la dernière chose ...
It doesn\'t matter if you have a smartphone, a tablet, a laptop, or a desktop computer. Whatever your computing device of choice, you don\'t want it impacted by malware. And although many of us are familiar with the concept of protecting our PCs and laptops with security software that aims to identify attacks in real-time, it\'s not a defence that is as widely adopted on mobile devices. However, the sheer amount of malware in existence - on the Android platform particularly - means that we should take mobile security threats just as seriously as we do on traditional PCs. After all, the last thing...
Malware Mobile ★★★
The_Hackers_News.webp 2023-11-06 22:53:00 La nouvelle version d'infostealer Jupyter émerge avec des tactiques furtives sophistiquées
New Jupyter Infostealer Version Emerges with Sophisticated Stealth Tactics
(lien direct)
Une version mise à jour d'un voleur d'informations malveillant connu sous le nom de Jupyter a refait surface avec des "changements simples mais percutants" qui visent à établir furtivement une position persistante sur les systèmes compromis. "L'équipe a découvert de nouvelles vagues d'attaques d'infosaler de Jupyter qui tirent parti des modifications de commandement PowerShell et des signatures de clés privées dans les tentatives de transférer le malware en tant que légitimement
An updated version of an information stealer malware known as Jupyter has resurfaced with "simple yet impactful changes" that aim to stealthily establish a persistent foothold on compromised systems. "The team has discovered new waves of Jupyter Infostealer attacks which leverage PowerShell command modifications and signatures of private keys in attempts to pass off the malware as a legitimately
Malware ★★
RecordedFuture.webp 2023-11-06 21:00:00 Des pirates liés à l'Iran attaquent les organisations d'éducation et de technologie israéliennes
Iran-linked hackers attack Israeli education and tech organizations
(lien direct)
Les pirates soupçonnés d'être liés au gouvernement de l'Iran \\ ont déployé de nouveaux logiciels malveillants destructeurs contre des organisations israéliennes, selon des recherches récentes.Les attaques, attribuées à un groupe de pirates d'État iranien connu sous le nom de serpens angoissants, font partie d'une campagne offensive plus large ciblant Israël pendant sa guerre avec le groupe militant palestinien du Hamas, selon les États-Unis, selon les États-Unis.
Hackers suspected of being tied to Iran\'s government have been deploying new destructive malware against Israeli organizations, according to recent research. The attacks, attributed to an Iranian state-backed hacker group known as Agonizing Serpens, are part of a broader offensive campaign targeting Israel during its war with the Palestinian militant group Hamas, according to U.S.
Malware ★★
RecordedFuture.webp 2023-11-06 20:39:00 Les chercheurs aperçoivent une augmentation des infections à l'infosiner
Researchers spot an increase in Jupyter infostealer infections
(lien direct)
Les infections impliquant l'infosteller de Jupyter ont augmenté au cours des deux dernières semaines, en particulier les organisations de ciblage dans les secteurs de l'éducation et des soins de santé, ont annoncé lundi des chercheurs.L'unité d'analyse des menaces en noir de VMware \\ a publié un rapport lundi mettant en évidence une vague de nouveaux incidents impliquant le malware, qui a été vu pour la première fois fin 2020. Il permet des pirates
Infections involving the Jupyter infostealer have increased over the last two weeks, in particular targeting organizations in the education and healthcare sectors, researchers said Monday. VMware\'s Carbon Black Threat Analysis Unit published a report on Monday highlighting a wave of new incidents involving the malware, which was first seen in late 2020. It allows hackers
Threat Malware ★★★
The_Hackers_News.webp 2023-11-06 19:39:00 Securidropper: Nouveau Android Dropper-As-A-Service contourne les défenses de Google \\
SecuriDropper: New Android Dropper-as-a-Service Bypasses Google\\'s Defenses
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouveau compte-gouttes en tant que service (DAAS) pour Android appelé Securidropper qui contourne de nouvelles restrictions de sécurité imposées par Google et livre le malware. Les logiciels malveillants compte-gouttes sur Android sont conçus pour fonctionner comme un conduit pour installer une charge utile sur un appareil compromis, ce qui en fait un modèle commercial lucratif pour les acteurs de la menace, qui peut annoncer les capacités
Cybersecurity researchers have shed light on a new dropper-as-a-service (DaaS) for Android called SecuriDropper that bypasses new security restrictions imposed by Google and delivers the malware. Dropper malware on Android is designed to function as a conduit to install a payload on a compromised device, making it a lucrative business model for threat actors, who can advertise the capabilities
Threat Malware Mobile ★★
Blog.webp 2023-11-06 17:19:23 Essai d'invité: comment atténuer la dernière et la plus grande variante de phishing - codes QR usurpés
GUEST ESSAY: How to mitigate the latest, greatest phishing variant - spoofed QR codes
(lien direct)
QR Code Les attaques de phishing ont commencé à atterrir dans des boîtes de réception dans le monde il y a environ six mois. lié: & # 8216; Bec & # 8217;Bilking on the Rise ces Les attaques invitent la cible à scanner un code QR et à les inciter à téléchargermalware ou partage sensible & # 8230;(Plus…)
QR code phishing attacks started landing in inboxes around the world about six months ago. Related: ‘BEC’ bilking on the rise These attacks prompt the target to scan a QR code and trick them into downloading malware or sharing sensitive … (more…)
Malware ★★
SentinelOne.webp 2023-11-06 16:13:44 Viper aride |Le nid de malware Spyc23 d'Apt \\ continue de cibler les appareils Android
Arid Viper | APT\\'s Nest of SpyC23 Malware Continues to Target Android Devices
(lien direct)
L'acteur de menace aligné par le Hamas offre des logiciels espions via des applications armées qui se faisaient passer pour télégramme ou messager sauté.
Hamas-aligned threat actor delivers spyware through weaponized apps posing as Telegram or Skipped messenger.
Threat Malware Mobile APT-C-23 ★★★
The_Hackers_News.webp 2023-11-06 16:02:00 Les pirates iraniens lancent des cyberattaques destructrices sur les secteurs de la technologie et de l'éducation israéliens
Iranian Hackers Launches Destructive Cyberattacks on Israeli Tech and Education Sectors
(lien direct)
Les secteurs israéliens de l'enseignement supérieur et de la technologie ont été ciblés dans le cadre d'une série de cyberattaques destructrices qui ont commencé en janvier 2023 dans le but de déployer des logiciels malfaiteurs d'essuie-glace sans documentation. Les intrusions, qui ont eu lieu aussi récemment qu'octobre, ont été attribuées à une équipe de piratage iranienne de l'État-nation, il suit sous le nom de Serpens angoissant, qui est également connu sous le nom d'Agrius,
Israeli higher education and tech sectors have been targeted as part of a series of destructive cyber attacks that commenced in January 2023 with an aim to deploy previously undocumented wiper malware. The intrusions, which took place as recently as October, have been attributed to an Iranian nation-state hacking crew it tracks under the name Agonizing Serpens, which is also known as Agrius,
Malware ★★
bleepingcomputer.webp 2023-11-06 15:26:17 Les pirates exploitent Looney Tunables Bug Linux, volez les crédits de cloud
Hackers exploit Looney Tunables Linux bug, steal cloud creds
(lien direct)
Les opérateurs du malware de Kinsing ciblent des environnements cloud avec des systèmes vulnérables aux «tunables Looney», un problème de sécurité Linux identifié comme CVE-2023-4911 qui permet à un attaquant local d'obtenir des privilèges racine sur le système.[...]
The operators of the Kinsing malware are targeting cloud environments with systems vulnerable to "Looney Tunables," a Linux security issue identified as CVE-2023-4911 that allows a local attacker to gain root privileges on the system. [...]
Threat Malware Cloud ★★
Blog.webp 2023-11-06 13:40:34 Les escrocs utilisent une fausse application de grand livre sur Microsoft Store pour voler 800 000 $ en crypto
Scammers Use Fake Ledger App on Microsoft Store to Steal $800,000 in Crypto
(lien direct)
> Par waqas Après une vague de logiciels malveillants sur le Google Play Store, Microsoft ne parvient pas également à vérifier correctement les applications pour les logiciels malveillants? Ceci est un article de HackRead.com Lire la publication originale: Les escrocs utilisent une fausse application de grand livre sur Microsoft Store pour voler 800 000 $ en crypto
>By Waqas After a surge of malware on the Google Play Store, is Microsoft also failing to properly vet apps for malware? This is a post from HackRead.com Read the original post: Scammers Use Fake Ledger App on Microsoft Store to Steal $800,000 in Crypto
Malware ★★★
TechWorm.webp 2023-11-06 12:59:30 Discord passera aux liens de fichiers temporaires pour lutter contre les logiciels malveillants
Discord Will Switch To Temporary File Links To Fight Malware
(lien direct)
Discord, le service de messagerie populaire et le service de streaming, commencera à utiliser des liens de fichiers temporaires pour tous les utilisateurs d'ici la fin de l'année pour réduire la quantité de logiciels malveillants distribués par les attaquants en utilisant son CDN (Network de livraison de contenu). Les nouveaux liens de fichiers temporaires expireront après 24 heures pour le contenu utilisateur partagé en dehors de Discord, ce qui signifie que ces liens ne seront plus disponibles après l'heure d'expiration, et les fichiers seront supprimés. L'intention du déménagement est de réprimer les logiciels malveillants et de fournir un environnement plus sûr et une expérience plus sûre pour les utilisateurs.Il vise également à restreindre l'utilisation approfondie de la discorde en tant que service non officiel d'hébergement de fichiers. & # 8220; Discord évolue son approche des URL CDN d'attachement afin de créer une expérience plus sûre et plus sûre pour les utilisateurs.En particulier, cela aidera notre équipe de sécurité à restreindre l'accès au contenu signalé et réduira généralement la quantité de logiciels malveillants distribués à l'aide de notre CDN, & # 8221;Un porte-parole de Discord a déclaré à BleepingComputer . & # 8220; Il n'y a aucun impact pour les utilisateurs de Discord qui partagent du contenu au sein du client Discord.Tous les liens au sein du client seront raffinés automatiquement.Si les utilisateurs utilisent Discord pour héberger des fichiers, nous recommandons qu'ils trouvent un service plus approprié. & # 8220; Les développeurs Discord peuvent voir un impact minimal et nous travaillons en étroite collaboration avec la communauté sur la transition.Ces modifications seront déroulées plus tard cette année et nous partagerons plus d'informations avec les développeurs dans les prochaines semaines. & # 8221; Discord ajoutera trois nouveaux paramètres aux URL CDN, qui comprendra des horodatages d'expiration et des signatures uniques qui resteront valides jusqu'à l'expiration du lien.Cela empêchera l'utilisation du CDN de Discord pour l'hébergement de fichiers permanents.De plus, les utilisateurs devront générer un nouveau lien pour accéder au fichier après la date d'expiration. & # 8220; Pour améliorer la sécurité de la discorde & # 8217; s CDN, les URL CDN d'attachement ont 3 nouveaux paramètres URL: ex , est , et hm.Une fois que l'application de l'authentification commence plus tard cette année, les liens avec une signature donnée ( hm ) resteront valides jusqu'à l'horodatage d'expiration ( ex ), & # 8221;L'équipe de développement Discord a expliqué dans un article partagé sur le serveur Discord Developers. & # 8220; Pour accéder au lien CDN de pièce jointe après l'expiration du lien, votre application devra récupérer une nouvelle URL CDN.L'API renverra automatiquement des URL valides et non expirées lorsque vous accédez aux ressources qui contiennent une URL CDN de pièce jointe, comme lors de la récupération d'un message. & # 8221; Selon un récent rapport de Cybersecurity Company Trellix, , près de 10 000 échantillons de logiciels malveillants ont été stockés sur le CND Discord qui a été distribué en ligne.Les attaquants ont utilisé les webhooks de la plate-forme \\ pour extraire les données des ordinateurs et des particuliers des victimes et des particuliers, puis l'ont divulguée à un canal Discord exécuté par eux.
Discord, the popular messaging, and streaming service, will begin using temporary file links for all users by the end of the year to cut down the amount of malware distributed by attackers using its CDN (content delivery network). The new temporary file links will expire after 24 hours for user content shared outside of Discord, which means these links will no longer be available after the expiration
Malware ★★★★
SecureList.webp 2023-11-06 10:00:58 Cyber-états liés au jeu en 2023: Minecrafters a ciblé le plus
Gaming-related cyberthreats in 2023: Minecrafters targeted the most
(lien direct)
Paysage des menaces liées au jeu en 2023: Desktop et des logiciels malveillants mobiles déguisés en Minecraft, Roblox et d'autres jeux populaires, et les schémas de phishing les plus répandus.
Gaming-related threat landscape in 2023: desktop and mobile malware disguised as Minecraft, Roblox and other popular games, and the most widespread phishing schemes.
Threat Malware ★★
ProofPoint.webp 2023-11-06 07:20:56 3 erreurs courantes que vous faites avec votre programme de sensibilisation à la sécurité
3 Common Mistakes You\\'re Making with Your Security Awareness Program
(lien direct)
Despite the vast budget and resources invested in cybersecurity, breaches are still commonplace and increasingly impactful. When these incidents are analyzed, there is a common factor-the controlling technology is undermined by human action. This can include staff handing out credentials, facilitating unauthorized requests, falling for spoof emails and running malware at the behest of an attacker.  When the World Economic Forum states that 95% of security breaches occur because of human action, it is clear that security awareness throughout your organization is imperative. Yet despite years of activity, more still needs to be done.  Here are some things you may be doing that will hinder your security program-and, more importantly, the steps you can take to fix them.  Mistake 1: You have named your security program incorrectly  As simple as it sounds, you may have chosen a poor name for your security program.  We all focus on security awareness and build “security awareness programs” for our businesses, but that isn\'t what we really want. Our true aim is more than just to improve awareness-it is to change behavior. Calling our program “security awareness” encourages us to focus on the wrong outcome. After all, if our real aim is to stop people smoking, we wouldn\'t call our initiative the “be aware of the risks of smoking campaign.”    This has an easy fix: Change the name of your program. Decide on the outcome you want and name your program appropriately-such as \'Security Behavior Change Program\' or \'Build Security Culture Program.\' You will be amazed by the difference such a small change can make because the new title will be a constant reminder of what you are actually trying to achieve.  Mistake 2: Thinking that \'lots of awareness\' leads to culture  The second mistake is related to the first. All too often, programs decide they can change the culture of the organization by increasing the amount of awareness training that staff undertake. That won\'t happen. Culture is not the same as “lots of awareness.”  There is an “ABC” maturity model that I use, which stands for awareness, behavior, culture. Each is a step that builds on the previous one. Critically, there is a pivot at each step-a change of focus that\'s required to transition from one level to the next.  Let\'s assume we already do awareness. To pivot to behavior, you need to focus on making sure that your staff members understand the consequences of cybersecurity, both personally and professionally. Once they have awareness and motivation, they are much more likely to display the correct behavior. (There is science behind this simplified approach, and I recommend you check out Professor BJ Fogg\'s behavior model.)  Once behavior is on the road to achievement, then culture becomes your goal. The pivot for the culture step is the creation of a wide-ranging perception that everyone around the business cares about security. Note that I use the word “perception.” It doesn\'t have to be true initially, as this is a real case of “fake it \'til you make it.”  Create that perception by tuning your communications plan to ensure that security messages arrive from across your organization-from executives, from receptionists, and especially from middle and line managers. Indeed, these messages should come from almost everyone except the chief information security officer (CISO).   This will build a perception in each staff member that everyone around them cares about security, and that will create peer pressure for them to act in similar ways. This is the crucible of culture.  Mistake 3: Using negative consequences as a primary motivator  The key step to mature to the behavior level mentioned above is to create a motivation to change behavior. Motivation can be encouraged in various ways. One approach is to create a fear of punishment or embarrassment if staff make an error or fail a security test.  Many security professionals have strong opinions on this matter. Some believe that negative c Malware Tool Vulnerability ★★
Last update at: 2024-05-23 14:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter