What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-12-06 02:42:43 10 conseils essentiels de cybersécurité pour votre organisation en cette saison des fêtes
10 Essential Cybersecurity Tips For Your Organization This Holiday Season
(lien direct)
La saison des fêtes approche à grands pas;un temps de joie et de célébration.Cependant, les acteurs de la menace anticipent cette saison joyeuse autant que par de nombreux fêtards festifs.En fait, les cybercriminels ont tendance à être particulièrement actifs pendant la saison des fêtes, profitant des distractions qui en découlent.La saison des fêtes a tendance à assister à une augmentation des attaques réussies affectant les entreprises et les consommateurs.Selon une étude récente de Ceedence Security, l'année dernière, il y a eu une augmentation de 550% des méthodes uniques employées par les acteurs de la menace vers la fin de 2022. De plus, lorsque ...
The holiday season is just around the corner; a time of joy and celebration. However, threat actors anticipate this joyous season as much as it is by many festive revelers. In fact, cybercriminals tend to be particularly active during the holiday season, taking advantage of the distractions that come with it. The holiday season tends to witness an increase in successful attacks affecting both businesses and consumers. According to a recent study by Cequence Security, last year, there was a 550% increase in unique methods employed by threat actors towards the end of 2022. Additionally, when the...
Threat Studies ★★★
Watchguard.webp 2023-12-06 00:00:00 Le rapport du Threat Lab de WatchGuard révèle une augmentation du nombre d\'acteurs malveillants exploitant les logiciels d\'accès à distance (lien direct) PARIS – 6 décembre 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les conclusions de son dernier rapport sur la sécurité Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard.  Les principales conclusions tirées des données révèlent une augmentation des cas d'utilisation abusive des logiciels d'accès à distance, la montée en puissance des cyberattaquants qui utilisent des voleurs de mots de passe et de données pour s'emparer d'informations d'identification précieuses, et le recours par les acteurs malveillants non plus à des scripts, mais à des techniques de type " living off the land " pour lancer une attaque sur les endpoints. " Les acteurs malveillants emploient sans cesse de nouveaux outils et méthodes pour mener leurs campagnes d'attaque. Il est donc essentiel que les entreprises se tiennent au courant des dernières tactiques afin de renforcer leur stratégie de sécurité ", souligne Corey Nachreiner, Chief Security Officer chez WatchGuard. " Les plateformes de sécurité modernes, qui intègrent des pare-feux et des logiciels de protection des endpoints, peuvent renforcer la protection des réseaux et des appareils. En revanche, lorsque les attaques font appel à des tactiques d'ingénierie sociale, l'utilisateur final représente la dernière ligne de défense pour empêcher les acteurs malveillants de s'infiltrer dans les entreprises. Il est important que celles-ci dispensent une formation sur l'ingénierie sociale et adoptent une approche de sécurité unifiée mettant en place des couches de défense pouvant être administrées efficacement par des fournisseurs de services managés. " Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du troisième trimestre 2023 révèle les éléments suivants : Les acteurs malveillants utilisent de plus en plus d'outils et de logiciels de gestion à distance pour contourner la détection des malwares, ce que le FBI et la CISA ont tous deux reconnu. En étudiant les principaux domaines du phishing, le Threat Lab a par exemple observé une escroquerie à l'assistance technique qui conduisait la victime à télécharger une version préconfigurée et non autorisée de TeamViewer, ce qui permettait au pirate d'accéder à distance à l'intégralité de son ordinateur.  Une variante du ransomware Medusa fait son apparition au troisième trimestre, entraînant une augmentation de 89 % du nombre d'attaques de ransomwares sur les endpoints. De prime abord, les détections de ransomwares sur les endpoints semblent avoir diminué au cours du troisième trimestre. Pourtant, la variante du ransomware Medusa, qui figure pour la première fois dans le Top 10 des menaces liées aux malwares, a été détectée à l'aide d'une signature générique provenant du moteur de signatures automatisé du Threat Lab. Si l'on tient compte des détections de Medusa, les attaques par ransomware ont augmenté de 89 % d'un trimestre par rapport à l'autre.  Les acteurs malveillants cessent d'utiliser des attaques basées sur des scripts et recourent de plus en plus à d'autres techniques de type " living off the land ". Le vecteur d'attaque que constituent les scripts malveillants a connu une baisse de 11 % au troisième trimestre, après avoir chut&eacut Ransomware Malware Tool Threat ★★
DarkReading.webp 2023-12-05 21:19:00 Paiements Géant Tipalti: pas de violation de ransomware, pas de menace pour Roblox
Payments Giant Tipalti: No Ransomware Breach, No Threat to Roblox
(lien direct)
BlackCat / AlphV affirme qu'il a eu accès aux systèmes du fournisseur de la technologie des paiements depuis septembre et menace des attaques de suivi contre son client Roblox.
BlackCat/ALPHV claims it has had access to the payments technology vendor\'s systems since September, and threatens follow-on attacks on its customer Roblox.
Ransomware Threat ★★
RiskIQ.webp 2023-12-05 21:04:25 Les acteurs de la menace exploitent Adobe Coldfusion CVE-2023-26360 pour l'accès initial aux serveurs gouvernementaux
Threat Actors Exploit Adobe ColdFusion CVE-2023-26360 for Initial Access to Government Servers
(lien direct)
#### Description L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) publie un avis de cybersécurité (CSA) en réponse à l'exploitation confirmée de CVE-2023-26360 par des acteurs de menace non identifiés dans une agence fédérale de direction civile (FCEB).Cette vulnérabilité se présente comme un problème de contrôle d'accès incorrect impactant Adobe Coldfusion Versions 2018 Update 15 (et plus tôt) et 2021 Update 5 (et plus tôt).CVE-2023-26360 affecte également les installations Coldfusion 2016 et Coldfusion 11;Cependant, ils ne sont plus soutenus car ils ont atteint la fin de vie.L'exploitation de ce CVE peut entraîner une exécution arbitraire de code.À la suite de l'enquête de la FCEB Agency \\, l'analyse des journaux de réseau a confirmé le compromis d'au moins deux serveurs orientés publics dans l'environnement entre juin et juillet 2023. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a #### Date de publication 4 décembre 2023 #### Auteurs) Cisa
#### Description The Cybersecurity and Infrastructure Security Agency (CISA) is releasing a Cybersecurity Advisory (CSA) in response to confirmed exploitation of CVE-2023-26360 by unidentified threat actors at a Federal Civilian Executive Branch (FCEB) agency. This vulnerability presents as an improper access control issue impacting Adobe ColdFusion versions 2018 Update 15 (and earlier) and 2021 Update 5 (and earlier). CVE-2023-26360 also affects ColdFusion 2016 and ColdFusion 11 installations; however, they are no longer supported since they reached end of life. Exploitation of this CVE can result in arbitrary code execution. Following the FCEB agency\'s investigation, analysis of network logs confirmed the compromise of at least two public-facing servers within the environment between June and July 2023. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a #### Publication Date December 4, 2023 #### Author(s) CISA
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-05 20:28:00 AVERTISSEMENT pour les utilisateurs d'iPhone: les experts mettent en garde contre l'attaque de mode de verrouillage sournois
Warning for iPhone Users: Experts Warn of Sneaky Fake Lockdown Mode Attack
(lien direct)
Une nouvelle "technique de falsification post-exploitation" peut être maltraitée par des acteurs malveillants pour tromper visuellement une cible en croyant que leur iPhone Apple fonctionne en mode verrouillage quand il n'est pas en fait et effectue des attaques secrètes. Le roman, détaillé par Jamf Threat Labs dans A & NBSP; Report & NBSP; partagé avec les actualités du piratage, "montre que si un pirate a déjà infiltré votre appareil, il peut provoquer
A new "post-exploitation tampering technique" can be abused by malicious actors to visually deceive a target into believing that their Apple iPhone is running in Lockdown Mode when it\'s actually not and carry out covert attacks. The novel, detailed by Jamf Threat Labs in a report shared with The Hacker News, "shows that if a hacker has already infiltrated your device, they can cause
Threat Mobile ★★★
RecordedFuture.webp 2023-12-05 15:15:00 La CISA tente directement aux services d'eau sur les dispositifs unitroniques exposés
CISA reaching out directly to water utilities about exposed Unitronics devices
(lien direct)
Un haut responsable de la Cybersecurity and Infrastructure Security Agency (CISA) a déclaré que l'agence s'efforçait d'identifier les opérateurs de services publics d'eau en utilisant des appareils de la société israélienne Unitronics et en informer les organisations si elles sont à risque de cyberattaque.La sensibilisation de l'agence \\ survient alors que les responsables de la cybersécurité au sein du gouvernement américain ont soulevé des alarmes après un groupe
A top official at the Cybersecurity and Infrastructure Security Agency (CISA) said the agency is working to identify water utility operators using devices from Israeli company Unitronics and notifying those organizations if they are at risk of cyberattack. The agency\'s outreach comes as cybersecurity officials within the U.S. government have raised alarms after a group
Threat ★★★
globalsecuritymag.webp 2023-12-05 14:32:05 Le sondage de la sécurité des gardiens révèle que 82% des leaders informatiques souhaitent déplacer leur solution de gestion de l'accès privilégié sur site (PAM) au cloud
Keeper Security Survey Finds 82% of IT Leaders Want To Move Their On-Premises Privileged Access Management (PAM) Solution to the Cloud
(lien direct)
Le sondage de sécurité des gardiens révèle que 82% des dirigeants informatiques souhaitent déplacer leur solution de gestion de l'accès privilégié (PAM) sur site à la cloud Soixante pour cent des organisations ayant des solutions sur site révèlent que Pam étant sur site les empêche d'atteindre leurs objectifs - rapports spéciaux
Keeper Security Survey Finds 82% of IT Leaders Want To Move Their On-Premises Privileged Access Management (PAM) Solution to the Cloud Sixty percent of organizations with on-premises solutions reveal that PAM being on-prem prevents them from reaching their goals - Special Reports
Threat Cloud ★★★★
The_Hackers_News.webp 2023-12-05 13:25:00 Nouvel acteur de menace \\ 'Aeroblade \\' émerge dans l'attaque d'espionnage contre U.S. Aerospace
New Threat Actor \\'AeroBlade\\' Emerges in Espionage Attack on U.S. Aerospace
(lien direct)
Un acteur de menace sans papiers auparavant a été lié à une cyberattaque ciblant une organisation aérospatiale aux États-Unis dans le cadre de ce qui est soupçonné d'être une mission de cyber-espionnage. L'équipe de recherche et de renseignement BlackBerry Threat suit le cluster d'activités comme & nbsp; aeroblade.Son origine est actuellement inconnue et il n'est pas clair si l'attaque a réussi. "L'acteur a utilisé la lance
A previously undocumented threat actor has been linked to a cyber attack targeting an aerospace organization in the U.S. as part of what\'s suspected to be a cyber espionage mission. The BlackBerry Threat Research and Intelligence team is tracking the activity cluster as AeroBlade. Its origin is currently unknown and it\'s not clear if the attack was successful. "The actor used spear-phishing
Threat ★★★
Checkpoint.webp 2023-12-05 13:00:37 (Déjà vu) Crypto Deception dévoilé: Vérifier les rapports de recherche sur les points
Crypto Deception Unveiled: Check Point Research Reports Manipulation of Pool Liquidity Skyrockets Token Price by 22,000%
(lien direct)
> par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: une enquête récente de la recherche sur le point de contrôle expose unTendance troublante dans le paysage des crypto-monnaies.Les acteurs trompeurs manipulent la liquidité de la piscine, envoyant des prix en jetons en flèche de 22 000% choquants.80 000 $ qui ont dévoilé: la manipulation de la liquidité de la piscine a entraîné un vol rapide et calculé de 80 000 $ de détenteurs de jetons sans méfiance.Cet incident met en lumière les stratégies évolutives que les escrocs utilisés pour exploiter les plateformes de financement décentralisées.Paysage de la menace continue: Cet incident suit à chaud dans les talons d'une arnaque à un million de dollars précédemment signalée.Vérifier la recherche sur les points récemment plongés dans les subtilités de [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. Deceptive actors are manipulating pool liquidity, sending token prices soaring by a shocking 22,000%. $80,000 Heist Unveiled: The manipulation of pool liquidity resulted in a swift and calculated theft of $80,000 from unsuspecting token holders. This incident sheds light on the evolving strategies scammers employ to exploit decentralized finance platforms. Continued Threat Landscape: This incident follows hot on the heels of a previously reported million-dollar scam. Check Point Research recently delved into the intricacies of […]
Threat Prediction
SecurityThroughEducation.webp 2023-12-05 13:00:02 Comment les mauvais acteurs exploitent la tragédie mondiale
How Bad Actors Exploit World Tragedy
(lien direct)
Le monde n'est pas étranger à la tragédie.Des catastrophes naturelles aux pandémies mondiales et aux conflits géopolitiques, nous avons tous été témoins [& # 8230;]
The world is no stranger to tragedy. From natural disasters to global pandemics and geopolitical conflicts, we have all witnessed […]
Threat ★★★
The_Hackers_News.webp 2023-12-05 12:29:00 Microsoft met en garde contre APT28 soutenu par le Kremlin exploitabilité de la vulnérabilité des perspectives critiques
Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability
(lien direct)
Microsoft a déclaré lundi avoir détecté des activités d'État-nation soutenues par Kremlin exploitant un défaut de sécurité critique dans son service de messagerie Outlook pour obtenir un accès non autorisé aux comptes des victimes dans les serveurs d'échange. Le géant de la technologie & nbsp; attribué & nbsp; les intrusions à un acteur de menace qu'il a appelé & nbsp; Forest Blizzard & nbsp; (anciennement Strontium), qui est également largement suivi sous les surnoms APT28,
Microsoft on Monday said it detected Kremlin-backed nation-state activity exploiting a critical security flaw in its Outlook email service to gain unauthorized access to victims\' accounts within Exchange servers. The tech giant attributed the intrusions to a threat actor it called Forest Blizzard (formerly Strontium), which is also widely tracked under the monikers APT28,
Vulnerability Threat APT 28 ★★★★
bleepingcomputer.webp 2023-12-05 12:07:17 Les pirates nous frappent les agences Govt à l'aide d'Adobe Coldfusion Exploit
Hackers breach US govt agencies using Adobe ColdFusion exploit
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) met en garde contre les pirates qui exploitent activement une vulnérabilité critique dans Adobe Coldfusion identifiée comme CVE-2023-26360 pour obtenir l'accès initial aux serveurs gouvernementaux.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning about hackers actively exploiting a critical vulnerability in Adobe ColdFusion identified as CVE-2023-26360 to gain initial access to government servers. [...]
Vulnerability Threat ★★
AlienVault.webp 2023-12-05 11:00:00 Aperçu des systèmes de détection de fraude modernes
Insights into modern fraud detection systems
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Information security requirements and standards are in a constant state of evolution. Recent issues, such as COVID-19 and the growing global reliance on mobile devices and remote work solutions, have played important roles in this ongoing transformation. At the same time, the increasing sophistication of cyber attackers has added new layers of complexity to the cybersecurity landscape. In this article, I will explore the importance of implementing fraud detection systems as a crucial measure to mitigate the impact of both traditional and emerging fraudulent schemes. Challenges faced by financial institutions The landscape of user behavior has undergone significant shifts, primarily driven by external factors such as the COVID-19 pandemic. This factor led to an increase in online transactions, coupled with reduced income streams for many individuals, resulting in decreased spending in specific user categories. Additionally, local conflicts, like the war in Ukraine and Israel, influence spending patterns in particular regions. The implementation of restrictive measures and the resulting increase in stress levels have provided cyber crooks with more opportunities to exploit social engineering techniques through acts of intimidation. One prevalent scam involves fraudsters posing as bank security officials to deceive unsuspecting individuals. Another concerning trend is the rise of legitimate channels that drive people to scam schemes via mainstream advertising platforms like Google and Facebook. Furthermore, the economic hardships some people face have led them to seek alternative income sources, driving them to engage in various forms of online criminal activities. Some individuals become involved in schemes where they act as money mules or work in illegal call centers. It is challenging for financial institutions to guarantee absolute safety. Malicious individuals can present counterfeit identification to authorize transactions that were initially denied by the anti-fraud system. While financial institutions strive to know as much as possible about their clients and run transactions carefully, they are constrained by data retention limitations (typically several months) and the need to respond within seconds, as stipulated by Service Level Agreements. So, again, achieving complete certainty about every transaction remains a huge problem. Detecting suspicious activities becomes even more challenging when malicious employees request details about a specific client or transaction, as this falls within their routine work tasks. Some fraud detection systems use computer webcams or video surveillance cameras to monitor employee behavior. Modern surveillance systems have become more intelligent, leveraging artificial intelligence and historical data to perform comprehensive risk assessments and take action when unusual employee behavior is detected. However, these cameras may not always be effective in identifying deceitful behavior when employees remain almost motionless. Understanding fraud detection systems Fraud detection systems are designed to detect and prevent various forms of fraudulent activities, ranging from account hijacking and Tool Threat Mobile Prediction Technical ★★★
ProofPoint.webp 2023-12-05 05:00:40 TA422 \\ Soule d'exploitation dédiée - la même semaine après semaine
TA422\\'s Dedicated Exploitation Loop-the Same Week After Week
(lien direct)
Key takeaways  Since March 2023, Proofpoint researchers have observed regular TA422 (APT28) phishing activity, in which the threat actor leveraged patched vulnerabilities to send, at times, high-volume campaigns to targets in Europe and North America.  TA422 used the vulnerabilities as initial access against government, aerospace, education, finance, manufacturing, and technology sector targets likely to either disclose user credentials or initiate follow-on activity.  The vulnerabilities included CVE-2023-23397-a Microsoft Outlook elevation of privilege flaw that allows a threat actor to exploit TNEF files and initiate NTLM negotiation, obtaining a hash of a target\'s NTLM password-and CVE-2023-38831-a WinRAR remote code execution flaw that allows execution of “arbitrary code when a user attempts to view a benign file within a ZIP archive,” according to the NIST disclosure.  Overview  Starting in March 2023, Proofpoint researchers have observed the Russian advanced persistent threat (APT) TA422 readily use patched vulnerabilities to target a variety of organizations in Europe and North America. TA422 overlaps with the aliases APT28, Forest Blizzard, Pawn Storm, Fancy Bear, and BlueDelta, and is attributed by the United States Intelligence Community to the Russian General Staff Main Intelligence Directorate (GRU). While TA422 conducted traditional targeted activity during this period, leveraging Mockbin and InfinityFree for URL redirection, Proofpoint observed a significant deviation from expected volumes of emails sent in campaigns exploiting CVE-2023-23397-a Microsoft Outlook elevation of privilege vulnerability. This included over 10,000 emails sent from the adversary, from a single email provider, to defense, aerospace, technology, government, and manufacturing entities, and, occasionally, included smaller volumes at higher education, construction, and consulting entities. Proofpoint researchers also identified TA422 campaigns leveraging a WinRAR remote execution vulnerability, CVE-2023-38831.  Bar chart showing the breakdown of TA422 phishing activity from March 2023 to November 2023.  Please attend: CVE-2023-23397-test meeting In late March 2023, TA422 started to launch high volume campaigns exploiting CVE-2023-23397 targeting higher education, government, manufacturing, and aerospace technology entities in Europe and North America. TA422 previously used an exploit for CVE-2023-23397 to target Ukrainian entities as early as April 2022, according to open-source reporting by CERT-EU.  In the Proofpoint-identified campaigns, our researchers initially observed small numbers of emails attempting to exploit this vulnerability. The first surge in activity caught our attention partly due to all the emails pointing to the same listener server, but mostly due to the volume. This campaign was very large compared to typical state-aligned espionage campaign activity Proofpoint tracks. Proofpoint observed over 10,000 repeated attempts to exploit the Microsoft Outlook vulnerability, targeting the same accounts daily during the late summer of 2023. It is unclear if this was operator error or an informed effort to collect target credentials. TA422 re-targeted many of the higher education and manufacturing users previously targeted in March 2023. It is unclear why TA422 re-targeted these entities with the same exploit. Based upon the available campaign data, Proofpoint suspects that these entities are priority targets and as a result, the threat actor attempted broad, lower effort campaigns regularly to try and gain access.    Like the high-volume TA422 campaign Proofpoint researchers identified in March 2023, the late summer 2023 messages contained an appointment attachment, using the Transport Neutral Encapsulation Format (TNEF) file. The TNEF file used a fake file extension to masquerade as a CSV, Excel file, or Word document, and contained an UNC path directing traffic to an SMB listener being hosted on a likely compromised Ubiquiti router. TA422 has previously used compromised routers to host the gr Malware Vulnerability Threat APT 28 ★★★
The_State_of_Security.webp 2023-12-05 02:56:29 Regardez rapidement le nouveau guide d'atténuation des soins de santé CISA
Quick Look at the New CISA Healthcare Mitigation Guide
(lien direct)
C'est les petites vignes, pas les grandes branches, qui nous font trébucher dans la forêt.Apparemment, ce n'est pas différent dans les soins de santé.En novembre, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un guide d'atténuation destiné au secteur de la santé et de la santé publique (HPH).Au milieu des défis actuels de la sécurité du cloud hybride, des considérations environnementales hyper-distribuées, un paysage de menaces alimentaires et alimentés par AI et des menaces émergentes immédiates, ce que le tout nouveau guide était, étonnamment, sur les petites choses.Ou, peut-être, pas si surprenant après tout.Atténuation...
It\'s the small vines, not the large branches, that trip us up in the forest. Apparently, it\'s no different in Healthcare . In November, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) released a Mitigation Guide aimed at the Healthcare and Public Health (HPH) sector. In the midst of current hybrid cloud security challenges, hyper-distributed environment considerations, an AI-empowered threat landscape, and immediate nation-state emerging threats, the focus of this brand-new guide was, surprisingly, on the little things. Or, perhaps, not so surprisingly after all. Mitigation...
Threat Medical Cloud ★★★
RiskIQ.webp 2023-12-04 22:06:59 Les cyber-acteurs affiliés à l'IRGC exploitent les PLC dans plusieurs secteurs, y compris les installations américaines de systèmes d'eau et d'eaux usées
IRGC-Affiliated Cyber Actors Exploit PLCs in Multiple Sectors, Including U.S. Water and Wastewater Systems Facilities
(lien direct)
#### Description Le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA), l'Environmental Protection Agency (EPA) et l'Israel National Cyber Directorate (Incd) - sont appelés «les agences de rédaction"La diffusion de cet avis conjoint de cybersécurité (CSA) pour mettre en évidence la cyber-activité malveillante continue contre les dispositifs de technologie opérationnelle par le gouvernement iranien de la révolutionnaire islamique du Corps (IRGC) - les cyber-acteurs avancés de menace persistante (APT). L'IRGC est une organisation militaire iranienne que les États-Unis ont désignée comme une organisation terroriste étrangère en 2019. Cyber-acteurs affiliés à l'IRGC utilisant le Persona «CyberAV3NGERS» ciblent activement et compromettent les contrôleurs logiques programmables de la série Unitronics Vision.Ces PLC sont couramment utilisés dans le secteur des systèmes d'eau et des eaux usées (WWS) et sont également utilisés dans d'autres industries, mais sans s'y limiter, la fabrication de l'énergie, des aliments et des boissons et des soins de santé.Les PLC peuvent être rebaptisés et apparaître comme différents fabricants et entreprises. Depuis au moins le 22 novembre 2023, ces cyber-acteurs affiliés à l'IRGC ont continué de compromettre les informations d'identification par défaut dans les dispositifs unitroniques.Les cyber-acteurs affiliés à l'IRGC ont quitté une image de dégradation.Les victimes s'étendent sur plusieurs États américains.Les agences de création exhortent toutes les organisations, en particulier les organisations d'infrastructures critiques, à appliquer les recommandations énumérées dans la section des atténuations de ce conseil pour atténuer le risque de compromis de ces cyber-acteurs affiliés à l'IRGC. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a #### Date de publication 1er décembre 2023 #### Auteurs) Cisa
#### Description The Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Environmental Protection Agency (EPA), and the Israel National Cyber Directorate (INCD)-hereafter referred to as "the authoring agencies"-are disseminating this joint Cybersecurity Advisory (CSA) to highlight continued malicious cyber activity against operational technology devices by Iranian Government Islamic Revolutionary Guard Corps (IRGC)-affiliated Advanced Persistent Threat (APT) cyber actors. The IRGC is an Iranian military organization that the United States designated as a foreign terrorist organization in 2019. IRGC-affiliated cyber actors using the persona “CyberAv3ngers” are actively targeting and compromising Israeli-made Unitronics Vision Series programmable logic controllers (PLCs). These PLCs are commonly used in the Water and Wastewater Systems (WWS) Sector and are additionally used in other industries including, but not limited to, energy, food and beverage manufacturing, and healthcare. The PLCs may be rebranded and appear as different manufacturers and companies. Since at least November 22, 2023, these IRGC-affiliated cyber actors have continued to compromise default credentials in Unitronics devices. The IRGC-affiliated cyber actors left a defacement image. The victims span multiple U.S. states. The authoring agencies urge all organizations, especially critical infrastructure organizations, to apply the recommendations listed in the Mitigations section of this advisory to mitigate risk of compromise from these IRGC-affiliated cyber actors. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-335a #### Publication Date December 1, 2023 #### Author(s) CISA
Threat ★★★
globalsecuritymag.webp 2023-12-04 18:00:26 15ème édition des GSDAYS 30 JANVIER 2025 (lien direct) Les " GS Days, Journées Francophones de la Sécurité de l'information et de la cyber " ont pour objectif d'informer et de démontrer à la communauté SSI : la réalité des menaces actuelles, leur simplicité de mise en oeuvre et leurs impacts sur la SI. Ce Colloque, exclusivement en français, souhaite également se tourner vers l'avenir en faisant la démonstration de nouveaux " Proof of Concept " qui pourraient menacer les SI. - Les événements de Global Security Mag / Threat Conference ★★★
RecordedFuture.webp 2023-12-04 15:16:00 Des pirates soutenus au Kremlin attaquant les systèmes d'Outlook non corrigées, dit Microsoft
Kremlin-backed hackers attacking unpatched Outlook systems, Microsoft says
(lien direct)
Les pirates associés aux renseignements militaires de la Russie exploitent toujours activement une vulnérabilité dans les logiciels Microsoft pour accéder aux e-mails des victimes, a annoncé lundi la société.L'acteur de menace, suivi par Microsoft sous le nom de Forest Blizzard mais également connu sous le nom de Fancy Bear ou APT28, a tenté d'utiliser le bogue pour obtenir un accès non autorisé à l'e-mail
Hackers associated with Russia\'s military intelligence are still actively exploiting a vulnerability in Microsoft software to gain access to victims\' emails, the company said Monday. The threat actor, tracked by Microsoft as Forest Blizzard but also known as Fancy Bear or APT28, has been attempting to use the bug to gain unauthorized access to email
Vulnerability Threat APT 28 ★★
The_Hackers_News.webp 2023-12-04 12:23:00 Logofail: les vulnérabilités UEFI exposent des appareils aux attaques de logiciels malveillants furtifs
LogoFAIL: UEFI Vulnerabilities Expose Devices to Stealth Malware Attacks
(lien direct)
Le code d'interface de firmware extensible unifié (UEFI) de divers fournisseurs de micrologiciels / bios indépendants (IBV) s'est révélé vulnérable aux attaques potentielles par des défauts à fort impact dans les bibliothèques d'analyse d'image intégrées dans le firmware. Les lacunes, collectivement étiquetées & nbsp; Logofail & nbsp; par binarly, «peuvent être utilisées par les acteurs de la menace pour livrer une charge utile malveillante et contourner le coffre sécurisé, Intel
The Unified Extensible Firmware Interface (UEFI) code from various independent firmware/BIOS vendors (IBVs) has been found vulnerable to potential attacks through high-impact flaws in image parsing libraries embedded into the firmware. The shortcomings, collectively labeled LogoFAIL by Binarly, "can be used by threat actors to deliver a malicious payload and bypass Secure Boot, Intel
Malware Vulnerability Threat ★★★
TechWorm.webp 2023-12-04 11:49:08 Applications de santé mentale: peuvent-ils faire confiance?
Mental Health Apps: Can They Be Trusted?
(lien direct)
In the past few years, mental health apps have witnessed massive growth thanks to their potential to fix a multitude of mental health-related problems. That said, they are not the best when it comes to managing and securing highly sensitive personal data. Mental health apps with millions of downloads have been found guilty of selling, misusing, and leaking sensitive data of their users. In this article, we have shared everything you need to know about the countless privacy concerns associated with mental health apps. Let’s see if you can trust any mainstream mental health app or if they are all the same.
What Are Mental Health Apps? The name says it all, mental health apps offer tools, activities, and support to help cure serious problems like anxiety, depression, ADHD, Bipolar Disorder, substance abuse, and many more. While mental health apps can’t replace an actual doctor, they have been found to be quite effective in multiple instances. Mental Health Apps On the surface, mental health apps seem to be quite useful for the well-being of users, but you will be surprised to know that the research from Private Internet Access revealed that many mainstream apps fail to protect the privacy and security of their users. Let’s get into details and discuss all of the problems associated with mental health apps and see how they have become the biggest data-harvesting machines.
Are Mental Health Apps Spying on You? Unlike other mainstream apps, mental health apps require substantially more information about their users for the app to function properly.
Data Breach Tool Threat Medical ★★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
AlienVault.webp 2023-12-04 11:00:00 Comment les outils de collaboration d'équipe et la cybersécurité peuvent protéger les effectifs hybrides
How team collaboration tools and Cybersecurity can safeguard hybrid workforces
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Hybrid operations are becoming an increasingly prevalent part of the business landscape. Certainly, this offers some fantastic opportunities for companies to reduce overhead costs and gain access to international talent. Yet, there are some distinct challenges hybrid workforces face, too. Key among these is the potential for cybersecurity issues to arise. When you have some employees working from the office and others operating remotely, a range of vulnerabilities may arise — not to mention that there may be hurdles to staff interacting effectively. So, let’s take a look at how team collaboration tools and cybersecurity measures can safeguard your hybrid workforce. Identifying and addressing relevant threats There are few businesses today that aren’t vulnerable to some form of cyber threat. However, the risks tend to depend on the specific business model. As a result, it’s important to first gain an understanding of the prevalent risks related to hybrid workplaces. This enables you to more effectively collaborate and develop safeguards. For hybrid businesses, a range of network security threats have the potential to disrupt operations and cause data breaches. These include: Malware. These malicious software or firmware programs usually enter a network when a person unintentionally downloads them after clicking a link or attachment. Depending on the type of malware, this can give hackers remote access to networks or capture data about network activity, alongside infecting other devices on the network. It’s important to ensure hybrid staff have malware detection software on both business and personal devices that they use to connect to company networks. In addition, you must give them training on how to avoid triggering malware downloads. Phishing. Social engineering attacks, like phishing, can be a challenging issue. These tactics are designed to skirt your security software by getting information or network access directly from your human workers. This may involve criminals posing as legitimate businesses or official entities and directing workers to cloned websites where they’ll be requested to enter sensitive information. You can mitigate this type of issue by monitoring network traffic to spot unusual activity, as well as educating staff on the details of these methods. Even if criminals gain passwords by these methods, setting up multi-factor authentication can limit how useful they are to hackers. That said, alongside the common threats, it’s important to get to know and address the issues with your specific hybrid business. Talk to your staff about their day-to-day working practices and the potential points of vulnerability. Discuss remote workers’ home network setups to establish whether there are end-to-end safeguards in place to prevent unauthorized access to networks. You can then collaborate on arranging additional equipment or protocols — such as access to an encrypted virtual private network (VPN) — that protect both the business and workers’ home equipment. Utilizing collaborative tools Effective collaboration is essential for all hybrid businesses. This isn’t just a matter of maintaining productivity. When employees have the right tools in place to wo Malware Tool Vulnerability Threat Cloud ★★
Veracode.webp 2023-12-04 10:39:37 Comment l'analyse dynamique vous aide à améliorer l'automatisation des DevSecops
How Dynamic Analysis Helps You Enhance Automation for DevSecOps
(lien direct)
DevSecops, également connu sous le nom de DevOps sécurisé, représente un état d'esprit dans le développement de logiciels qui maintient tout le monde responsable de la sécurité des applications.En favorisant la collaboration entre les développeurs et les opérations informatiques et en dirigeant les efforts collectifs vers une meilleure prise de décision de sécurité, les équipes de développement peuvent fournir des logiciels plus sûrs avec une plus grande vitesse et une plus grande efficacité. Malgré ses avantages, la mise en œuvre de DevSecops peut introduire des frictions dans le processus de développement.Les outils traditionnels pour tester le code et évaluer le risque de sécurité des applications n'ont tout simplement pas été conçu pour la vitesse dont les tests DevOps ont besoin. Pour naviguer dans ces défis, les équipes de développement doivent commencer avec des outils de test automatisés, car le fait de s'appuyer sur les processus manuels ne peut pas suivre le rythme des délais de développement accélérés.L'automatisation est considérée comme clé pour l'intégration continue de l'analyse de la sécurité et l'atténuation des menaces des flux de travail dynamiques.En tant qu'extension des principes DevOps, DevSecops Automation aide à intégrer les tests de sécurité…
DevSecOps, also known as secure DevOps, represents a mindset in software development that holds everyone accountable for application security. By fostering collaboration between developers and IT operations and directing collective efforts towards better security decision-making, development teams can deliver safer software with greater speed and efficiency.  Despite its merits, implementing DevSecOps can introduce friction into the development process. Traditional tools for testing code and assessing application security risk simply weren\'t built for the speed that DevOps testing requires. To navigate these challenges, development teams need to start with automated testing tools, as relying on manual processes can\'t possibly keep pace with accelerated development timelines. Automation is considered key to continuous integration of security analysis and threat mitigation of dynamic workflows. As an extension of DevOps principles, DevSecOps automation helps integrate security testing…
Tool Threat ★★★
The_Hackers_News.webp 2023-12-04 09:50:00 Microsoft met en garde contre le schéma de malvertisation répartir les ransomwares du cactus
Microsoft Warns of Malvertising Scheme Spreading CACTUS Ransomware
(lien direct)
Microsoft a mis en garde contre une nouvelle vague d'attaques de ransomwares de cactus qui tirent parti des leurres malvertising pour déployer Danabot en tant que vecteur d'accès initial. Les infections à Danabot ont conduit à "l'activité pratique du clavier par l'opérateur de ransomware Storm-0216 (Twisted Spider, UNC2198), culminant dans le déploiement de Cactus Ransomware", l'équipe Microsoft Threat Intelligence & NBSP; Said & Nbsp; dans une série de messages sur x (
Microsoft has warned of a new wave of CACTUS ransomware attacks that leverage malvertising lures to deploy DanaBot as an initial access vector. The DanaBot infections led to "hands-on-keyboard activity by ransomware operator Storm-0216 (Twisted Spider, UNC2198), culminating in the deployment of CACTUS ransomware," the Microsoft Threat Intelligence team said in a series of posts on X (
Ransomware Threat ★★
Checkpoint.webp 2023-12-04 09:38:54 4 décembre & # 8211;Rapport de renseignement sur les menaces
4th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 décembre, veuillez télécharger notre bulletin menace_intelligence.Les meilleures attaques et les violations de la recherche sur le point de contrôle offrent des faits saillants sur l'activité du groupe Cyber Av3ngers, qui a pris la responsabilité de désamortir les postes de travail à l'Aliquicipal Water Authority de Pennsylvania \\.Après l'attaque, CISA a publié un avis à ce sujet [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point Research provides highlights about Cyber Av3ngers group activity, which has taken responsibility on defacing workstations at Pennsylvania\'s Aliquippa municipal water authority. Following the attack, CISA has published an advisory about this […]
Threat ★★
ProofPoint.webp 2023-12-04 07:10:47 Arrêt de cybersécurité du mois: Utilisation de l'IA comportementale pour écraser le détournement de la paie
Cybersecurity Stop of the Month: Using Behavioral AI to Squash Payroll Diversion
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cybercriminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain – stopping the initial compromise-in the context of email threats.  The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.  The first three steps of the attack chain: stop the initial compromise.  In our previous posts, we have covered these attack types:   Supplier compromise   EvilProxy   SocGholish   E-signature phishing  QR code phishing  Telephone-oriented attack delivery (TOAD)    In this installment we examine a payroll diversion threat that Proofpoint detected during a recent threat assessment. We also cover the typical attack sequence of payroll fraud and explain how Proofpoint uses multiple signals to detect and prevent these threats for our customers.  Background  Business email compromise (BEC) continues to grow in popularity and sophistication. The 2022 FBI Internet Crime Report notes that BEC attacks cost U.S. businesses $2.7 billion last year. The global figure is no doubt much higher. Ransomware victims, in contrast, lost just $34 million.  Payroll diversion is a form of BEC. Typically, employees who have direct access to fulfilling payroll-related requests are prime targets. In these attacks, a bad actor pretends to be an employee who needs to update their direct deposit information. The new information is for an account that the bad actor owns. Once the fraudulent request is complete, the lost funds cannot be retrieved by the business.  Payroll diversion fraud isn\'t a new form of BEC, but the frequency of this type of attack is on the rise. Proofpoint continues to see this type of threat getting through the defenses of other email security tools. Across all of our October 2023 threat assessments, we found that more than 400 of these threats got past 12 other email security tools.   There are a few reasons why it\'s difficult for a lot of email security tools to detect or remediate these threats. The primary reason is because they don\'t usually carry malicious payloads like attachments or URLs. They also tend to be sent from personal email services-like Google, Yahoo and iCloud-and target specific users.   Notably, API-based email security tools that scan for threats post-delivery are the most susceptible to not being able to detect or remediate this type of threat. This partly comes down to how they work. In order for them to be effective, they need security and IT teams to manually populate them with a dictionary of possible display names of all employees, which is a very time-consuming effort that is hard to scale.   To avoid this, many organizations simply choose to enable display name prevention for their senior executives only. But bad actors behind payroll diversion don\'t just impersonate executives, they target anyone in the organization who can access corporate funds.   In our example below, an attacker took advantage of this exact weakness.  The scenario  Proofpoint detected a payroll diversion attempt where the attacker posed as a non-executive employee. The email was sent to the director of human resources (HR) at a 300-person company in the energy and utilities industry. The company\'s incumbent email security tool delivered the message, and its API-based post-delivery remediation tool failed to detect and retract it.  The threat: How did the attack happen?  Here is a closer look at how this payroll diversion scam unfolded:  1. The deceptive message: The attacker sent a request to update their direct deposit information from an account that appeared to be a legitimate employee\'s personal email account.  The original malicious message delivered to the recipient\'s inbox.  2. Payroll diversion attack sequence: If the recipient had engaged, the attacker\'s goal would have been to convince them to trans Ransomware Tool Threat Yahoo ★★
no_ico.webp 2023-12-03 10:03:10 (Déjà vu) Détecté: NonaMe cible le site Web d'Amat Palerme
Detected: NoName targets the website of AMAT Palermo
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a749b0ke81 Source: TelegramLien source: https://t.me/Noname05716eng/2601 Actor de la menace: NONAME057 (16) Pays de victime: Italie Industrie: Transport & # 038;Organisation de logistique: Amat Palerme
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a749b0ke81 Source: telegram Source Link: https://t.me/noname05716eng/2601 Threat Actor: NoName057(16) Victimology Country : Italy Industry : Transportation & Logistics Organization : amat palermo
Threat
no_ico.webp 2023-12-03 10:02:47 Détecté: Base de données prétendument divulguée de la radio Web 63
Detected: Allegedly leaked database of WEB RADIO 63
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu la base de données de Webradio63, une entreprise italienne.Source: OpenWeb Source Link: https://breachforums.is/thread-italy-webradio63-it-database Menace Actor: Ashly01 VICTICOLOGIE COUNTRAL: Italie Industrie: Musique Organisation: Web Radio 63
Category: Data Breach Content: Threat actor claims to have obtained the database of webradio63, an Italian company. Source: openweb Source Link: https://breachforums.is/Thread-Italy-webradio63-it-Database Threat Actor: Ashly01 Victimology Country : Italy Industry : Music Organization : web radio 63
Data Breach Threat
no_ico.webp 2023-12-03 09:51:23 Détecté: vente présumée du ministère saoudien des données de la santé
Detected: Alleged sale of Saudi Ministry of Health data
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor prétend avoir obtenu environ 27 Go de données de Prince Sultan Military Medical City (PSMMC) anciennement connues sous le nom d'hôpital militaire de Riyad qui est situé dans la ville de Riyad et qui les vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https://breachforums.is/thread-saudi-arabia-psmmc-med-sa menace acteur: BPP victimologie Pays: industrie de l'Arabie saoudite [& # 8230;]
Category: Data Breach Content: Threat actor claims to have obtained about 27 GB of Prince Sultan Military Medical City (PSMMC) data formerly known as Riyadh Military Hospital that is located in Riyadh City and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-Saudi-Arabia-psmmc-med-sa Threat Actor: Bpp Victimology Country : Saudi Arabia Industry […]
Data Breach Threat Medical
no_ico.webp 2023-12-03 09:22:32 Détecté: Vente présumée d'accès au LSEG (London Stock Exchange Group)
Detected: Alleged sale of access to the LSEG (London Stock Exchange Group)
(lien direct)
Catégorie: Contenu alerte: JONEAT ACTOR prétend avoir obtenu l'accès au LSEG (London Stock Exchange Group) qui comprend Bitbucket, SSH, MSSQL, Pipeline & # 038;Artefactoire et le vendre sur un forum de cybercriminalité.Source: OpenWeb Source Lien: https://breachforums.is/thread-selling-cyber-niggers-london-stock-exchange-group-access menace acteur: Intelbroker victimology Pays: Royaume-Uni industrie: Organisation des services financiers: Bourse de Londres
Category: Alert Content: Threat actor claims to have obtained the access to the LSEG (London Stock Exchange Group) that includes Bitbucket, SSH, MSSQL, Pipeline & Artifactory and selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Cyber-Niggers-London-Stock-Exchange-Group-Access Threat Actor: IntelBroker Victimology Country : UK Industry : Financial Services Organization : london stock exchange
Threat
no_ico.webp 2023-12-03 09:10:28 Détecté: vente présumée de l'accès à la modernisation informatique fédérale Reisystems
Detected: Alleged sale of access to the Federal IT Modernization ReiSystems
(lien direct)
Catégorie: Contenu de la violation de données: Le menace acteur prétend avoir obtenu l'accès aux reisystèmes fédéraux de modernisation informatique et les vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https: //BreachForums.is/thread-selling-cyber-niggers--federal-it-modernisation-reisystems-access menace acteur: aegis victimology non défini: non défini indéfini: non défini indéfini: indéfini
Category: Data Breach Content: Threat actor claims to have obtained the access to the Federal IT Modernization ReiSystems and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Cyber-Niggers-Federal-IT-Modernization-ReiSystems-Access Threat Actor: Aegis Victimology undefined : undefined undefined : undefined undefined : undefined
Data Breach Threat
no_ico.webp 2023-12-03 08:51:29 (Déjà vu) Détecté: le système de cyber erreurs cible le site Web de SHINE High School
Detected: Cyber Error System targets the website of Shine High School
(lien direct)
Catégorie: Contenu de dégradation: Mirror: https://zone-xsec.com/mirror/id/635212 Source: Télégramme Source Link: https://t.me/cybererrorrorsystem/1038 ACTOR DE MONAGE: CYBER SYSTÈME D'ERRE: Organisation de l'éducation: SHINE HIGH SCHOOL
Category: Defacement Content: Mirror: https://zone-xsec.com/mirror/id/635212 Source: telegram Source Link: https://t.me/cybererrorsystem/1038 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : shine high school
Threat ★★
no_ico.webp 2023-12-03 07:58:27 Détecté: Base de données prétendument divulguée de Bharat Sanchar Nigam Limited (BSNL)
Detected: Allegedly leaked Database of Bharat Sanchar Nigam Limited (BSNL)
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu la base de données de Bharat Sanchar Nigam Limited, la 4e société de télécommunications les plus populaires.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-bharat-sanchar-nigam-limited-telecom menace acteur: Perell victimology Pays: India industrie: réseau & # 038;Organisation des télécommunications: Bharat Sanchar Nigam Limited
Category: Data Breach Content: Threat actor claims to have obtained the database of Bharat Sanchar Nigam Limited, India’s 4th most popular telecommunications company. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Bharat-Sanchar-Nigam-Limited-Telecom Threat Actor: perell Victimology Country : India Industry : Network & Telecommunications Organization : bharat sanchar nigam limited
Data Breach Threat
no_ico.webp 2023-12-03 07:47:21 (Déjà vu) Détecté: Java DDOS 〄 Power Prooft cible le site Web de Zefoy
Detected: Java DDOS 〄 Power Proof targets the website of Zefoy
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a63363k9df Source: Télégramme Source Link: https://t.me/javaddos/439 Acteur de menace: Java DDOPays de victiologie: industrie non définie: Organisation du logiciel: Zefoy
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a63363k9df Source: telegram Source Link: https://t.me/JavaDDoS/439 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : undefined Industry : Software Organization : zefoy
Threat
no_ico.webp 2023-12-03 07:41:07 Détecté: vente présumée de la base de données des magasins de vêtements américains
Detected: Alleged sale of American clothing store database
(lien direct)
Catégorie: Contenu des fuites de données: JONECT ACTOR prétend avoir la base de données d'un magasin de vêtements américain avec des clients à travers l'Amérique et l'Europe et le vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-57m-usa-eu-clothing-store-md5-passwords menace acteur: Agro victimology Pays: USA industrie: mode & # 038;Organisation des vêtements: indéfini
Category: Data Leak Content: Threat actor claims to have the database of a American clothing store with customers across America and Europe and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-57M-USA-EU-Clothing-Store-MD5-Passwords Threat Actor: Agro Victimology Country : USA Industry : Fashion & Apparel Organization : undefined
Threat
no_ico.webp 2023-12-03 07:35:06 (Déjà vu) Détecté: Roblox est victime de ransomware alphv
Detected: Roblox falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: aucun échantillon n'a été attaché.Source: Tor Source Link: http://alphvmmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4FD-8644-47BD-ADD8-6D7C6BC54995 MENESS
Category: Ransomware Content: No samples have been attached. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Gaming Organization : roblox
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:27:44 Détecté: Tipalti est victime de ransomwares alphv
Detected: Tipalti falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: ils prétendent avoir accès à plusieurs systèmes Tipali depuis le 8 septembre 2023. et ont accèsà plus de 265 Go + de données commerciales confidentielles.Source: Tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7ejksbpsa36ad.onion/0536c4fd-8644-47BD-ADD8-6D7C6BC54995 ACTOR DE MONACES: ALPHV VICTICOLOGIE PAYS: USA Industrie: Organisation de développement de logiciels: TIPALTI
Category: Ransomware Content: They claim to have access to multiple Tipali systems since September 8th 2023. And have access to over 265GB+ of confidential business data. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Software Development Organization : tipalti
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:23:32 Détecté: Base de données de site Web d'activité ukrainien qui aurait divulgué
Detected: Allegedly leaked Ukrainian Business Website Database
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor prétend avoir obtenu la base de données d'un site Web d'entreprise ukrainien.Les données revendiquées incluent des identifiants, des noms, des mots de passe, des informations IP, etc. Source: OpenWeb Source Link: https://breachforums.is/thread-selling-ukrainian-business-website-database menace acteur: spoofer victimology Pays: Ukraine Industrie:Organisation non définie: Glyanets
Category: Data Breach Content: Threat actor claims to have obtained the database of a Ukrainian Business Website. The claimed data include IDs, names, passwords, IP info, etc. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Ukrainian-Business-Website-Database Threat Actor: Spoofer Victimology Country : Ukraine Industry : undefined Organization : glyanets
Data Breach Threat ★★
no_ico.webp 2023-12-03 06:06:16 Détecté: TRON Network prétend cibler le site Web d'Israël
Detected: Tron Network claims to target israel website
(lien direct)
Catégorie: Contenu alerte: l'équipe des 177 membres et les groupes de réseau TRON prétendent cibler plusieurs sites Web israéliens.Source: Télégramme Source Lien: https://t.me/tronc2api/1564 ACTOR DE MONACE: TRON Network victimology Pays: Israël Industrie: Organisation indéfinie: Undefined
Category: Alert Content: The 177 Members Team and Tron Network groups claim to be targeting multiple Israeli websites. Source: telegram Source Link: https://t.me/tronc2api/1564 Threat Actor: Tron Network Victimology Country : Israel Industry : undefined Organization : undefined
Threat ★★
no_ico.webp 2023-12-03 05:21:16 Détecté: vente présumée de CC Sniffer
Detected: Alleged sale of CC Sniffer
(lien direct)
Catégorie: Contenu malveillant: la menace acteur prétend avoir un renifleur CC multifonctionnel et également fournir un accès complet au panel et aux statistiques.Source: OpenWeb Source Link: https://forum.exploit.in/topic/234382/ ACTOR DE MONACE: MARSHALL VICTIVINE UNDEFINE
Category: Malware Content: Threat actor claims to have a multifunctional CC sniffer and also provide full access to the panel and statistics. Source: openweb Source Link: https://forum.exploit.in/topic/234382/ Threat Actor: Marshall Victimology undefined : undefined undefined : undefined undefined : undefined
Malware Threat
no_ico.webp 2023-12-03 05:17:26 (Déjà vu) Détecté: Garuda Cyber Operation cible le site Web d'Airsoft Factory
Detected: GARUDA CYBER OPERATION targets the website of Airsoft Factory
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a67c2ak2ce Source: télégramme Source Link: https://t.me/garuda_cyber_opération/195 Actor de menace: Garuda Cyber Operation Victime Pays: Industrie israélienne: Organisation sportive: usine Airsoft
Category: DDoS Attack Content: Proof of downtime : https://check-host.net/check-report/13a67c2ak2ce Source: telegram Source Link: https://t.me/Garuda_Cyber_Operation/195 Threat Actor: GARUDA CYBER OPERATION Victimology Country : Israel Industry : Sports Organization : airsoft factory
Threat ★★
no_ico.webp 2023-12-03 04:54:13 (Déjà vu) Détecté: Dragonforce Malaysia cible le site Web de Bardlas.co.il
Detected: DragonForce Malaysia targets the website of bardlas.co.il
(lien direct)
Catégorie: Contenu de mise à facement: Group prétend avoir dégradé le site Web de Bardlas.co.il Source: Télégramme Source Lien: https://t.me/dragonforceio/1631?single Menace Actor: Dragonforce Malaysia Victigology Pays: Israel Industrie: Organisation indéfinie: Bardlas
Category: Defacement Content: Group claims to have defaced the website of bardlas.co.il Source: telegram Source Link: https://t.me/dragonforceio/1631?single Threat Actor: DragonForce Malaysia Victimology Country : Israel Industry : undefined Organization : bardlas
Threat
no_ico.webp 2023-12-03 04:28:39 (Déjà vu) Détecté: le système de cyber erreurs cible le site Web de Dispur College
Detected: Cyber Error System targets the website of Dispur College
(lien direct)
Catégorie: Contenu de dégradation: Group prétend avoir dégradé le site Web de Dispur College Source: Télégramme Source Link: https://t.me/cyberrorrorsystem/1035 ACTEUR MONACE: SYSTÈME DE CYBER ERREUR PAYS VICMICOLOGIE: INDE INDUSTRIE: Organisation de l'éducation: Dispur College
Category: Defacement Content: Group claims to have defaced the website of Dispur College Source: telegram Source Link: https://t.me/cybererrorsystem/1035 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : dispur college
Threat
no_ico.webp 2023-12-03 03:27:53 Détecté: aurait divulgué la base de données de Baroda U.P.Banque de gramin
Detected: Allegedly leaked the database of Baroda U.P. Gramin Bank
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor annonce la vente non autorisée de l'accès au site Web BRKGB.com, qui comprend un shell Web, un accès racine FTP et des bases de données.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-india-brkgb-com-baroda-bank-webshell-ftp-25gb-data menace acteur: ddarknotevil victimology Pays: Inde industrie: Banking & # 038;Organisation hypothécaire: Baroda U.P.banque de gramin
Category: Data Breach Content: Threat actor is advertising the unauthorized sale of access to the brkgb.com website, which includes a web shell, FTP root access, and databases. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-India-brkgb-com-Baroda-Bank-WebShell-FTP-25GB-Data Threat Actor: Ddarknotevil Victimology Country : India Industry : Banking & Mortgage Organization : baroda u.p. gramin bank
Data Breach Threat
no_ico.webp 2023-12-03 03:11:26 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web de l'Université Gadjah Mada
Detected: Java DDOS 〄 Power Proof targets the website of Universitas Gadjah Mada
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5f6f9k372 Source: Télégramme Source Link: https://t.me/javaddos/437 Actor de menace: Java DDOS 〄 Power ProofPays de victiologie: Indonésie Industrie: Organisation de l'éducation: Universitas Gadjah Mada (UGM)
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5f6f9k372 Source: telegram Source Link: https://t.me/JavaDDoS/437 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : Indonesia Industry : Education Organization : universitas gadjah mada (ugm)
Threat
no_ico.webp 2023-12-03 03:00:05 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web d'Amazon Pay
Detected: Java DDOS 〄 Power Proof targets the website of Amazon Pay
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5ae2bk69d Source: Télégramme Source Link: https://t.me/javaddos/433 Actor de menace: Java DDOS 〄 Power ProofPays de victiologie: États-Unis Industrie: Technologies de l'information (TI) Organisation des services: Amazon Pay
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5ae2bk69d Source: telegram Source Link: https://t.me/JavaDDoS/433 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : USA Industry : Information Technology (IT) Services Organization : amazon pay
Threat
no_ico.webp 2023-12-03 02:39:33 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web de Tokopedia
Detected: Java DDOS 〄 Power Proof targets the website of Tokopedia
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a567a3k82a/ Source: Télégramme Source Link: https://t.me/javaddos/429 Acteur de menace: Java DDOS 〄 PowerPRÉPENCE PAYS DE VICTIOLOGIE: Indonésie Industrie: Organisation de l'industrie du commerce de détail: Tokopedia
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a567a3k82a/ Source: telegram Source Link: https://t.me/JavaDDoS/429 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : Indonesia Industry : Retail Industry Organization : tokopedia
Threat
no_ico.webp 2023-12-03 02:34:57 (Déjà vu) Détecté: Anonymous Arabie cible le site Web d'Alrajhi Bank
Detected: Anonymous Arabia targets the website of alrajhi bank
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5e658k58d Source: télégramme Source Link: https://t.me/anonymous_v7x/34 Acteur de menace: Anonymous Arabia Victime Pays:Industrie de l'Arabie saoudite: banque & # 038;Organisation hypothécaire: banque Alrajhi
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5e658k58d Source: telegram Source Link: https://t.me/Anonymous_v7X/34 Threat Actor: Anonymous Arabia Victimology Country : Saudi Arabia Industry : Banking & Mortgage Organization : alrajhi bank
Threat
no_ico.webp 2023-12-03 02:09:30 Détecté: violation de données présumée de drt.etribunals.gov.in
Detected: Alleged data breach of drt.etribunals.gov.in
(lien direct)
Catégorie: Contenu de la violation de données: le groupe prétend avoir accédé à la base de données du Tribunal d'appel de la reprise de la dette en Inde et obtenu des informations détaillées sur 27 598 utilisateurs, y compris les noms, les adresses, les coordonnées, etc..Me / Anonymous_algeria / 261 ACTOR DE MONAGNE: ANONYME ALYGERIA VICTICOLOGIE PAYS: India Industrie: Organisation d'administration gouvernementale: Debts Recovery Appellate Tribunal
Category: Data Breach Content: Group claims to have accessed the database of the Debt Recovery Appellate Tribunal in India and obtained detailed information on 27,598 users, including names, addresses, contact information, etc. Source: telegram Source Link: https://t.me/Anonymous_Algeria/261 Threat Actor: Anonymous Algeria Victimology Country : India Industry : Government Administration Organization : debts recovery appellate tribunal
Data Breach Threat
no_ico.webp 2023-12-03 01:38:42 Détecté: la base de données universitaire de Tel Aviv aurait divulgué
Detected: Academic College of Tel Aviv database allegedly leaked
(lien direct)
Catégorie: Contenu de la violation de données: le groupe prétend avoir un accès non autorisé à la base de données du College de Tel Aviv, y compris le code source et la base de données.Source: Télégramme Source Lien: https://t.me/cybertoufanbackup/69 Menace Actor: Cyber Toufan Operations victimology Pays: Israel Industrie: Education Organisation: The Academic College of Tel Aviv-Yaffo
Category: Data Breach Content: Group claims to have unauthorized access to the database of the Academic College of Tel Aviv, including the source code and database. Source: telegram Source Link: https://t.me/CyberToufanBackup/69 Threat Actor: Cyber Toufan Operations Victimology Country : Israel Industry : Education Organization : the academic college of tel aviv-yaffo
Data Breach Threat
Last update at: 2024-06-16 14:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter