What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-04-23 22:47:49 Les pirates de la Russie ont exploité Windows Flaw pour déployer & # 8216; GooseEgg & # 8217;Malware
Russia’s APT28 Hackers Exploited Windows Flaw To Deploy ‘GooseEgg’ Malware
(lien direct)
Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé Malware Tool Vulnerability Threat APT 28
DarkReading.webp 2024-04-23 20:52:51 Comptia soutient les efforts du ministère de la Défense pour renforcer les connaissances et les compétences du cyber
CompTIA Supports Department of Defense Efforts to Strengthen Cyber Knowledge and Skills
(lien direct)
Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé
SlashNext.webp 2024-04-23 20:48:41 De César au cyberespace: la menace croissante des escroqueries de phishing obscurcies
From Caesar to Cyberspace: The Growing Menace of Obfuscated Phishing Scams
(lien direct)
> Dans le monde de la cybersécurité, il semble souvent que nous revisitions des problèmes familiers, mais avec une tournure moderne.L'essence du problème n'est pas sur l'émergence de types de cyberattaques entièrement nouveaux de cyberattaques, mais plutôt comment les attaquants réinventent ingénieusement de vieilles tactiques.Un excellent exemple de ceci est l'obscurcissement - une méthode profondément enracinée dans les annales de [& # 8230;] Le post de Caesar au cyberespace: la menace croissante deLes escroqueries de phishing obscurcis sont apparues pour la première fois sur slashnext .
>In the world of cybersecurity, it often feels like we’re revisiting familiar problems, albeit with a modern twist. The essence of the issue isn’t about the emergence of entirely new types of cyberattacks but rather how attackers ingeniously reinvent old tactics. A prime example of this is obfuscation-a method deeply rooted in the annals of […] The post From Caesar to Cyberspace: The Growing Menace of Obfuscated Phishing Scams first appeared on SlashNext.
DarkReading.webp 2024-04-23 20:47:27 5 vérités dures sur l'état de la sécurité du cloud 2024
5 Hard Truths About the State of Cloud Security 2024
(lien direct)
Dark Reading parle de la sécurité du cloud avec John Kindervag, le parrain de Zero Trust.
Dark Reading talks cloud security with John Kindervag, the godfather of zero trust.
Cloud
Korben.webp 2024-04-23 20:46:41 L\'IA générative au service de l\'édition de gènes (lien direct) Les chercheurs explorent le potentiel de l'IA générative pour optimiser l'édition de gènes CRISPR. En prédisant les modifications génétiques les plus efficaces et sûres, cette technologie pourrait révolutionner les thérapies géniques et la recherche biomédicale. Des défis éthiques et réglementaires devront cependant être relevés.
DarkReading.webp 2024-04-23 20:40:36 Siemens travaillant sur Corre
Siemens Working on Fix for Device Affected by Palo Alto Firewall Bug
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
Vulnerability
RecordedFuture.webp 2024-04-23 20:25:18 Les campagnes d'espionnage chinois et russe ciblant de plus en plus les appareils Edge
Chinese, Russian espionage campaigns increasingly targeting edge devices
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
CS.webp 2024-04-23 20:19:15 Des ressortissants iraniens accusés de piratage des entreprises américaines, du trésor et des départements de l'État
Iranian nationals charged with hacking U.S. companies, Treasury and State departments
(lien direct)
> Des récompenses de 10 millions de dollars offertes à des informations concernant l'accusé, qui seraient liés à une paire de sociétés de front IRGC.
>$10 million rewards offered for information regarding the accused, who are allegedly connected to a pair of IRGC front companies.
Fortinet.webp 2024-04-23 19:38:00 Résultats clés du rapport de sécurité du cloud 2024
Key Findings from the 2024 Cloud Security Report
(lien direct)
Découvrez comment les organisations utilisent le cloud, leurs défis de sécurité du cloud et d'autres informations du rapport de sécurité du cloud 2024
Learn how organizations are using the cloud, their cloud-security challenges, and other insights from the 2024 Cloud Security Report
Cloud
DarkReading.webp 2024-04-23 19:33:37 Les pirates créent des liens de phishing légitime avec Ghost Github, GitLab Commentaires
Hackers Create Legit Phishing Links With Ghost GitHub, GitLab Comments
(lien direct)
Une fonctionnalité totalement inoffensive dans les CDN Git populaires permet à quiconque de cacher des logiciels malveillants derrière les marques, sans que ces marques ne soient plus sages.
An utterly innocuous feature in popular Git CDNs allows anyone to conceal malware behind brand names, without those brands being any the wiser.
Malware
The_Hackers_News.webp 2024-04-23 19:30:00 Faisceau d'application Apache Cordova ciblé dans l'attaque de confusion de dépendance
Apache Cordova App Harness Targeted in Dependency Confusion Attack
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
Vulnerability Threat
RecordedFuture.webp 2024-04-23 19:25:27 Les États-Unis accusent quatre Iraniens de cibler les entrepreneurs de la défense
US accuses four Iranians of targeting defense contractors
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
RecordedFuture.webp 2024-04-23 19:03:34 Groupes nord-coréens familiers cités dans les cyberattaques contre les entreprises de défense sud-coréennes
Familiar North Korean groups cited in cyberattacks against South Korean defense firms
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
SecurityWeek.webp 2024-04-23 18:58:55 10 millions de dollars Bounty sur les pirates iraniens pour les cyberattaques contre les entrepreneurs de la défense américains, les entrepreneurs de la défense
$10 Million Bounty on Iranian Hackers for Cyber Attacks on US Gov, Defense Contractors
(lien direct)
> Quatre Iraniens sont accusés d'avoir piraté des systèmes critiques dans les départements du Trésor et de l'État et des dizaines de sociétés américaines privées.
>Four Iranians are accused of hacking into critical systems at the Departments of Treasury and State and dozens of private US companies.
DarkReading.webp 2024-04-23 18:44:00 De retour depuis le bord: UnitedHealth propose une mise à jour après la post-attaque qui donne à réfléchir
Back from the Brink: UnitedHealth Offers Sobering Post-Attack Update
(lien direct)
La société rapporte que la plupart des systèmes fonctionnent à nouveau, mais cette analyse des données affectées prendra des mois.
The company reports most systems are functioning again but that analysis of the data affected will take months to complete.
Netskope.webp 2024-04-23 18:32:40 Statistiques de laboratoire de menace de netskope pour mars 2024
Netskope Threat Labs Stats for March 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Le résumé OneDrive et SharePoint étaient en haut de la liste des principales applications cloud utilisées pour les téléchargements de logiciels malveillants.Les attaquants continuent [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and SharePoint were on the top of the list of top cloud apps used for malware downloads. Attackers continue […]
Malware Threat Cloud
CS.webp 2024-04-23 18:21:33 L'opération démocrate derrière Biden Ai Robocall dit que le procès a gagné \\ 't \\' se faire n'importe où \\ '
Democratic operative behind Biden AI robocall says lawsuit won\\'t \\'get anywhere\\'
(lien direct)
> Steve Kramer dit à Cyberscoop qu'il n'a pas vu le procès intenté contre lui contre le robocall primaire du New Hampshire, mais il n'a pas réussi.
>Steve Kramer tells CyberScoop he hasn\'t seen the lawsuit filed against him over the New Hampshire primary robocall, but it won\'t be successful.
IndustrialCyber.webp 2024-04-23 18:02:10 Le conseil d'atténuation des risques acquiert un tiricon, stimulant les offres de cybersécurité et d'assurance de mission
Risk Mitigation Consulting acquires Securicon, boosting cybersecurity and mission assurance offerings
(lien direct)
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et critique ...
>Risk Mitigation Consulting (RMC), a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical...
Industrial
CS.webp 2024-04-23 17:54:29 Les données sur les soins de santé volés pourraient contenir des informations sur \\ 'une partie substantielle \\' des Américains
Stolen Change Healthcare data could contain information on \\'a substantial portion\\' of Americans
(lien direct)
> Les révélations de la filiale UnitedHealth Group interviennent alors que la société reconnaît le paiement d'une rançon dans l'affaire.
>The revelations from the UnitedHealth Group subsidiary come as the company acknowledges paying a ransom in the case.
Medical
RecordedFuture.webp 2024-04-23 17:40:11 Les règles de surveillance commerciale de la FTC pourraient arriver en quelques mois, disent des sources
FTC commercial surveillance rules could arrive within months, sources say
(lien direct)
> Les révélations de la filiale UnitedHealth Group interviennent alors que la société reconnaît le paiement d'une rançon dans l'affaire.
>The revelations from the UnitedHealth Group subsidiary come as the company acknowledges paying a ransom in the case.
Commercial
Blog.webp 2024-04-23 17:35:53 Tests de pénétration de Tomcat
Tomcat Penetration Testing
(lien direct)
> Apache Tomcat, développé par l'Apache Software Foundation, est un serveur Web et un conteneur servlet largement utilisés.À l'origine, il servait de plate-forme de démonstration pour
>Apache Tomcat, developed by the Apache Software Foundation, is a widely used web server and servlet container. Originally, it served as a demonstration platform for
SecurityWeek.webp 2024-04-23 17:28:32 L'Espagne rouvre une enquête sur un cas de logiciel spydrome de Pegasus après une demande française de travailler ensemble
Spain Reopens a Probe Into a Pegasus Spyware Case After a French Request to Work Together
(lien direct)
> Le juge de la Cour nationale d'Espagne a déclaré qu'il y avait des raisons de croire que les nouvelles informations fournies par la France peuvent «permettre aux enquêtes d'avancer».
>The judge with Spain\'s National Court said there is reason to believe that the new information provided by France can “allow the investigations to advance.”
bleepingcomputer.webp 2024-04-23 17:27:54 Les attaques de Coralraider utilisent le cache CDN pour pousser les logiciels malveillants du voleur d'informations
CoralRaider attacks use CDN cache to push info-stealer malware
(lien direct)
Un acteur de menace utilise un cache de réseau de livraison de contenu pour stocker des logiciels malveillants de vol d'information dans une campagne en cours de ciblage des systèmes américains, au Royaume-Uni, en Allemagne et au Japon.[...]
A threat actor has been using a content delivery network cache to store information-stealing malware in an ongoing campaign targeting systems U.S., the U.K., Germany, and Japan. [...]
Malware Threat
RecordedFuture.webp 2024-04-23 17:15:32 Russian hackers claim cyberattack on Indiana water plant (lien direct) Un acteur de menace utilise un cache de réseau de livraison de contenu pour stocker des logiciels malveillants de vol d'information dans une campagne en cours de ciblage des systèmes américains, au Royaume-Uni, en Allemagne et au Japon.[...]
A threat actor has been using a content delivery network cache to store information-stealing malware in an ongoing campaign targeting systems U.S., the U.K., Germany, and Japan. [...]
The_Hackers_News.webp 2024-04-23 16:58:00 Webinaire: Apprenez les techniques de chasse aux menaces de chaîne d'approvisionnement proactive
Webinar: Learn Proactive Supply Chain Threat Hunting Techniques
(lien direct)
Dans le monde des enjeux élevés de la cybersécurité, le champ de bataille a changé.Les attaques de la chaîne d'approvisionnement sont apparues comme une menace puissante, exploitant le réseau complexe de systèmes interconnectés et de dépendances tierces pour violer même les défenses les plus redoutables.Mais que se passe-t-il si vous pouviez tourner les tables et chasser de manière proactive ces menaces avant de faire des ravages? Nous vous invitons à & nbsp; rejoignez-nous pour & nbsp; an
In the high-stakes world of cybersecurity, the battleground has shifted. Supply chain attacks have emerged as a potent threat, exploiting the intricate web of interconnected systems and third-party dependencies to breach even the most formidable defenses. But what if you could turn the tables and proactively hunt these threats before they wreak havoc? We invite you to join us for an
Threat
RiskIQ.webp 2024-04-23 16:31:06 KAPEKA: Un roman de porte dérobée repérée en Europe de l'Est
Kapeka: A Novel Backdoor Spotted in Eastern Europe
(lien direct)
#### Géolocations ciblées - Ukraine - Estonie - L'Europe de l'Est ## Instantané WithSeCure a publié des recherches sur une porte dérobée appelée "Kapeka", suivie par Microsoft comme "Knuckletouch", utilisée dans les attaques en Europe de l'Est depuis la mi-2022.Kapeka fonctionne comme une porte dérobée polyvalente, offrant à la fois des capacités initiales de boîte à outils et un accès à long terme aux victimes.Sa sophistication suggère une implication par un groupe APT.Withsecure relie Kapeka à Sandworm, suivi par Microsoft en tant que Seashell Blizzard, un groupe de menaces russes de l'État-nation russe associé au GRU connu pour ses attaques destructrices en Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) ** Microsoft suit Kapeka comme Knuckletouch.** [En savoir plus sur Knuckletouch ici.] (Https: // sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka chevauche WIth Greynergy et Prestige Ransomware Attacks, tous attribués à Sandworm.Withsecure évalue qu'il est probable que Kapeka soit un ajout récent à l'arsenal de Sandworm \\.Le compte-gouttes du malware \\ installe la porte dérobée, collectionne la machine et les informations utilisateur pour l'acteur de menace.Cependant, la méthode de la distribution de Kapeka \\ reste inconnue. L'émergence de Kapeka \\ coïncide avec le conflit de Russie-Ukraine, suggérant des attaques ciblées à travers l'Europe centrale et orientale depuis 2022. Il peut être impliqué dans le déploiement de ransomware de prestige à la fin de 2022. Kapeka est spéculé pour succéder à Greyenergy dans Sandworm \\Toolkit de, en remplacement éventuellement de BlackEnergy. ## Les références [https://labs.withsecure.com/publications/kapeka
#### Targeted Geolocations - Ukraine - Estonia - Eastern Europe ## Snapshot WithSecure has published research about a backdoor called "Kapeka," tracked by Microsoft as "KnuckleTouch," used in attacks in Eastern Europe since mid-2022. Kapeka functions as a versatile backdoor, providing both initial toolkit capabilities and long-term access to victims. Its sophistication suggests involvement by an APT group. WithSecure links Kapeka to Sandworm, tracked by Microsoft as Seashell Blizzard, a notorious Russian nation-state threat group associated with the GRU known for destructive attacks in Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) **Microsoft tracks Kapeka as KnuckleTouch. **[Read more about Knuckletouch here.](https://sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka overlaps with GreyEnergy and Prestige ransomware attacks, all attributed to Sandworm. WithSecure assesses it\'s likely that Kapeka is a recent addition to Sandworm\'s arsenal. The malware\'s dropper installs the backdoor, collecting machine and user information for the threat actor. However, the method of Kapeka\'s distribution remains unknown. Kapeka\'s emergence coincides with the Russia-Ukraine conflict, suggesting targeted attacks across Central and Eastern Europe since 2022. It may have been involved in the deployment of Prestige ransomware in late 2022. Kapeka is speculated to succeed GreyEnergy in Sandworm\'s toolkit, possibly replacing BlackEnergy. ## References [https://labs.withsecure.com/publications/kapeka](https://labs.withsecure.com/publications/kapeka)
Ransomware Malware Threat
RecordedFuture.webp 2024-04-23 16:25:57 \\ 'proportion substantielle \\' d'entre nous ont été volés des données dans le changement d'attaque de ransomware de soins de santé
\\'Substantial proportion\\' of US had data stolen in Change Healthcare ransomware attack
(lien direct)
#### Géolocations ciblées - Ukraine - Estonie - L'Europe de l'Est ## Instantané WithSeCure a publié des recherches sur une porte dérobée appelée "Kapeka", suivie par Microsoft comme "Knuckletouch", utilisée dans les attaques en Europe de l'Est depuis la mi-2022.Kapeka fonctionne comme une porte dérobée polyvalente, offrant à la fois des capacités initiales de boîte à outils et un accès à long terme aux victimes.Sa sophistication suggère une implication par un groupe APT.Withsecure relie Kapeka à Sandworm, suivi par Microsoft en tant que Seashell Blizzard, un groupe de menaces russes de l'État-nation russe associé au GRU connu pour ses attaques destructrices en Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) ** Microsoft suit Kapeka comme Knuckletouch.** [En savoir plus sur Knuckletouch ici.] (Https: // sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka chevauche WIth Greynergy et Prestige Ransomware Attacks, tous attribués à Sandworm.Withsecure évalue qu'il est probable que Kapeka soit un ajout récent à l'arsenal de Sandworm \\.Le compte-gouttes du malware \\ installe la porte dérobée, collectionne la machine et les informations utilisateur pour l'acteur de menace.Cependant, la méthode de la distribution de Kapeka \\ reste inconnue. L'émergence de Kapeka \\ coïncide avec le conflit de Russie-Ukraine, suggérant des attaques ciblées à travers l'Europe centrale et orientale depuis 2022. Il peut être impliqué dans le déploiement de ransomware de prestige à la fin de 2022. Kapeka est spéculé pour succéder à Greyenergy dans Sandworm \\Toolkit de, en remplacement éventuellement de BlackEnergy. ## Les références [https://labs.withsecure.com/publications/kapeka
#### Targeted Geolocations - Ukraine - Estonia - Eastern Europe ## Snapshot WithSecure has published research about a backdoor called "Kapeka," tracked by Microsoft as "KnuckleTouch," used in attacks in Eastern Europe since mid-2022. Kapeka functions as a versatile backdoor, providing both initial toolkit capabilities and long-term access to victims. Its sophistication suggests involvement by an APT group. WithSecure links Kapeka to Sandworm, tracked by Microsoft as Seashell Blizzard, a notorious Russian nation-state threat group associated with the GRU known for destructive attacks in Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) **Microsoft tracks Kapeka as KnuckleTouch. **[Read more about Knuckletouch here.](https://sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka overlaps with GreyEnergy and Prestige ransomware attacks, all attributed to Sandworm. WithSecure assesses it\'s likely that Kapeka is a recent addition to Sandworm\'s arsenal. The malware\'s dropper installs the backdoor, collecting machine and user information for the threat actor. However, the method of Kapeka\'s distribution remains unknown. Kapeka\'s emergence coincides with the Russia-Ukraine conflict, suggesting targeted attacks across Central and Eastern Europe since 2022. It may have been involved in the deployment of Prestige ransomware in late 2022. Kapeka is speculated to succeed GreyEnergy in Sandworm\'s toolkit, possibly replacing BlackEnergy. ## References [https://labs.withsecure.com/publications/kapeka](https://labs.withsecure.com/publications/kapeka)
Ransomware Medical
InfoSecurityMag.webp 2024-04-23 16:15:00 Les États-Unis impose des restrictions de visa aux prétendus chiffres de logiciels espions
US Imposes Visa Restrictions on Alleged Spyware Figures
(lien direct)
Cette décision aurait fait partie d'un effort plus large pour contrer l'utilisation abusive de la technologie de surveillance
The move is reportedly part of a broader effort to counter the misuse of surveillance technology
Blog.webp 2024-04-23 16:11:08 Le domaine Nespresso est détourné dans l'attaque de phishing ciblant les connexions Microsoft
Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins
(lien direct)
> Par waqas Café avec double infusion de problèmes! Ceci est un article de HackRead.com Lire le post original: Nespresso DomainDétourné dans l'attaque de phishing ciblant les connexions Microsoft
>By Waqas Coffee with Double Brew of Trouble! This is a post from HackRead.com Read the original post: Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins
Blog.webp 2024-04-23 16:00:45 Les laboratoires 0G et Onepiece collaborent pour créer un incubateur Crypto X AI
0G and OnePiece Labs Collaborate to Create Crypto x AI Incubator
(lien direct)
> Par owais sultan Les laboratoires 0g et les laboratoires One Piece ont annoncé le lancement du premier incubateur pour les startups travaillant à & # 8230; Ceci est un article de HackRead.com Lire le post original: 0G et OnePiece Labs collaborent pour créer un incubateur Crypto x Ai
>By Owais Sultan 0G Labs and One Piece Labs have announced the launch of the first incubator for startups working at… This is a post from HackRead.com Read the original post: 0G and OnePiece Labs Collaborate to Create Crypto x AI Incubator
IndustrialCyber.webp 2024-04-23 16:00:19 Les pirates ciblent Tipton Municipal Utilities Waste Treatment Usine, incité à l'enquête fédérale
Hackers target Tipton Municipal Utilities wastewater treatment plant, prompting federal investigation
(lien direct)
Hackers a lancé une attaque contre une usine de traitement des eaux usées dans l'Indiana, ce qui a conduit les directeurs d'usine à déployer le personnel d'entretien ...
Hackers launched an attack on a wastewater treatment plant in Indiana, leading plant managers to deploy maintenance personnel...
News.webp 2024-04-23 16:00:08 GM a partagé nos données de conduite avec les assureurs sans consentement, réclame des poursuites en justice
GM shared our driving data with insurers without consent, lawsuit claims
(lien direct)
Les automobilistes déposent un recours collectif alléguant une violation du contrat et plus après que leurs primes ont augmenté Deux conducteurs du New Jersey affirment qu'ils paient maintenant plus pour leur assurance automobile parce que General Motors (GM) et son application OnStar ont renoncé à surLeur comportement de conduite sans leur consentement et a envoyé des mesures à «divers assureurs».…
Motorists file class action alleging breach of contract and more after their premiums went up Two New Jersey drivers claim they now pay more for their car insurance because General Motors (GM) and its OnStar app snooped on their driving behavior without their consent and sent metrics to "various insurance carriers."…
The_Hackers_News.webp 2024-04-23 15:52:00 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking the True Cost of Cyberattacks: Beyond Ransom and Recovery
(lien direct)
Les violations de la cybersécurité peuvent être dévastatrices pour les particuliers et les entreprises.Alors que de nombreuses personnes et nbsp; ont tendance à & nbsp; Concentrez-vous sur la compréhension de la compréhension et de la raison pour laquelle ils ont été ciblés par de telles violations, il y a une question plus grande et plus urgente: quel est le véritable impact financier d'une cyberattaque?Selon des recherches de Cybersecurity Ventures, le coût mondial de la cybercriminalité & nbsp; est projeté & nbsp; pour atteindre
Cybersecurity breaches can be devastating for both individuals and businesses alike. While many people tend to focus on understanding how and why they were targeted by such breaches, there\'s a larger, more pressing question: What is the true financial impact of a cyberattack? According to research by Cybersecurity Ventures, the global cost of cybercrime is projected to reach
The_Hackers_News.webp 2024-04-23 15:51:00 Les chefs de police appellent des solutions à accéder aux données cryptées dans des cas de criminalité graves
Police Chiefs Call for Solutions to Access Encrypted Data in Serious Crime Cases
(lien direct)
Les chefs de police européens ont déclaré que le partenariat complémentaire entre les agences d'application de la loi et l'industrie technologique était en danger en raison du chiffrement de bout en bout (E2EE). Ils ont appelé l'industrie et les gouvernements à prendre des mesures urgentes pour assurer la sécurité publique sur les plateformes de médias sociaux. «Les mesures de confidentialité sont actuellement en cours d'exécution, comme le chiffrement de bout en bout, arrêteront les entreprises technologiques
European Police Chiefs said that the complementary partnership between law enforcement agencies and the technology industry is at risk due to end-to-end encryption (E2EE). They called on the industry and governments to take urgent action to ensure public safety across social media platforms. "Privacy measures currently being rolled out, such as end-to-end encryption, will stop tech companies
Legislation
The_Hackers_News.webp 2024-04-23 15:46:00 Les autorités allemandes émettent des mandats d'arrêt contre trois espions chinois présumés
German Authorities Issue Arrest Warrants for Three Suspected Chinese Spies
(lien direct)
Les autorités allemandes ont déclaré avoir émis des mandats d'arrêt contre trois citoyens soupçonnés d'espionnage pour la Chine. Les noms complets des défendeurs & nbsp; n'ont pas été divulgués & nbsp; par le bureau du procureur fédéral (alias Generalbundesanwalt), mais il & nbsp; inclut Herwig F., Ina F., et Thomas R. "Les suspects sont fortement soupçonnés de travailler pour des services secrets chinois depuis un
German authorities said they have issued arrest warrants against three citizens on suspicion of spying for China. The full names of the defendants were not disclosed by the Office of the Federal Prosecutor (aka Generalbundesanwalt), but it includes Herwig F., Ina F., and Thomas R. "The suspects are strongly suspected of working for a Chinese secret service since an unspecified
knowbe4.webp 2024-04-23 15:37:01 Le fournisseur d'optique mondial a frappé d'attaque par ransomware et d'une rançon de 10 millions de dollars
Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Ransomware
RecordedFuture.webp 2024-04-23 15:34:20 Vol de données \\ 'sur une échelle industrielle \\' est l'objectif du groupe en Asie-Pacifique
Data theft \\'on an industrial scale\\' is group\\'s goal in Asia-Pacific
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Industrial
InfoSecurityMag.webp 2024-04-23 15:30:00 Le cryptage de bout en bout étimule les préoccupations parmi les forces de l'UE
End-to-End Encryption Sparks Concerns Among EU Law Enforcement
(lien direct)
L'appel intervient au milieu du déploiement du chiffrement de bout en bout sur la plate-forme Messenger de Meta \\
The call comes amid the rollout of end-to-end encryption on Meta\'s Messenger platform
Legislation
Darktrace.webp 2024-04-23 15:29:00 L'état de l'IA en cybersécurité: comment l'IA aura un impact sur le paysage cyber-menace en 2024
The State of AI in Cybersecurity: How AI will impact the cyber threat landscape in 2024
(lien direct)
Partie 2: Ce blog traite de l'impact de l'IA sur le paysage cyber-menace basé sur les données du rapport de la cybersécurité de l'état de DarkTrace \\.Obtenez les dernières informations sur les défis évolutifs auxquels sont confrontés les organisations, la demande croissante de professionnels qualifiés et la nécessité de solutions de sécurité intégrées.
Part 2: This blog discusses the impact of AI on the cyber threat landscape based on data from Darktrace\'s State of AI Cybersecurity Report. Get the latest insights into the evolving challenges faced by organizations, the growing demand for skilled professionals, and the need for integrated security solutions.
Threat
itsecurityguru.webp 2024-04-23 15:09:25 Informations expertes: les méthodes de recrutement obsolètes entravent la cyber armée mondiale
Expert Insight: Outdated Recruitment Methods Are Impeding The Global Cyber Army
(lien direct)
La cybersécurité est \\ 'inclusive \' par nature: personne n'est exempté des retombées du paysage cyber-menace en expansion.La notion, par conséquent, que certains groupes d'individus se voient offrir moins de possibilités de rejoindre le cyber industrie que d'autres sont franchement absurdes.La dernière étude de travail de cybersécurité d'Isc2 \\ nous donne un instantané à l'offre et à la demande de [& # 8230;] Le post Insight expert: les méthodes de recrutement obsolètes entravent la cyber-armée mondiale Apparu pour la première fois sur gourou de la sécurité informatique .
Cybersecurity is \'inclusive\' by nature: no one is exempt from the fallout of the expanding cyber threat landscape. The notion, therefore, that some groups of individuals are offered fewer opportunities to join the cyber industry than others is frankly absurd. ISC2\'s latest Cybersecurity Workforce Study gives us a snapshot into the supply and demand of […] The post Expert Insight: Outdated Recruitment Methods Are Impeding The Global Cyber Army first appeared on IT Security Guru.
Threat Studies
InfoSecurityMag.webp 2024-04-23 14:45:00 Des millions d'Américains \\ 'Données potentiellement exposées dans le changement de santé du changement de santé
Millions of Americans\\' Data Potentially Exposed in Change Healthcare Hack
(lien direct)
Des millions d'Américains peuvent être touchés par le changement de violation des données sur les soins de santé alors que UnitedHealth confirme que les données exposées comprennent des informations personnelles et de santé
Millions of Americans may be impacted by the Change Healthcare data breach as UnitedHealth confirms exposed data includes personal and health information
Data Breach Hack Medical
silicon.fr.webp 2024-04-23 14:33:58 Meta Horizon OS sera-t-il le Windows ou l\'Android de la VR ? (lien direct) Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à des fabricants tiers. Et se confronter ainsi à Google, Microsoft ayant abandonné la course.
RecordedFuture.webp 2024-04-23 14:27:45 Les pirates russes ciblent 20 installations énergétiques en Ukraine au milieu de grèves de missiles intenses
Russian hackers target 20 energy facilities in Ukraine amid intense missile strikes
(lien direct)
Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à des fabricants tiers. Et se confronter ainsi à Google, Microsoft ayant abandonné la course.
globalsecuritymag.webp 2024-04-23 14:19:25 ForcePoint introduit le DSPM basé sur l'IA pour offrir une visibilité en temps réel et une correction des risques pour les données partout
Forcepoint Introduces AI-Based DSPM to Deliver Real-time Visibility and Risk Remediation for Data Everywhere
(lien direct)
ForcePoint a lancé ForcePoint Data Security Posture Management (DSPM), motivé par l'intelligence artificielle (IA) pour offrir une visibilité en temps réel, faciliter la conformité à la confidentialité et minimiser les risques de données stockées dans des multi-nuages et des réseaux, y compris les points de terminaison. ForcePoint DSPM exploite la technologie innovante AI-Mesh pour identifier rapidement les risques de données, tels que l'obsolescence, un accès inapproprié et des fichiers mal placés.Cette compréhension rend la prise de décision et sauvegarde les informations sensibles par (...) - revues de produits
Forcepoint has launched Forcepoint Data Security Posture Management (DSPM), driven by artificial intelligence (AI) to deliver real-time visibility, ease privacy compliance and minimize risks for data stored in multi-clouds and networks, including endpoints. Forcepoint DSPM harnesses innovative AI-mesh technology to swiftly identify data risks, such as obsolescence, improper access, and misplaced files. This understanding empowers decision-making and safeguards sensitive information by (...) - Product Reviews
globalsecuritymag.webp 2024-04-23 14:16:15 Aryaka lance le programme d'accélération des migrations pour aider les organisations à remplacer les produits de sécurité du réseau hérité
Aryaka Launches Migration Acceleration Program to Help Organizations Replace Legacy Network Security Products
(lien direct)
Aryaka & Reg;, le leader et d'abord pour livrer Unified Sase en tant que service, a annoncé aujourd'hui le lancement de son programme d'accélération de migration (MAP) & # 8211;Un programme stratégiquement conçu pour éliminer les obstacles et aider les leaders informatiques à passer des solutions de sécurité du réseau hérité à Unified Sase en tant que service.Suite à son lancement de service unifié le 11 mars, Aryaka connaît une demande croissante alors que les dirigeants informatiques se débrouillent avec la sécurisation des réseaux dans un paysage dominé par les modèles de travail hybrides, l'IA et (...) - revues de produits
Aryaka®, the leader and first to deliver Unified SASE as a Service, today announced the launch of its Migration Acceleration Program (MAP) – a program strategically designed to remove barriers and help IT leaders transition from legacy network security solutions to Unified SASE as a Service. Following its Unified SASE as a Service launch on March 11th, Aryaka is experiencing increasing demand as IT leaders grapple with securing networks in a landscape dominated by hybrid work models, AI and (...) - Product Reviews
DarkReading.webp 2024-04-23 14:00:00 Leçons pour les cisos du Top 10 du LLM d'Owasp \\
Lessons for CISOs From OWASP\\'s LLM Top 10
(lien direct)
Il est temps de commencer à réguler les LLM pour s'assurer qu'ils sont formés avec précision et prêts à gérer les affaires qui pourraient affecter les résultats.
It\'s time to start regulating LLMs to ensure they\'re accurately trained and ready to handle business deals that could affect the bottom line.
itsecurityguru.webp 2024-04-23 13:59:53 Le rapport M mandiant \\ a révèle de nouvelles perspectives des cyber-enquêtes de première ligne
Mandiant\\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations
(lien direct)
Mandiant, qui fait partie de Google Cloud, a publié aujourd'hui les résultats de son rapport M-Trends 2024.Maintenant dans sa 15e année, ce rapport annuel fournit une analyse des tendances experte basée sur des enquêtes et des corrections de cyber-attaques mandiantes menées en 2023. Le rapport 2024 révèle des preuves que les organisations du monde ont apporté des améliorations significatives dans leurs capacités défensives, identifiant [& # 8230;] Le post Le rapport M mandiant \\ a révèle que de nouvelles perspectives des cyber-enquêtes de première ligne sont apparues pour la première fois sur gourou de la sécurité informatique .
Mandiant, part of Google Cloud, today released the findings of its M-Trends 2024 report. Now in its 15th year, this annual report provides expert trend analysis based on Mandiant frontline cyber attack investigations and remediations conducted in 2023. The 2024 report reveals evidence that organizations globally have made meaningful improvements in their defensive capabilities, identifying […] The post Mandiant\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations first appeared on IT Security Guru.
Prediction Cloud
globalsecuritymag.webp 2024-04-23 13:49:43 Le vétéran du cyber-risque et du marketing Isabelle Dumont rejoint Denexus en tant que directeur du marketing
Cyber Risk and Marketing Veteran Isabelle Dumont Joins DeNexus as Chief Marketing Officer
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
ComputerWeekly.webp 2024-04-23 13:49:00 Think Tank de sécurité: cyber secteur, vous avez échoué à cette communauté
Security Think Tank: Cyber sector, you have failed this community
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
globalsecuritymag.webp 2024-04-23 13:47:59 Inviciti lance la première notation prédictive des risques pour les tests de sécurité des applications compatibles avec l'IA pour les tests de sécurité des applications
Invicti Launches First AI-Enabled Predictive Risk Scoring for Application Security Testing
(lien direct)
La capacité unique accélère l'identification des risques avec la hiérarchisation proactive des vulnérabilités des applications Web invicti, le principal fournisseur de solutions de test de sécurité des applications, annoncer sa nouvelle capacité de notation prédictive des risques compatible AI.La fonctionnalité attribue le risque prévu aux applications et aide les organisations à obtenir une vision stratégique de leur risque global de sécurité des applications. La notation des risques redidictive permet aux organisations de déterminer quelles applications Web doivent être scannées (...) - nouvelles commerciales
Unique capability accelerates risk identification with proactive prioritization of web application vulnerabilities Invicti, the leading provider of application security testing solutions, announce its new AI-enabled Predictive Risk Scoring capability. The feature assigns predicted risk to applications and helps organizations gain a strategic view of their overall application security risk. redictive Risk Scoring allows organizations to determine which web applications should be scanned (...) - Business News
Vulnerability
Last update at: 2024-04-23 23:08:20
See our sources.
My email:

To see everything: RSS Twitter