What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat
The_Hackers_News.webp 2024-04-25 15:51:00 Le DOJ arrête les fondateurs de Crypto Mixer Samourai pour 2 milliards de dollars en transactions illégales
DOJ Arrests Founders of Crypto Mixer Samourai for $2 Billion in Illegal Transactions
(lien direct)
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 milliondans le produit criminel. À cette fin, Keonne Rodriguez, 35 ans, et William Lonergan Hill, 65 ans, ont été inculpés
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 million in criminal proceeds. To that end, Keonne Rodriguez, 35, and William Lonergan Hill, 65, have been charged
The_Hackers_News.webp 2024-04-25 12:07:00 Google reporte à Google la dépréciation des cookies tiers au milieu de l'examen réglementaire du Royaume-Uni
Google Postpones Third-Party Cookie Deprecation Amid U.K. Regulatory Scrutiny
(lien direct)
Google a à nouveau & NBSP; a poussé ses plans & nbsp; pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome alors qu'il travaille pour répondre aux problèmes de concurrence en suspens des régulateurs du Royaume-Uni au sujet de son initiative Sandbox de confidentialité. Le géant de la technologie a déclaré qu'il travaillait en étroite collaboration avec la Royaume-Uni et l'autorité des marchés (CMA) et espère conclure un accord d'ici la fin de l'année. En tant que membre de
Google has once again pushed its plans to deprecate third-party tracking cookies in its Chrome web browser as it works to address outstanding competition concerns from U.K. regulators over its Privacy Sandbox initiative. The tech giant said it\'s working closely with the U.K. Competition and Markets Authority (CMA) and hopes to achieve an agreement by the end of the year. As part of the
★★★
itsecurityguru.webp 2024-04-25 11:58:40 AI-driven cyber attacks to be the norm within a year, say security leaders (lien direct) Netacea, le spécialiste de la détection et de la réponse des bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il constate que la plupart des entreprises voient rapidement «l'IA offensive» devenir rapidement un outil standard pour les cybercriminels, avec 93% des chefs de sécurité s'attendant à faire face à des attaques quotidiennes basées sur l'IA.La recherche, la cybersécurité à l'ère de l'IA offensive, interrogé la sécurité [& # 8230;] Le message Cyber ​​Attacks dirigés par AI sont la norme dans un an, disons les leaders de la sécurité a>.
Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that most businesses see “offensive AI” fast becoming a standard tool for cybercriminals, with 93% of security leaders expecting to face daily AI-driven attacks. The research, Cyber security in the age of offensive AI, surveyed security […] The post AI-driven cyber attacks to be the norm within a year, say security leaders first appeared on IT Security Guru.
Tool Threat
globalsecuritymag.webp 2024-04-25 11:49:30 Nouvelle menace Intelligence: 8Base Ransomware Gang \\ 'Enseigner Pme une leçon \\' - tendance micro
New threat Intelligence: 8Base Ransomware gang \\'teaching SMBs a lesson\\' - Trend Micro
(lien direct)
Trend Micro publie de nouvelles recherches sur les menaces sur 8Base, un groupe de ransomwares actif qui cible les PME pour leur enseigner une leçon \\ '.L'Europe est la deuxième région attaquée la plus. - mise à jour malveillant
Trend Micro is releasing new threat research into 8Base, an active ransomware group that has been targeting SMBs to \'teach them a lesson\'. Europe is the second-most attacked region. - Malware Update
Ransomware Threat Prediction
Blog.webp 2024-04-25 11:48:58 Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day
Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
(lien direct)
> Par deeba ahmed Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant! Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now! This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
Vulnerability Threat
itsecurityguru.webp 2024-04-25 11:48:38 La coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail
Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox
(lien direct)
Coalition, le premier fournisseur d'assurance actif du monde conçu pour prévenir les risques numériques avant son frappe, a publié aujourd'hui son rapport de cyber-réclamations 2024, qui détaille les cyber-tendances émergentes et leur impact sur les assurés de la coalition tout au long de 2023. Le rapport a révélé quePlus de la moitié (56%) de toutes les réclamations 2023 étaient le résultat d'une fraude de transfert de fonds (FTF) [& # 8230;] le post Coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail .
Coalition, the world’s first Active Insurance provider designed to prevent digital risk before it strikes, today published its 2024 Cyber Claims Report, which details emerging cyber trends and their impact on Coalition policyholders throughout 2023. The report found that more than half (56%) of all 2023 claims were a result of funds transfer fraud (FTF) […] The post Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox first appeared on IT Security Guru.
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
silicon.fr.webp 2024-04-25 11:07:27 GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon (lien direct) L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de commentaires sur les partenariats entre Microsoft et Mistral AI, ainsi qu'entre Amazon et Anthropic.
Chercheur.webp 2024-04-25 11:02:48 La montée de l'optimisation du modèle de langage grand
The Rise of Large-Language-Model Optimization
(lien direct)
Le Web est devenu si entrelacé de la vie quotidienne qu'il est facile d'oublier ce qu'est un accomplissement et un trésor extraordinaires.En quelques décennies, une grande partie des connaissances humaines ont été collectivement écrites et mises à la disposition de toute personne ayant une connexion Internet. Mais tout cela touche à sa fin.L'avènement de l'IA menace de détruire l'écosystème en ligne complexe qui permet aux écrivains, artistes et autres créateurs d'atteindre le public humain. Pour comprendre pourquoi, vous devez comprendre la publication.Sa tâche principale est de connecter les écrivains à un public.Les éditeurs travaillent comme gardiens, filtrant les candidats, puis amplifiant les élus.Dans l'espoir d'être sélectionné, les écrivains façonnent leur travail de diverses manières.Cet article pourrait être écrit très différemment dans une publication académique, par exemple, et la publier ici a impliqué de lancer un éditeur, de réviser plusieurs brouillons pour le style et la concentration, etc. ...
The web has become so interwoven with everyday life that it is easy to forget what an extraordinary accomplishment and treasure it is. In just a few decades, much of human knowledge has been collectively written up and made available to anyone with an internet connection. But all of this is coming to an end. The advent of AI threatens to destroy the complex online ecosystem that allows writers, artists, and other creators to reach human audiences. To understand why, you must understand publishing. Its core task is to connect writers to an audience. Publishers work as gatekeepers, filtering candidates and then amplifying the chosen ones. Hoping to be selected, writers shape their work in various ways. This article might be written very differently in an academic publication, for example, and publishing it here entailed pitching an editor, revising multiple drafts for style and focus, and so on...
InfoSecurityMag.webp 2024-04-25 11:00:00 DragonForce Ransomware Group utilise le constructeur divulgué de Lockbit \\
DragonForce Ransomware Group Uses LockBit\\'s Leaked Builder
(lien direct)
Cyber Threat Intelligence Provider Cyble a constaté que Dragonforce utilisait un binaire de ransomware basé sur le constructeur de Lockbit Black \\
Cyber threat intelligence provider Cyble found that DragonForce was using a ransomware binary based on LockBit Black\'s builder
Ransomware Threat
globalsecuritymag.webp 2024-04-25 10:06:56 Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business (lien direct) Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business, alliant productivité et sécurité grâce au chiffrement de bout en bout • Les nouvelles fonctionnalités de Proton Mail for Business permettent aux utilisateurs de personnaliser leur expérience tout en augmentant leur productivité. • Proton Calendar permet désormais de voir en un clin d'œil la disponibilité de ses collègues lors de la planification de réunions, pour une gestion des meetings plus simple et transparente. • Cette nouvelle itération permet également de personnaliser son image de marque et son expérience Proton Mail, en permettant aux employés d'intégrer le logo de leur entreprise. • Depuis début 2024, Proton a déployé pas moins de 15 nouvelles fonctionnalités et applications spécialement conçues pour améliorer les performances et l'efficacité des entreprises. • Proton Mail aide des dizaines de milliers d'entreprises à assurer la sécurité des données de leurs clients et déploie rapidement de nouvelles fonctionnalités pour offrir une combinaison de productivité, de confidentialité et de sécurité inégalée. - Produits
InfoSecurityMag.webp 2024-04-25 10:05:00 11% des équipes de cybersécurité n'ont aucune femme
11% of Cybersecurity Teams Have Zero Women
(lien direct)
Une nouvelle étude ISC2 met en évidence le manque de diversité en cybersécurité avec seulement 4% des équipes ayant une majorité de femmes, tandis que 11% n'en ont pas du tout
A new ISC2 study highlights the lack of diversity in cybersecurity with only 4% of teams having a majority of women, while 11% have none at all
Studies
silicon.fr.webp 2024-04-25 10:02:09 Clients de VMware : les raisons de la colère (lien direct) Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant à deux bouquets de services logiciels. Une stratégie qui entraine une vague de protestation massive chez les clients.
globalsecuritymag.webp 2024-04-25 10:01:43 Les experts de la cybersécurité se mettent en garde contre la dépendance excessive à l'IA pour la défense
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense
(lien direct)
Les experts en cybersécurité se prêtent à la sur-délition sur l'IA pour la défense Alors que l'IA augmente considérablement les capacités de cybersécurité, les experts mettent l'accent sur le rôle indispensable de la surveillance humaine dans l'établissement de lignes de défense adéquates. - opinion
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense While AI significantly boosts cybersecurity capabilities, experts emphasize the indispensable role of human oversight in establishing adequate lines of defense. - Opinion
CS.webp 2024-04-25 10:00:00 Les campagnes et les partis politiques sont dans la réticule des élections Meddlers
Campaigns and political parties are in the crosshairs of election meddlers
(lien direct)
> Les attaques contre les élections sont devenues plus multiformes au cours de la dernière décennie, mais les craintes d'une élection piratée - réelle ou perçue - restent l'une des plus grandes menaces.
>Attacks on elections have become more multifaceted over the past decade, but fears of a hacked election - real or perceived - remain one of the biggest threats.
globalsecuritymag.webp 2024-04-25 09:52:12 Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer le cyber-risque
New CIO report shows that six in 10 businesses struggle to manage cyber risk
(lien direct)
Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer cyber-risque Une entreprise sur 10 n'a pas un plan de réponse aux incidents - rapports spéciaux
New CIO report shows that six in 10 businesses struggle to manage cyber risk One in 10 businesses doesn\'t have an incident response plan - Special Reports
globalsecuritymag.webp 2024-04-25 09:28:24 commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces (lien direct) commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces Retour sur la politique de cybersécurité de commercetools - Points de Vue Threat
globalsecuritymag.webp 2024-04-25 09:25:03 Zain KSA et ENEA annoncent l'innovation de la technologie de sécurité de superposition de nouvelle génération
Zain KSA and Enea announce next-generation signaling overlay security technology innovation
(lien direct)
Zain KSA et ENEA annoncent l'innovation de la technologie de sécurité des superfiages de nouvelle génération. . L'innovation ouvre la voie aux opérateurs pour étendre l'architecture du pare-feu pour protéger les infrastructures de réseau virtuelles et traditionnelles contre les menaces émergentes - nouvelles commerciales
Zain KSA and Enea announce world-first next-generation signaling overlay security technology innovation. Innovation Paves the Way for Operators to Extend Signaling Firewall Architecture to Protect Virtual and Traditional Network Infrastructure Against Emerging Threats - Business News
globalsecuritymag.webp 2024-04-25 09:17:47 Nouveau rapport CIO : 6 entreprises sur 10 ont du mal à gérer les cyber-risques (lien direct) Une entreprise sur dix ne disposerait pas de stratégie de remédiation aux incidents. - Investigations
InfoSecurityMag.webp 2024-04-25 09:15:00 La sécurité bancaire en ligne n'est toujours pas à la hauteur, dit laquelle?
Online Banking Security Still Not Up to Par, Says Which?
(lien direct)
Groupe de droits des consommateurs qui?a trouvé plus de lacunes de sécurité dans les sites et les applications bancaires britanniques
Consumer rights group Which? has found more security gaps in UK banking sites and apps
silicon.fr.webp 2024-04-25 09:09:51 Laurent Carlier – BNP Paribas Global Market : " L\'IA permet de modéliser des relations plus complexes, mais il faut rester prudent " (lien direct) La banque d'investissement de BNP Paribas utilise l'IA pour proposer des stratégies d'investissement individualisées, en termes de rendement et de risque. Explications avec Laurent Carlier, Global Head of AI, BNP Paribas Global Market.
Korben.webp 2024-04-25 08:37:05 Adobe VideoGigaGAN – L\'IA qui transforme vos vidéos floues en HD ! (lien direct) Adobe présente VideoGigaGAN, une IA révolutionnaire capable d'upscaler vos vidéos floues jusqu'à 8x leur résolution initiale. Fini les détails perdus et les artefacts, cette technologie promet une netteté impressionnante pour toutes vos séquences. La vidéo HD à portée de tous !
InfoSecurityMag.webp 2024-04-25 08:30:00 BEC et Fund Transfer Fraud Fraud Top Insurance Claims
BEC and Fund Transfer Fraud Top Insurance Claims
(lien direct)
La fraude par e-mail a été expliqué pour plus de réclamations d'assurance que toute autre catégorie en 2023, explique la coalition
Email-borne fraud accounted for more insurance claims than any other category in 2023, says Coalition
IndustrialCyber.webp 2024-04-25 08:21:16 Le rapport de ForeScout met en garde contre les risques de sécurité croissants pour les infrastructures critiques à mesure que les données exposées OT / ICS dégénèrent
Forescout report warns of growing security risks to critical infrastructure as OT/ICS exposed data escalates
(lien direct)
Les chercheurs du bras de recherche de ForeStcout \\, Vedere Labs, ont fait l'alarme sur les menaces de sécurité ignorées pour exposer la critique ...
Researchers from Forescout\'s research arm, Vedere Labs, have raised an alarm about ignored security threats to exposed critical...
Industrial
Korben.webp 2024-04-25 08:19:38 OpenELM – Apple sort ses modèles IA légers et open-source (lien direct) Apple a dévoilé OpenELM, une famille de modèles IA légers, open-source et conçus pour tourner directement sur vos appareils. Zoom sur cette avancée qui préfigure l'intégration future de l'IA sur iPhone, iPad et Mac. Mobile
Korben.webp 2024-04-25 08:00:00 Quels sont les différents types de data brokers et comment lutter ? (lien direct) — Article en partenariat avec Incogni — Ah, les data brokers, ces entreprises mystérieuses dont on entend parler à peine plus souvent que de la météo sur Pluton (jamais en gros). Pourtant, ces entités obscures ont les mains (ou plutôt les serveurs) pleines de données, récoltées dans les plus sombres recoins … Suite
InfoSecurityMag.webp 2024-04-25 07:30:00 Duo de podcast à haute performance pour dévoiler les secrets de succès chez InfoSecurity Europe 2024
High Performance Podcast Duo to Unveil Secrets of Success at Infosecurity Europe 2024
(lien direct)
Jake Humphrey et le professeur Damian Hughes, les esprits derrière le podcast haute performance, partagent leurs meilleurs comportements non négociables pour réussir dans la cybersécurité
Jake Humphrey and Professor Damian Hughes, the minds behind the High Performance Podcast, share their top non-negotiable behaviours for success in cybersecurity
Korben.webp 2024-04-25 07:20:40 Localsumm – L\'extension Chrome qui résume vos articles en local avec Phi-3 (lien direct) Découvrez Localsumm, un nouvel outil open source pour générer des résumés de pages web directement dans votre navigateur. Utilisant le modèle Phi-3 de Microsoft, il offre des résumés de qualité sans nécessiter de connexion au cloud. Je vous explique comment l'installer et le configurer sur Chrome. Cloud
Sekoia.webp 2024-04-25 07:10:00 Débranchement plugx: puits de gamme le botnet de vers USB Plugx USB
Unplugging PlugX: Sinkholing the PlugX USB worm botnet
(lien direct)
> Les principaux plats à retenir En septembre 2023, nous avons réussi à couler un serveur de commande et de contrôle lié aux vers Plugx.Pour seulement 7 $, nous avons acquis l'adresse IP unique liée à une variante de ce ver, qui avait été précédemment documentée par Sophos.& # 160;Près de quatre ans après son lancement initial, entre environ 90 000 et ~ 100 000public unique [& # 8230;] la publication Suivante débordement du plugx: puits de puits de botnet worm plugx usb est un article de blog Sekoia.io .
>Key Takeaways In September 2023, we successfully sinkholed a command and control server linked to the PlugX worms. For just $7, we acquired the unique IP address tied to a variant of this worm, which had been previously documented by Sophos.   Almost four years after its initial launch, between ~90,000 to ~100,000 unique public […] La publication suivante Unplugging PlugX: Sinkholing the PlugX USB worm botnet est un article de Sekoia.io Blog.
Korben.webp 2024-04-25 07:00:00 CSS Compatibility Checker – Votre allié pour un code parfaitement compatible avec tous les navigateurs (lien direct) L'extension "CSS Compatibility Checker" pour Visual Studio Code permet de vérifier instantanément la compatibilité de votre code CSS avec différents navigateurs. Cet outil gratuit et open-source vous aide à prendre les bonnes décisions pour assurer la compatibilité de votre projet.
News.webp 2024-04-24 23:11:06 Les gouvernements émettent des alertes après \\ 'acteur sophistiqué \\' soutenu par l'État ont trouvé l'exploitation des défauts dans les boîtes de sécurité Cisco
Governments issue alerts after \\'sophisticated\\' state-backed actor found exploiting flaws in Cisco security boxes
(lien direct)
Don \\ 'ne sera pas trop confortable: \' Dancer Line \\ 'MALWOREAT peut cibler d'autres fournisseurs aussi un groupe de foyer Cisco compromis auparavant inconnu et "sophistiqué" compromisAu début de novembre 2023 à des fins d'espionnage - et peut-être attaqué des appareils de réseau fabriqués par d'autres fournisseurs, dont Microsoft, selon les avertissements du géant du réseautage et de trois gouvernements occidentaux.…
Don\'t get too comfortable: \'Line Dancer\' malware may be targeting other vendors, too A previously unknown and "sophisticated" nation-state group compromised Cisco firewalls as early as November 2023 for espionage purposes - and possibly attacked network devices made by other vendors including Microsoft, according to warnings from the networking giant and three Western governments.…
Malware ★★★
CS.webp 2024-04-24 22:15:35 CISA Ransomware Warning Program réglé entièrement le lancement d'ici la fin de 2024
CISA ransomware warning program set to fully launch by end of 2024
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
Ransomware Vulnerability ★★
RecordedFuture.webp 2024-04-24 21:54:39 Les fédéraux accusent les fondateurs de mélangeur de crypto-monnaie de \\ 'blanchiment d'argent à grande échelle \\'
Feds accuse founders of cryptocurrency mixer of \\'large-scale money laundering\\'
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
★★
RiskIQ.webp 2024-04-24 21:21:49 Campagne de malvertisation ciblant les équipes informatiques avec madmxshell
Malvertising Campaign Targeting IT Teams with MadMxShell
(lien direct)
## Instantané Entre novembre 2023 et mars 2024, Zscaler ThreatLabz a observé un acteur de menace utilisant de faux domaines à l'usurpation des sites de logiciels de scanner IP légitimes pour distribuer une nouvelle porte dérobée appelée "Madmxshell".L'acteur a enregistré des domaines de sosie et a utilisé des annonces Google pour les pousser en haut des résultats de recherche, ciblant des mots clés spécifiques. ## Description MADMXSHELL utilise un éventail complexe de techniques pour échapper à la détection et établir une communication avec son serveur de commande et de contrôle (C2).En commençant par un processus d'injection à plusieurs étapes, la porte dérobée utilise la charge de touche et la compression DLL pour obscurcir sa présence.Lors de l'exécution, il initie le tunneling DNS pour la communication C2, en utilisant les requêtes DNS MX et les réponses pour transmettre des commandes et recevoir des instructions du serveur C2.La charge utile de la porte dérobée est codée dans les paquets DNS, chaque octet converti en caractères alphanumériques à l'aide d'un schéma de codage personnalisé.Ce processus d'encodage permet le transfert de données entre la machine infectée et le serveur C2, avec chaque paquet DNS limité à une taille maximale pour éviter la détection.De plus, Madmxshell utilise des techniques d'évasion en médecine légale de la mémoire, y compris des mesures antidumping, pour entraver l'analyse et la détection par des solutions de sécurité. Zscaler ThreatLabz n'est pas en mesure d'attribuer cette activité à un acteur de menace connu pour le moment;Cependant, il évalue que les TTP sont révélateurs d'un acteur sophistiqué qui peut être intéressé à cibler les professionnels de l'informatique, en particulier ceux qui se trouvent dans la sécurité informatique et les rôles de l'administration du réseau. ## Les références [https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshellciblage-it-teams-madmxshell)
## Snapshot Between November 2023 and March 2024, Zscaler ThreatLabz observed a threat actor utilizing fake domains spoofing legitimate IP scanner software sites to distribute a new backdoor called "MadMxShell." The actor registered look-alike domains and employed Google Ads to push them to the top of search results, targeting specific keywords. ## Description MadMxShell employs a complex array of techniques to evade detection and establish communication with its command-and-control (C2) server. Beginning with a multi-stage injection process, the backdoor utilizes DLL sideloading and compression to obfuscate its presence. Upon execution, it initiates DNS tunneling for C2 communication, utilizing DNS MX queries and responses to transmit commands and receive instructions from the C2 server. The backdoor\'s payload is encoded within DNS packets, with each byte converted into alphanumeric characters using a custom encoding scheme. This encoding process allows for data transfer between the infected machine and the C2 server, with each DNS packet limited to a maximum size to avoid detection. Additionally, MadMxShell employs memory forensics evasion techniques, including anti-dumping measures, to hinder analysis and detection by security solutions. Zscaler ThreatLabz is unable to attribute this activity to any known threat actor at this time; however, it assesses that the TTPs are indicative of a sophisticated actor who may be interested in targeting IT professionals, specifically those in IT security and network administration roles. ## References [https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshell](https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshell)
Threat ★★★
Google.webp 2024-04-24 21:21:38 GCP-2024-023 (lien direct) Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Vulnerability Cloud
DarkReading.webp 2024-04-24 21:08:39 KnowBe4 pour acquérir une sortie
KnowBe4 to Acquire Egress
(lien direct)
Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 ★★
DarkReading.webp 2024-04-24 21:03:57 Black Girls Do Ingénieur Signs Education Partnership Contrat avec NSA
Black Girls Do Engineer Signs Education Partnership Agreement With NSA
(lien direct)
Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 ★★
globalsecuritymag.webp 2024-04-24 20:59:50 Critical Start introduit la cybersécurité pour ...
Critical Start Introduces Cybersecurity for...
(lien direct)
Critical Start introduit la cybersécurité pour la technologie opérationnelle (OT) avec le lancement à venir du service MDR sur mesure - revues de produits
Critical Start Introduces Cybersecurity for Operational Technology (OT) with Upcoming Launch of Tailored MDR Service - Product Reviews
Industrial ★★
ArsTechnica.webp 2024-04-24 20:55:20 Cisco Firewall 0-Days Attacks pendant 5 mois par des pirates ingénieux de l'État-nation
Cisco firewall 0-days under attack for 5 months by resourceful nation-state hackers
(lien direct)
Les périmètres de périmètre devraient empêcher les hacks de réseau.Pourquoi tant d'appareils autorisent-ils des attaques?
Perimeter devices ought to prevent network hacks. Why are so many devices allowing attacks?
★★★
DarkReading.webp 2024-04-24 20:55:13 Code de dérobée de l'attaquant social dans XZ Utils
Attacker Social-Engineered Backdoor Code Into XZ Utils
(lien direct)
Contrairement aux incidents Solarwinds et Codecov, tout ce qu'il a fallu pour un adversaire pour presque réaliser une attaque massive de chaîne d'approvisionnement était une ingénierie sociale lisse et une série d'e-mails de pression.
Unlike the SolarWinds and CodeCov incidents, all that it took for an adversary to nearly pull off a massive supply chain attack was some slick social engineering and a string of pressure emails.
★★★
globalsecuritymag.webp 2024-04-24 20:48:09 7 Applications bancaires en ligne qui peuvent compromettre votre vie privée, selon les experts (lien direct) 7 Applications bancaires en ligne qui peuvent compromettre votre vie privée, selon les experts - Points de Vue ★★
globalsecuritymag.webp 2024-04-24 20:40:26 Culture de la cybersécurité et MSP (lien direct) Culture de la cybersécurité et MSP par Candid Wüest, VP product management chez Acronis - Points de Vue ★★
globalsecuritymag.webp 2024-04-24 20:36:42 World Password Day : Renforcer la sécurité de votre maison connectée (lien direct) World Password Day : Renforcer la sécurité de votre maison connectée par Lionel Paris Expert produits réseau Pour NETGEAR La protection de nos foyers connectés est un enjeu crucial pour la protection de nos données. - Points de Vue ★★★
RiskIQ.webp 2024-04-24 19:34:05 Arcaneroor - Nouvelle campagne axée sur l'espionnage a trouvé des dispositifs de réseau de périmètre ciblant
ArcaneDoor - New Espionage-Focused Campaign Found Targeting Perimeter Network Devices
(lien direct)
## Instantané Cisco Talos rend compte de la campagne ArcaneDoor, attribuée à l'acteur parrainé par l'État UAT4356 (suivi par Microsoft en tant que Storm-1849), cible les appareils de réseau périmètre de plusieurs fournisseurs, en particulier les appareils de sécurité adaptatifs Cisco (ASA). Microsoft suit cet acteur en tant que Storm-1849, [en savoir plus ici.] (Https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) ## Description Ces appareils sont cruciaux pour le flux de données dans et hors des réseaux, ce qui les rend idéaux pour les campagnes axées sur l'espionnage.L'UAT4356 a déployé deux baignoires, "Line Runner" et "Line Dancer", pour mener des actions malveillantes telles que la modification de la configuration, la reconnaissance, la capture / exfiltration du trafic réseau et les mouvements potentiellement latéraux.Le vecteur d'accès initial utilisé dans cette campagne reste non identifié, mais deux vulnérabilités (CVE-2024-20353 et CVE-2024-20359) ont été exploitées. L'acteur a démontré un accent clair sur l'espionnage et une connaissance approfondie des dispositifs ciblés, indiquant une activité sophistiquée parrainée par l'État.Le calendrier de la campagne suggère que l'infrastructure contrôlée par l'acteur était active au début de novembre 2023, la plupart des activités se déroulant entre décembre 2023 et début janvier 2024. L'implant "Line Dancer", un interprète ShellCode résident à la mémoire, permet aux adversaires de télécharger et d'exécuter des charges utiles de shellcode arbitraires sur les périphériques ASA compromis.Il permet aux acteurs de menace de désactiver les commandes syslog, exécuter et exfiltrater, créer et exfiltrater les captures de paquets et exécuter les commandes CLI, entre autres actions. La porte dérobée "Line Runner", en revanche, maintient la persistance sur les appareils ASA compromis en tirant parti d'une capacité héritée qui permet la précharge de clients VPN et de plugins. L'UAT4356 a pris des mesures délibérées pour prévenir la capture médico-légale des artefacts malveillants, y compris les capacités anti-forensiques et anti-analyse.Le niveau élevé de la campagne, le développement des capacités et l'exploitation des vulnérabilités de 0 jour indiquent un acteur parrainé par l'État. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée au Storm-1849. - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder à votre réseau. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants. - Allumez la protection livrée par le cloud dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. ## Les références [https://blog.talosintelligence.com/arcaneroor-new-espionage-foccused-campaign-found-targeting-perimeter-network-devices/-Campaign-Found-Targeting-Périmètre-Network-Devices /)
## Snapshot Cisco Talos reports on the ArcaneDoor campaign, attributed to the state-sponsored actor UAT4356 (Tracked by Microsoft as Storm-1849), targets perimeter network devices from multiple vendors, particularly Cisco Adaptive Security Appliances (ASA).  Microsoft tracks this actor as Storm-1849, [read more about them here.](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) #
Malware Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-24 19:13:00 Le Trésor américain sanctionne les entreprises et les individus iraniens liés aux cyberattaques
U.S. Treasury Sanctions Iranian Firms and Individuals Tied to Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) et NBSP;) d'Au moins 2016 à avril 2021. Cet & nbsp; comprend les sociétés avant Mehrsam Andisheh Saz Nik (MASN) et Dadeh
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Monday sanctioned two firms and four individuals for their involvement in malicious cyber activities on behalf of the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) from at least 2016 to April 2021. This includes the front companies Mehrsam Andisheh Saz Nik (MASN) and Dadeh
★★
The_Hackers_News.webp 2024-04-24 19:06:00 Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike
Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Malware ★★★
RecordedFuture.webp 2024-04-24 19:01:27 CISA: Les vulnérabilités Cisco et Crushftp ont besoin de patchs urgents
CISA: Cisco and CrushFTP vulnerabilities need urgent patches
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Vulnerability ★★★
DarkReading.webp 2024-04-24 18:53:09 Lumières allumées à Leicester: les réverbères dans le désarroi après la cyberattaque
Lights On in Leicester: Streetlights in Disarray After Cyberattack
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
★★
PaloAlto.webp 2024-04-24 18:50:00 PAN-SA-2024-0005 Bulletin d'information: Proof of Concept (POC) contourne les modules de protection dans l'agent Cortex XDR (Gravité: Aucun)
PAN-SA-2024-0005 Informational Bulletin: Proof of Concept (PoC) Bypasses Protection Modules in Cortex XDR Agent (Severity: NONE)
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
Last update at: 2024-04-25 12:07:56
See our sources.
My email:

To see everything: RSS Twitter