Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-11-29 15:04:00 |
Microsoft Fixes AI, Cloud, and ERP Security Flaws; One Exploited in Active Attacks (lien direct) |
Microsoft has addressed four security flaws impacting its artificial intelligence (AI), cloud, enterprise resource planning, and Partner Center offerings, including one that it said has been exploited in the wild.
The vulnerability that has been tagged with an "Exploitation Detected" assessment is CVE-2024-49035 (CVSS score: 8.7), a privilege escalation flaw in partner.microsoft[.]com.
"An
Microsoft has addressed four security flaws impacting its artificial intelligence (AI), cloud, enterprise resource planning, and Partner Center offerings, including one that it said has been exploited in the wild.
The vulnerability that has been tagged with an "Exploitation Detected" assessment is CVE-2024-49035 (CVSS score: 8.7), a privilege escalation flaw in partner.microsoft[.]com.
"An |
Vulnerability
Cloud
|
|
★★
|
 |
2024-11-25 16:54:00 |
Cybersecurity Blind Spots in IaC and PaC Tools Expose Cloud Platforms to New Attacks (lien direct) |
Cybersecurity researchers have disclosed two new attack techniques against infrastructure-as-code (IaC) and policy-as-code (PaC) tools like HashiCorp\'s Terraform and Open Policy Agent (OPA) that leverage dedicated, domain-specific languages (DSLs) to breach cloud platforms and exfiltrate data.
"Since these are hardened languages with limited capabilities, they\'re supposed to be more secure than
Cybersecurity researchers have disclosed two new attack techniques against infrastructure-as-code (IaC) and policy-as-code (PaC) tools like HashiCorp\'s Terraform and Open Policy Agent (OPA) that leverage dedicated, domain-specific languages (DSLs) to breach cloud platforms and exfiltrate data.
"Since these are hardened languages with limited capabilities, they\'re supposed to be more secure than |
Tool
Cloud
|
|
★★★
|
 |
2024-11-22 17:00:00 |
Unlocking Google Workspace Security: Are You Doing Enough to Protect Your Data? (lien direct) |
Google Workspace has quickly become the productivity backbone for businesses worldwide, offering an all-in-one suite with email, cloud storage and collaboration tools. This single-platform approach makes it easy for teams to connect and work efficiently, no matter where they are, enabling seamless digital transformation that\'s both scalable and adaptable.
As companies shift from traditional,
Google Workspace has quickly become the productivity backbone for businesses worldwide, offering an all-in-one suite with email, cloud storage and collaboration tools. This single-platform approach makes it easy for teams to connect and work efficiently, no matter where they are, enabling seamless digital transformation that\'s both scalable and adaptable.
As companies shift from traditional, |
Tool
Cloud
|
|
★★★
|
 |
2024-11-15 18:05:00 |
Researchers Warn of Privilege Escalation Risks in Google\\'s Vertex AI ML Platform (lien direct) |
Cybersecurity researchers have disclosed two security flaws in Google\'s Vertex machine learning (ML) platform that, if successfully exploited, could allow malicious actors to escalate privileges and exfiltrate models from the cloud.
"By exploiting custom job permissions, we were able to escalate our privileges and gain unauthorized access to all data services in the project," Palo Alto Networks
Cybersecurity researchers have disclosed two security flaws in Google\'s Vertex machine learning (ML) platform that, if successfully exploited, could allow malicious actors to escalate privileges and exfiltrate models from the cloud.
"By exploiting custom job permissions, we were able to escalate our privileges and gain unauthorized access to all data services in the project," Palo Alto Networks |
Cloud
|
|
★★
|
 |
2024-11-13 16:30:00 |
Comprehensive Guide to Building a Strong Browser Security Program (lien direct) |
The rise of SaaS and cloud-based work environments has fundamentally altered the cyber risk landscape. With more than 90% of organizational network traffic flowing through browsers and web applications, companies are facing new and serious cybersecurity threats. These include phishing attacks, data leakage, and malicious extensions. As a result, the browser also becomes a vulnerability that
The rise of SaaS and cloud-based work environments has fundamentally altered the cyber risk landscape. With more than 90% of organizational network traffic flowing through browsers and web applications, companies are facing new and serious cybersecurity threats. These include phishing attacks, data leakage, and malicious extensions. As a result, the browser also becomes a vulnerability that |
Vulnerability
Cloud
|
|
★★
|
 |
2024-11-13 14:58:00 |
OvrC Platform Vulnerabilities Expose IoT Devices to Remote Attacks and Code Execution (lien direct) |
A security analysis of the OvrC cloud platform has uncovered 10 vulnerabilities that could be chained to allow potential attackers to execute code remotely on connected devices.
"Attackers successfully exploiting these vulnerabilities can access, control, and disrupt devices supported by OvrC; some of those include smart electrical power supplies, cameras, routers, home automation systems, and
A security analysis of the OvrC cloud platform has uncovered 10 vulnerabilities that could be chained to allow potential attackers to execute code remotely on connected devices.
"Attackers successfully exploiting these vulnerabilities can access, control, and disrupt devices supported by OvrC; some of those include smart electrical power supplies, cameras, routers, home automation systems, and |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-11-08 19:32:00 |
AndroxGH0st Malware intègre Mozi Botnet pour cibler les services IoT et Cloud AndroxGh0st Malware Integrates Mozi Botnet to Target IoT and Cloud Services (lien direct) |
Les acteurs de la menace derrière les logiciels malveillants AndroxGH0st exploitent désormais un ensemble plus large de défauts de sécurité ayant un impact sur diverses applications orientées Internet, tout en déployant le malware Mozi Botnet.
"Ce botnet utilise l'exécution du code distant et les méthodes de vol d'identification pourMaintenir un accès persistant, tirant parti des vulnérabilités non corrigées pour infiltrer les infrastructures critiques ", a déclaré Cloudsek dans un
The threat actors behind the AndroxGh0st malware are now exploiting a broader set of security flaws impacting various internet-facing applications, while also deploying the Mozi botnet malware.
"This botnet utilizes remote code execution and credential-stealing methods to maintain persistent access, leveraging unpatched vulnerabilities to infiltrate critical infrastructures," CloudSEK said in a |
Malware
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-11-06 23:22:00 |
Veildrive Attack exploite les services Microsoft pour échapper à la détection et à distribuer des logiciels malveillants VEILDrive Attack Exploits Microsoft Services to Evade Detection and Distribute Malware (lien direct) |
Une campagne de menaces permanente surnommée Veildrive a été observée en profitant des services légitimes de Microsoft, notamment des équipes, SharePoint, une aide rapide et OneDrive, dans le cadre de son modus operandi.
"Tirer parti des services Microsoft SaaS - y compris les équipes, SharePoint, l'assistance rapide et OneDrive - l'attaquant a exploité les infrastructures de confiance des organisations précédemment compromises pour
An ongoing threat campaign dubbed VEILDrive has been observed taking advantage of legitimate services from Microsoft, including Teams, SharePoint, Quick Assist, and OneDrive, as part of its modus operandi.
"Leveraging Microsoft SaaS services - including Teams, SharePoint, Quick Assist, and OneDrive - the attacker exploited the trusted infrastructures of previously compromised organizations to |
Malware
Threat
Cloud
|
|
★★★
|
 |
2024-11-06 11:07:00 |
Google Cloud pour appliquer l'authentification multi-facteurs d'ici 2025 pour tous les utilisateurs Google Cloud to Enforce Multi-Factor Authentication by 2025 for All Users (lien direct) |
La division Cloud de Google \\ a annoncé qu'elle appliquera l'authentification multi-facteurs obligatoire (MFA) pour tous les utilisateurs d'ici la fin de 2025 dans le cadre de ses efforts pour améliorer la sécurité des comptes.
"Nous allons mettre en œuvre le MFA obligatoire pour Google Cloud dans une approche progressive qui se déroulera à tous les utilisateurs du monde entier en 2025", a déclaré Mayank Upadhyay, vice-président de l'ingénierie et ingénieur distingué chez
Google\'s cloud division has announced that it will enforce mandatory multi-factor authentication (MFA) for all users by the end of 2025 as part of its efforts to improve account security.
"We will be implementing mandatory MFA for Google Cloud in a phased approach that will roll out to all users worldwide during 2025," Mayank Upadhyay, vice president of engineering and distinguished engineer at |
Cloud
|
|
★★
|
 |
2024-11-05 10:38:00 |
Le suspect canadien a été arrêté pour une violation de données de flocon de neige et des attaques d'extorsion Canadian Suspect Arrested Over Snowflake Data Breach and Extortion Attacks (lien direct) |
Les autorités canadiennes de l'application des lois ont arrêté une personne soupçonnée d'avoir mené une série de hacks découlant de la violation de la plate-forme d'entreposage des données cloud Snowflake plus tôt cette année.
L'individu en question, Alexander "Connor" Moucka (alias Judische et Waifu), a été appréhendé le 30 octobre 2024, sur la base d'un mandat d'arrêt provisoire, à la suite d'une demande par la
Canadian law enforcement authorities have arrested an individual who is suspected to have conducted a series of hacks stemming from the breach of cloud data warehousing platform Snowflake earlier this year.
The individual in question, Alexander "Connor" Moucka (aka Judische and Waifu), was apprehended on October 30, 2024, on the basis of a provisional arrest warrant, following a request by the |
Data Breach
Legislation
Cloud
|
|
★★
|
 |
2024-11-01 15:57:00 |
La violation de la configuration GIT massive expose 15 000 informations d'identification;10 000 repos privés clonés Massive Git Config Breach Exposes 15,000 Credentials; 10,000 Private Repos Cloned (lien direct) |
Les chercheurs en cybersécurité ont signalé une campagne "massive" qui cible les configurations GIT exposées aux informations d'identification SIPHON, à cloner des référentiels privés et même à extraire les informations d'identification du cloud du code source.
L'activité, nommée Emeraldwhale, aurait collecté plus de 10 000 référentiels privés et stocké dans un seau de stockage Amazon S3 appartenant à une victime antérieure.Le seau,
Cybersecurity researchers have flagged a "massive" campaign that targets exposed Git configurations to siphon credentials, clone private repositories, and even extract cloud credentials from the source code.
The activity, codenamed EMERALDWHALE, is estimated to have collected over 10,000 private repositories and stored in an Amazon S3 storage bucket belonging to a prior victim. The bucket, |
Cloud
|
|
★★★
|
 |
2024-11-01 15:50:00 |
5 erreurs saas menant au major fu *% @ ups 5 SaaS Misconfigurations Leading to Major Fu*%@ Ups (lien direct) |
Avec autant d'applications SaaS, une gamme d'options de configuration, des capacités d'API, des intégrations sans fin et des connexions d'application à application, les possibilités de risque SaaS sont infinies.Les actifs organisationnels et les données critiques sont menacés par des acteurs malveillants, des violations de données et des menaces d'initiés, qui posent de nombreux défis pour les équipes de sécurité.
Les erreurs de configuration sont des tueurs silencieux, conduisant à
With so many SaaS applications, a range of configuration options, API capabilities, endless integrations, and app-to-app connections, the SaaS risk possibilities are endless. Critical organizational assets and data are at risk from malicious actors, data breaches, and insider threats, which pose many challenges for security teams.
Misconfigurations are silent killers, leading to major |
Cloud
|
|
★★★
|
 |
2024-11-01 09:57:00 |
Arrêtez les attaques LUCR-3: Apprenez les clés des tactiques de sécurité de l'identité dans ce webinaire d'experts Stop LUCR-3 Attacks: Learn Key Identity Security Tactics in This Expert Webinar (lien direct) |
Saviez-vous que les acteurs de menace avancés peuvent infiltrer les systèmes d'identité des grandes organisations et extraire des données sensibles en quelques jours?C'est une réalité effrayante, devenant plus courante et concernant de jour en jour.
Ces attaquants exploitent les vulnérabilités dans le SaaS et les environnements cloud, en utilisant des identités compromises pour se déplacer latéralement dans les réseaux, causant des dommages généralisés.
Cybersécurité et informatique
Did you know that advanced threat actors can infiltrate the identity systems of major organizations and extract sensitive data within days? It\'s a chilling reality, becoming more common and concerning by the day.
These attackers exploit vulnerabilities in SaaS and cloud environments, using compromised identities to move laterally within networks, causing widespread damage.
Cybersecurity and IT |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-10-28 22:56:00 |
Les pirates chinois utilisent un ensemble d'outils Cloudscout pour voler les cookies de session des services cloud Chinese Hackers Use CloudScout Toolset to Steal Session Cookies from Cloud Services (lien direct) |
Une entité gouvernementale et une organisation religieuse à Taïwan ont été la cible d'un acteur de menace lié à la Chine connue sous le nom de Panda évasif qui les a infectés par un codés-out ou d'outils post-compromis auparavant sans papiers.
"Le ensemble d'outils CloudsCout est capable de récupérer les données de divers services cloud en tirant parti des cookies de session Web volés", a déclaré le chercheur de la sécurité de l'ESET, Anh Ho."À travers
A government entity and a religious organization in Taiwan were the target of a China-linked threat actor known as Evasive Panda that infected them with a previously undocumented post-compromise toolset codenamed CloudScout.
"The CloudScout toolset is capable of retrieving data from various cloud services by leveraging stolen web session cookies," ESET security researcher Anh Ho said. "Through |
Threat
Cloud
|
|
★★★
|
 |
2024-10-26 14:36:00 |
Le groupe de pirates notoire Teamtnt lance de nouvelles attaques cloud pour l'exploitation de cryptographie Notorious Hacker Group TeamTNT Launches New Cloud Attacks for Crypto Mining (lien direct) |
Le tristement célèbre groupe de cryptojacking connu sous le nom de TeamTNT semble se préparer pour une nouvelle campagne à grande échelle ciblant les environnements natifs du cloud pour miner les crypto-monnaies et louer des serveurs violés à des tiers.
"Le groupe cible actuellement les démons de Docker exposés pour déployer des logiciels malveillants Sliver, un cyber-ver et des cryptomineurs, en utilisant des serveurs compromis et Docker Hub comme infrastructure
The infamous cryptojacking group known as TeamTNT appears to be readying for a new large-scale campaign targeting cloud-native environments for mining cryptocurrencies and renting out breached servers to third-parties.
"The group is currently targeting exposed Docker daemons to deploy Sliver malware, a cyber worm, and cryptominers, using compromised servers and Docker Hub as the infrastructure |
Malware
Cloud
|
|
★★★
|
 |
2024-10-25 17:55:00 |
Apple ouvre le code source PCC pour les chercheurs pour identifier les bogues dans la sécurité de l'IA cloud Apple Opens PCC Source Code for Researchers to Identify Bugs in Cloud AI Security (lien direct) |
Apple a publiquement mis à la disposition son environnement de recherche virtuel (VRE) du Cloud Calcul (PCC), permettant à la communauté de recherche d'inspecter et de vérifier les garanties de confidentialité et de sécurité de son offre.
Le PCC, qu'Apple a dévoilé plus tôt en juin, a été commercialisé comme «l'architecture de sécurité la plus avancée jamais déployée pour le calcul de Cloud IA à grande échelle».Avec la nouvelle technologie, l'idée est
Apple has publicly made available its Private Cloud Compute (PCC) Virtual Research Environment (VRE), allowing the research community to inspect and verify the privacy and security guarantees of its offering.
PCC, which Apple unveiled earlier this June, has been marketed as the "most advanced security architecture ever deployed for cloud AI compute at scale." With the new technology, the idea is |
Cloud
|
|
★★★
|
 |
2024-10-24 18:30:00 |
La vulnérabilité du kit de développement AWS Cloud expose les utilisateurs à des risques potentiels de rachat de compte AWS Cloud Development Kit Vulnerability Exposes Users to Potential Account Takeover Risks (lien direct) |
Les chercheurs en cybersécurité ont divulgué une faille de sécurité impactant le kit de développement cloud (CDK) des services de services Web d'Amazon (AWS) qui auraient pu entraîner une prise de contrôle du compte dans des circonstances spécifiques.
"L'impact de ce problème pourrait, dans certains scénarios, permettre à un attaquant d'obtenir un accès administratif à un compte AWS cible, ce qui a entraîné une prise de contrôle complète", a déclaré Aqua dans un rapport partagé
Cybersecurity researchers have disclosed a security flaw impacting Amazon Web Services (AWS) Cloud Development Kit (CDK) that could have resulted in an account takeover under specific circumstances.
"The impact of this issue could, in certain scenarios, allow an attacker to gain administrative access to a target AWS account, resulting in a full account takeover," Aqua said in a report shared |
Vulnerability
Cloud
|
|
★★
|
 |
2024-10-23 15:04:00 |
Vous pensez que vous êtes sécurisé?49% des entreprises sous-estiment les risques SaaS Think You\\'re Secure? 49% of Enterprises Underestimate SaaS Risks (lien direct) |
Il peut être surprenant d'apprendre que 34% des praticiens de la sécurité sont dans l'ignorance du nombre d'applications SaaS déployées dans leurs organisations.Et ce n'est pas étonnant - le récent rapport Appomni 2024 State of SaaS Security révèle que seulement 15% des organisations centralisent la sécurité SaaS au sein de leurs équipes de cybersécurité.Ces statistiques mettent non seulement à éviter un angle mort de sécurité critique,
It may come as a surprise to learn that 34% of security practitioners are in the dark about how many SaaS applications are deployed in their organizations. And it\'s no wonder-the recent AppOmni 2024 State of SaaS Security Report reveals that only 15% of organizations centralize SaaS security within their cybersecurity teams. These statistics not only highlight a critical security blind spot, |
Cloud
|
|
★★★
|
 |
2024-10-21 12:29:00 |
Les chercheurs découvrent de graves défauts de sécurité dans les principaux fournisseurs de stockage cloud E2EE Researchers Discover Severe Security Flaws in Major E2EE Cloud Storage Providers (lien direct) |
Les chercheurs en cybersécurité ont découvert des problèmes cryptographiques graves dans diverses plates-formes de stockage cloud cryptées de bout en bout (E2EE) qui pourraient être exploitées pour divulguer des données sensibles.
"Les vulnérabilités varient en gravité: dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer les données de fichiers et même obtenir un accès direct à un texte en clair", les chercheurs de l'ETH Zurich Jonas Hofmann et Kien Tuong Truong
Cybersecurity researchers have discovered severe cryptographic issues in various end-to-end encrypted (E2EE) cloud storage platforms that could be exploited to leak sensitive data.
"The vulnerabilities range in severity: in many cases a malicious server can inject files, tamper with file data, and even gain direct access to plaintext," ETH Zurich researchers Jonas Hofmann and Kien Tuong Truong |
Vulnerability
Cloud
|
|
★★
|
 |
2024-10-14 17:05:00 |
Les attaquants de l'État-nation exploitent des défauts de CSA Ivanti pour l'infiltration du réseau Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration (lien direct) |
Un adversaire présumé de l'État-nation a été observé en armement trois défauts de sécurité dans Ivanti Cloud Service Appliance (CSA) un jour zéro pour effectuer une série d'actions malveillantes.
Cela \\ est selon les résultats de Fortinet Fortiguard Labs, qui ont indiqué que les vulnérabilités ont été abusées pour obtenir un accès non authentifié au CSA, énumérer les utilisateurs configurés dans l'appareil et tenter d'accéder à la
A suspected nation-state adversary has been observed weaponizing three security flaws in Ivanti Cloud Service Appliance (CSA) a zero-day to perform a series of malicious actions.
That\'s according to findings from Fortinet FortiGuard Labs, which said the vulnerabilities were abused to gain unauthenticated access to the CSA, enumerate users configured in the appliance, and attempt to access the |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-10-14 16:39:00 |
5 étapes pour augmenter la détection et la réponse dans un nuage multicouche 5 Steps to Boost Detection and Response in a Multi-Layered Cloud (lien direct) |
Le lien entre les pratiques de détection et de réponse (DR) et la sécurité du cloud a toujours été faible.Alors que les organisations mondiales adoptent de plus en plus des environnements cloud, les stratégies de sécurité se sont largement concentrées sur le code de «quart-gauche», assurant une bonne posture de cloud et fixer des erreurs de condamnation.Cependant, cette approche a conduit à une délimentation excessive sur une multitude d'outils DR s'étendant
The link between detection and response (DR) practices and cloud security has historically been weak. As global organizations increasingly adopt cloud environments, security strategies have largely focused on "shift-left" practices-securing code, ensuring proper cloud posture, and fixing misconfigurations. However, this approach has led to an over-reliance on a multitude of DR tools spanning |
Tool
Cloud
|
|
★★★
|
 |
2024-10-09 16:30:00 |
Comptes de médias sociaux: le lien faible de la sécurité du SaaS organisationnel Social Media Accounts: The Weak Link in Organizational SaaS Security (lien direct) |
Les comptes de médias sociaux aident à façonner l'identité et la réputation d'une marque.Ces forums publics s'engagent directement avec les clients car ils sont un centre pour se connecter, partager du contenu et répondre aux questions.Cependant, malgré le rôle de haut niveau que ces comptes ont, de nombreuses organisations négligent la sécurité des comptes sur les réseaux sociaux.Beaucoup n'ont pas les garanties pour empêcher un accès non autorisé - une situation qu'aucune organisation ne veut
Social media accounts help shape a brand\'s identity and reputation. These public forums engage directly with customers as they are a hub to connect, share content and answer questions. However, despite the high profile role these accounts have, many organizations overlook social media account security. Many lack the safeguards to prevent unauthorized access - a situation no organization wants as |
Cloud
|
|
★★★
|
 |
2024-10-08 22:08:00 |
Alerte zéro-jour: trois vulnérabilités critiques Ivanti CSA exploitées activement Zero-Day Alert: Three Critical Ivanti CSA Vulnerabilities Actively Exploited (lien direct) |
Ivanti a averti que trois nouvelles vulnérabilités de sécurité ayant un impact sur son appareil de service cloud (CSA) ont fait l'exploitation active dans la nature.
Les défauts zéro-jours sont armées en conjonction avec un autre défaut de CSA que l'entreprise a corrigé le mois dernier, a déclaré le fournisseur de services logiciels basé à l'Utah.
L'exploitation réussie de ces vulnérabilités pourrait permettre une authentification
Ivanti has warned that three new security vulnerabilities impacting its Cloud Service Appliance (CSA) have come under active exploitation in the wild.
The zero-day flaws are being weaponized in conjunction with another flaw in CSA that the company patched last month, the Utah-based software services provider said.
Successful exploitation of these vulnerabilities could allow an authenticated |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-09-27 16:41:00 |
Microsoft identifie Storm-0501 comme une menace majeure dans les attaques de ransomware de cloud hybride Microsoft Identifies Storm-0501 as Major Threat in Hybrid Cloud Ransomware Attacks (lien direct) |
L'acteur de menace connu sous le nom de Storm-0501 a ciblé les secteurs du gouvernement, de la fabrication, des transports et des forces de l'ordre aux États-Unis pour organiser des attaques de ransomwares.
La campagne d'attaque à plusieurs étages est conçue pour compromettre les environnements de nuages hybrides et effectuer un mouvement latéral du site sur site vers l'environnement du nuage, entraînant finalement une exfiltration de données, un vol d'identification, une falsification, une persistance
The threat actor known as Storm-0501 has targeted government, manufacturing, transportation, and law enforcement sectors in the U.S. to stage ransomware attacks.
The multi-stage attack campaign is designed to compromise hybrid cloud environments and perform lateral movement from on-premises to cloud environment, ultimately resulting in data exfiltration, credential theft, tampering, persistent |
Ransomware
Threat
Legislation
Cloud
|
|
★★★
|
 |
2024-09-26 11:48:00 |
CloudFlare met en garde contre les pirates liés à l'Inde ciblant les entités sud et asiatiques Cloudflare Warns of India-Linked Hackers Targeting South and East Asian Entities (lien direct) |
Un acteur de menace avancé avec un lien India a été observé à l'aide de plusieurs fournisseurs de services cloud pour faciliter la récolte d'identification, la livraison de logiciels malveillants et le commandement et le contrôle (C2).
La société d'infrastructure et de sécurité Web Cloudflare suit l'activité sous le nom de Salsemming, qui est également appelée Outrider Tiger et Fishing Elephant.
"Entre fin 2022 à présenter, salan
An advanced threat actor with an India nexus has been observed using multiple cloud service providers to facilitate credential harvesting, malware delivery, and command-and-control (C2).
Web infrastructure and security company Cloudflare is tracking the activity under the name SloppyLemming, which is also called Outrider Tiger and Fishing Elephant.
"Between late 2022 to present, SloppyLemming |
Malware
Threat
Cloud
|
|
★★★
|
 |
2024-09-24 16:30:00 |
Le kit de justification SSPM The SSPM Justification Kit (lien direct) |
Les applications SaaS contiennent une multitude de données sensibles et sont au cœur des opérations commerciales.Malgré cela, beaucoup trop d'organisations s'appuient sur les demi-mesures et espèrent que leur pile SaaS restera sécurisée.Malheureusement, cette approche fait défaut et laissera les équipes de sécurité aveugles à la prévention et à la détection des menaces, ainsi qu'à des violations réglementaires, des fuites de données et des infractions importantes.
Si
SaaS applications contain a wealth of sensitive data and are central to business operations. Despite this, far too many organizations rely on half measures and hope their SaaS stack will remain secure. Unfortunately, this approach is lacking and will leave security teams blind to threat prevention and detection, as well as open to regulatory violations, data leaks, and significant breaches.
If |
Threat
Cloud
|
|
★★
|
 |
2024-09-23 16:50:00 |
Recapt de cybersécurité thn: la semaine dernière \\'s Top Menaces and Trends (16-22 septembre) THN Cybersecurity Recap: Last Week\\'s Top Threats and Trends (September 16-22) (lien direct) |
Tenez-vous serré, les gens, car le paysage de la cybersécurité de la semaine dernière \\ était une montagne russe!Nous avons été témoins de tout, des pirates nord-coréens qui pendaient des "travaux de rêve" pour exposer un nouveau logiciel malveillant, à une touche surprenante dans la saga du groupe Apple vs NSO.Même le monde apparemment banal des noms de domaine et des configurations de cloud avait sa part de drame.Laissez \\ se plonger dans les détails et voyez quelles leçons nous pouvons glaner
Hold on tight, folks, because last week\'s cybersecurity landscape was a rollercoaster! We witnessed everything from North Korean hackers dangling "dream jobs" to expose a new malware, to a surprising twist in the Apple vs. NSO Group saga. Even the seemingly mundane world of domain names and cloud configurations had its share of drama. Let\'s dive into the details and see what lessons we can glean |
Malware
Cloud
|
|
★★
|
 |
2024-09-20 09:48:00 |
Vulnérabilité critique de l'appareil de cloud ivanti exploité dans des cyberattaques actives Critical Ivanti Cloud Appliance Vulnerability Exploited in Active Cyberattacks (lien direct) |
Ivanti a révélé qu'un défaut de sécurité critique impactant l'appareil de service cloud (CSA) a subi une exploitation active dans la nature.
La nouvelle vulnérabilité, attribuée à l'identifiant CVE CVE-2024-8963, propose un score CVSS de 9,4 sur un maximum de 10,0.Il a été "traité incidemment" par la société dans le cadre du CSA 4.6 Patch 519 et CSA 5.0.
"Traversion de chemin dans l'Ivanti CSA avant 4.6 Patch
Ivanti has revealed that a critical security flaw impacting Cloud Service Appliance (CSA) has come under active exploitation in the wild.
The new vulnerability, assigned the CVE identifier CVE-2024-8963, carries a CVSS score of 9.4 out of a maximum of 10.0. It was "incidentally addressed" by the company as part of CSA 4.6 Patch 519 and CSA 5.0.
"Path Traversal in the Ivanti CSA before 4.6 Patch |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-16 18:37:00 |
Google corrige le composeur GCP qui pourrait avoir conduit à l'exécution du code distant Google Fixes GCP Composer Flaw That Could\\'ve Led to Remote Code Execution (lien direct) |
Un défaut de sécurité critique désormais réglé impactant Google Cloud Platform (GCP) aurait pu être exploité pour réaliser l'exécution de code distant sur les serveurs cloud au moyen d'une technique d'attaque de la chaîne d'approvisionnement appelée confusion de dépendance.
La vulnérabilité a été nommée CloudImposer par la recherche tenable.
"La vulnérabilité aurait pu permettre à un attaquant de détourner une dépendance logicielle interne
A now-patched critical security flaw impacting Google Cloud Platform (GCP) Composer could have been exploited to achieve remote code execution on cloud servers by means of a supply chain attack technique called dependency confusion.
The vulnerability has been codenamed CloudImposer by Tenable Research.
"The vulnerability could have allowed an attacker to hijack an internal software dependency |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-14 09:42:00 |
Ivanti met en garde contre l'exploitation active de la vulnérabilité de l'appareil nuage nouvellement corrigé Ivanti Warns of Active Exploitation of Newly Patched Cloud Appliance Vulnerability (lien direct) |
Ivanti a révélé qu'un nouvel défaut de sécurité corrigé dans son appareil de service cloud (CSA) a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité à haute sévérité en question est CVE-2024-8190 (score CVSS: 7.2), qui permet l'exécution du code distant dans certaines circonstances.
"Une vulnérabilité d'injection de commande OS dans les versions de l'appareil de services cloud Ivanti Versions 4.6 Patch 518 et avant le permet
Ivanti has revealed that a newly patched security flaw in its Cloud Service Appliance (CSA) has come under active exploitation in the wild.
The high-severity vulnerability in question is CVE-2024-8190 (CVSS score: 7.2), which allows remote code execution under certain circumstances.
"An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows |
Vulnerability
Cloud
|
|
★★
|
 |
2024-09-13 11:09:00 |
La nouvelle campagne de logiciels malveillants Linux exploite Oracle Weblogic pour exploiter la crypto-monnaie New Linux Malware Campaign Exploits Oracle Weblogic to Mine Cryptocurrency (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants ciblant les environnements Linux pour mener une exploitation illicite de crypto-monnaie.
L'activité, qui distingue spécifiquement le serveur Oracle Weblogic, est conçue pour fournir des logiciels malveillants surnommés Hadooken, selon la société de sécurité Cloud Aqua.
"Lorsque Hadooken est exécuté, il laisse tomber un logiciel malveillant tsunami et déploie un mineur de crypto", chercheur en sécurité
Cybersecurity researchers have uncovered a new malware campaign targeting Linux environments to conduct illicit cryptocurrency mining.
The activity, which specifically singles out the Oracle Weblogic server, is designed to deliver malware dubbed Hadooken, according to cloud security firm Aqua.
"When Hadooken is executed, it drops a Tsunami malware and deploys a crypto miner," security researcher |
Malware
Cloud
|
|
★★
|
 |
2024-09-10 16:51:00 |
Briller une lumière sur les applications d'ombre: la passerelle invisible vers les violations de données SaaS Shining a Light on Shadow Apps: The Invisible Gateway to SaaS Data Breaches (lien direct) |
Les applications Shadow, un segment de Shadow IT, sont des applications SaaS achetées à l'insu de l'équipe de sécurité.Bien que ces applications puissent être légitimes, elles opèrent dans les angles morts de l'équipe de sécurité d'entreprise et exposent l'entreprise aux attaquants. & NBSP;
Les applications Shadow peuvent inclure des cas de logiciels que la société utilise déjà.Par exemple, une équipe de développement peut à bord
Shadow apps, a segment of Shadow IT, are SaaS applications purchased without the knowledge of the security team. While these applications may be legitimate, they operate within the blind spots of the corporate security team and expose the company to attackers.
Shadow apps may include instances of software that the company is already using. For example, a dev team may onboard their own |
Cloud
|
|
★★
|
 |
2024-09-09 16:00:00 |
Pulse SaaS de sécurité des ailes: sécurité continue et aperçus exploitables - gratuitement Wing Security SaaS Pulse: Continuous Security & Actionable Insights - For Free (lien direct) |
Conçu pour être plus qu'une évaluation unique - la sécurité de Wing \'s SaaS Pulse fournit aux organisations des idées exploitables et une surveillance continue de leur posture de sécurité SaaS et elle est libre!
Présentation de SAAS Pulse: Gestion des risques SaaS continue gratuits et NBSP;
Tout comme attendre qu'un problème médical devienne critique avant de voir un médecin, les organisations ne peuvent se permettre de négliger constamment
Designed to be more than a one-time assessment- Wing Security\'s SaaS Pulse provides organizations with actionable insights and continuous oversight into their SaaS security posture-and it\'s free!
Introducing SaaS Pulse: Free Continuous SaaS Risk Management
Just like waiting for a medical issue to become critical before seeing a doctor, organizations can\'t afford to overlook the constantly |
Medical
Cloud
|
|
★★
|
 |
2024-09-04 16:24:00 |
Le nouveau moyen efficace d'empêcher les prises de contrôle du compte The New Effective Way to Prevent Account Takeovers (lien direct) |
Les attaques de rachat de compte sont devenues l'une des menaces les plus persistantes et les plus dommageables des environnements SaaS basés sur le cloud.Pourtant, malgré des investissements importants dans les mesures de sécurité traditionnelles, de nombreuses organisations continuent de lutter contre la prévention de ces attaques.Un nouveau rapport, "Pourquoi les attaques de rachat de comptabilité réussissent toujours, et pourquoi le navigateur est votre arme secrète à les arrêter"
Account takeover attacks have emerged as one of the most persistent and damaging threats to cloud-based SaaS environments. Yet despite significant investments in traditional security measures, many organizations continue to struggle with preventing these attacks. A new report, "Why Account Takeover Attacks Still Succeed, and Why the Browser is Your Secret Weapon in Stopping Them" argues that the |
Cloud
|
|
★★★
|
 |
2024-08-28 12:19:00 |
La nouvelle campagne de phishing du code QR exploite Microsoft Sway pour voler des informations d'identification New QR Code Phishing Campaign Exploits Microsoft Sway to Steal Credentials (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de phishing du code QR (AKA Quishing) qui tire parti de l'infrastructure de balancement Microsoft pour accueillir de fausses pages, ce qui met en évidence l'abus des offres de cloud légitimes à des fins malveillantes.
"En utilisant des applications cloud légitimes, les attaquants offrent de la crédibilité aux victimes, en les aidant à faire confiance au contenu qu'il sert", a déclaré NetSkope
Cybersecurity researchers are calling attention to a new QR code phishing (aka quishing) campaign that leverages Microsoft Sway infrastructure to host fake pages, once again highlighting the abuse of legitimate cloud offerings for malicious purposes.
"By using legitimate cloud applications, attackers provide credibility to victims, helping them to trust the content it serves," Netskope Threat |
Threat
Cloud
|
|
★★★
|
 |
2024-08-21 16:41:00 |
Il est temps de démêler la boule SaaS de fil It\\'s Time To Untangle the SaaS Ball of Yarn (lien direct) |
Ce n'est pas une grande révélation pour dire que les applications SaaS ont changé notre façon de fonctionner, tant dans notre vie personnelle et professionnelle.Nous nous appuyons régulièrement sur des applications basées sur le cloud et distantes pour mener nos fonctions de base, avec le résultat que le seul véritable périmètre de nos réseaux est devenu l'identité avec laquelle nous nous connectons à ces services.
Malheureusement & # 8211;Comme c'est si souvent le cas & # 8211;notre
It\'s no great revelation to say that SaaS applications have changed the way we operate, both in our personal and professional lives. We routinely rely on cloud-based and remote applications to conduct our basic functions, with the result that the only true perimeter of our networks has become the identities with which we log into these services.
Unfortunately – as is so often the case – our |
Cloud
|
|
★★★
|
 |
2024-08-21 01:43:00 |
Détection du compromis du compte AWS: Indicateurs clés dans les journaux Cloudtrail pour les clés d'API volées Detecting AWS Account Compromise: Key Indicators in CloudTrail Logs for Stolen API Keys (lien direct) |
À mesure que l'infrastructure cloud devient l'épine dorsale des entreprises modernes, garantissant que la sécurité de ces environnements est primordiale.Avec AWS (Amazon Web Services) étant toujours le cloud dominant, il est important pour tout professionnel de la sécurité de savoir où chercher des signes de compromis.AWS CloudTrail se distingue comme un outil essentiel pour suivre l'activité API de suivi et de journalisation, offrant un
As cloud infrastructure becomes the backbone of modern enterprises, ensuring the security of these environments is paramount. With AWS (Amazon Web Services) still being the dominant cloud it is important for any security professional to know where to look for signs of compromise. AWS CloudTrail stands out as an essential tool for tracking and logging API activity, providing a comprehensive |
Tool
Cloud
|
|
★★
|
 |
2024-08-19 15:32:00 |
L'outil d'expéditeur Xeon exploite les API Cloud pour les attaques de phishing SMS à grande échelle Xeon Sender Tool Exploits Cloud APIs for Large-Scale SMS Phishing Attacks (lien direct) |
Les acteurs malveillants utilisent un outil d'attaque cloud nommé Xeon Sender pour mener des campagnes de phishing et de spam SMS à grande échelle en abusant des services légitimes.
"Les attaquants peuvent utiliser Xeon pour envoyer des messages via plusieurs fournisseurs de logiciels en tant que service (SAAS) utilisant des informations d'identification valides pour les fournisseurs de services", a déclaré le chercheur de sécurité de Sentineone, Alex Delamotte, dans un rapport partagé avec les hacker News.
Malicious actors are using a cloud attack tool named Xeon Sender to conduct SMS phishing and spam campaigns on a large scale by abusing legitimate services.
"Attackers can use Xeon to send messages through multiple software-as-a-service (SaaS) providers using valid credentials for the service providers," SentinelOne security researcher Alex Delamotte said in a report shared with The Hacker News. |
Spam
Tool
Cloud
|
|
★★★
|
 |
2024-08-16 22:00:00 |
Les attaquants exploitent les fichiers publics .env pour vioder les comptes de cloud et de médias sociaux Attackers Exploit Public .env Files to Breach Cloud and Social Media Accounts (lien direct) |
Une campagne d'extorsion à grande échelle a compromis diverses organisations en tirant parti des fichiers de variables d'environnement accessibles au public (.env) qui contiennent des informations d'identification associées aux applications du cloud et des médias sociaux.
"De multiples faux pas de sécurité étaient présents au cours de cette campagne, y compris les éléments suivants: exposer les variables de l'environnement, en utilisant des références à longue durée de vie et l'absence
A large-scale extortion campaign has compromised various organizations by taking advantage of publicly accessible environment variable files (.env) that contain credentials associated with cloud and social media applications.
"Multiple security missteps were present in the course of this campaign, including the following: Exposing environment variables, using long-lived credentials, and absence |
Threat
Cloud
Technical
|
|
★★★★
|
 |
2024-08-16 16:57:00 |
Les lacunes de sécurité cachées dans vos applications SaaS: faites-vous une diligence raisonnable? The Hidden Security Gaps in Your SaaS Apps: Are You Doing Due Diligence? (lien direct) |
Les applications SaaS sont devenues indispensables pour les organisations visant à améliorer la productivité et à rationaliser les opérations.Cependant, la commodité et l'efficacité que ces applications offrent comportent des risques de sécurité inhérents, laissant souvent des lacunes cachées qui peuvent être exploitées.Il est essentiel de mener une diligence raisonnable approfondie sur les applications SaaS pour identifier et atténuer ces risques, assurant la protection de votre
SaaS applications have become indispensable for organizations aiming to enhance productivity and streamline operations. However, the convenience and efficiency these applications offer come with inherent security risks, often leaving hidden gaps that can be exploited. Conducting thorough due diligence on SaaS apps is essential to identify and mitigate these risks, ensuring the protection of your |
Cloud
|
|
★★
|
 |
2024-08-15 16:30:00 |
Guide de solution de détection et de réponse à la menace d'identité Identity Threat Detection and Response Solution Guide (lien direct) |
L'émergence de la détection et de la réponse des menaces d'identité
La détection et la réponse des menaces d'identité (ITDR) sont devenues une composante critique pour détecter et répondre efficacement aux attaques basées sur l'identité.Les acteurs de menace ont montré leur capacité à compromettre l'infrastructure d'identité et à se déplacer latéralement dans les environnements IaaS, SaaS, PaaS et CI / CD.Les solutions de détection et de réponse des menaces d'identité aident
The Emergence of Identity Threat Detection and Response
Identity Threat Detection and Response (ITDR) has emerged as a critical component to effectively detect and respond to identity-based attacks. Threat actors have shown their ability to compromise the identity infrastructure and move laterally into IaaS, Saas, PaaS and CI/CD environments. Identity Threat Detection and Response solutions help |
Threat
Cloud
|
|
★★★
|
 |
2024-08-15 12:17:00 |
GitHub Vulnérabilité \\ 'Artipacked \\' expose les référentiels à la prise de contrôle potentielle GitHub Vulnerability \\'ArtiPACKED\\' Exposes Repositories to Potential Takeover (lien direct) |
Un vecteur d'attaque nouvellement découvert dans les artefacts GitHub Actions surnommé ArtipAcked pourrait être exploité pour reprendre les référentiels et accéder aux organisations \\ 'Cloud Environments.
"Une combinaison de erreurs de configuration et de défauts de sécurité peut faire des jetons de fuite d'artefacts, tous deux des services cloud tiers et des jetons GitHub, ce qui les rend disponibles pour quiconque ayant un accès en lecture au référentiel à consommer,
A newly discovered attack vector in GitHub Actions artifacts dubbed ArtiPACKED could be exploited to take over repositories and gain access to organizations\' cloud environments.
"A combination of misconfigurations and security flaws can make artifacts leak tokens, both of third party cloud services and GitHub tokens, making them available for anyone with read access to the repository to consume, |
Vulnerability
Cloud
|
|
★★★
|
 |
2024-08-15 10:42:00 |
Nouvelle variante de botnet Gafgyt cible faibles de mots de passe SSH faibles pour GPU Crypto Mining New Gafgyt Botnet Variant Targets Weak SSH Passwords for GPU Crypto Mining (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle variante du botnet Gafgyt qui a ciblé les machines de ciblage avec des mots de passe SSH faibles pour finalement exploiter la crypto-monnaie sur des instances compromises en utilisant leur puissance de calcul GPU.
Cela indique que le "IoT Botnet cible des serveurs plus robustes fonctionnant sur des environnements indigènes cloud", a déclaré le chercheur en sécurité aqua ASSAF Morag dans une analyse mercredi.
Cybersecurity researchers have discovered a new variant of the Gafgyt botnet that\'s targeting machines with weak SSH passwords to ultimately mine cryptocurrency on compromised instances using their GPU computational power.
This indicates that the "IoT botnet is targeting more robust servers running on cloud native environments," Aqua Security researcher Assaf Morag said in a Wednesday analysis. |
Cloud
|
|
★★★
|
 |
2024-08-06 16:47:00 |
Suspicious Minds: Insider Threats in The SaaS World (lien direct) |
Tout le monde aime la torsion de l'intrigue à double agent dans un film d'espionnage, mais c'est une autre histoire quand il s'agit de sécuriser les données de l'entreprise.Qu'ils soient intentionnels ou non intentionnels, les menaces d'initiés sont une préoccupation légitime.Selon CSA Research, 26% des entreprises qui ont déclaré un incident de sécurité SaaS ont été frappées par un initié. & NBSP;
Le défi pour beaucoup est de détecter ces menaces avant de conduire à pleine
Everyone loves the double-agent plot twist in a spy movie, but it\'s a different story when it comes to securing company data. Whether intentional or unintentional, insider threats are a legitimate concern. According to CSA research, 26% of companies who reported a SaaS security incident were struck by an insider.
The challenge for many is detecting those threats before they lead to full |
Cloud
|
|
★★
|
 |
2024-08-06 15:06:00 |
Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud New Android Spyware LianSpy Evades Detection Using Yandex Cloud (lien direct) |
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021.
Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection.
"Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021.
Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection.
"This threat is |
Malware
Threat
Mobile
Cloud
|
|
★★★
|
 |
2024-08-03 09:29:00 |
Les pirates exploitent des cahiers de jupyter mal conçu avec un outil Minecraft DDOS réutilisé Hackers Exploit Misconfigured Jupyter Notebooks with Repurposed Minecraft DDoS Tool (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle campagne d'attaque du déni de service distribué (DDOS) ciblant les cahiers de jupyter à tort erroné.
L'activité, nommé Panamorfi de Cloud Security Firm Aqua, utilise un outil basé à Java appelé Mineping pour lancer une attaque DDOS de la crue TCP.Mineping est un package DDOS conçu pour les serveurs de jeux Minecraft.
Les chaînes d'attaque impliquent l'exploitation
Cybersecurity researchers have disclosed details of a new distributed denial-of-service (DDoS) attack campaign targeting misconfigured Jupyter Notebooks.
The activity, codenamed Panamorfi by cloud security firm Aqua, utilizes a Java-based tool called mineping to launch a TCP flood DDoS attack. Mineping is a DDoS package designed for Minecraft game servers.
Attack chains entail the exploitation |
Tool
Threat
Cloud
|
|
★★★
|
 |
2024-07-27 11:17:00 |
Le package PYPI malveillant cible les macOS pour voler des informations d'identification Google Cloud Malicious PyPI Package Targets macOS to Steal Google Cloud Credentials (lien direct) |
Les chercheurs en cybersécurité ont découvert un package malveillant sur le référentiel Python Package Index (PYPI) qui cible les systèmes d'Apple MacOS dans le but de voler les utilisateurs \\ 'Google Cloud Indementiels à un pool étroit de victimes.
Le package, nommé "LR-Utils-lib", a attiré un total de 59 téléchargements avant d'être retiré.Il a été téléchargé au registre début juin 2024.
"Le malware utilise un
Cybersecurity researchers have discovered a malicious package on the Python Package Index (PyPI) repository that targets Apple macOS systems with the goal of stealing users\' Google Cloud credentials from a narrow pool of victims.
The package, named "lr-utils-lib," attracted a total of 59 downloads before it was taken down. It was uploaded to the registry in early June 2024.
"The malware uses a |
Malware
Cloud
|
|
★★
|
 |
2024-07-25 13:59:00 |
Les chercheurs révèlent une vulnérabilité de fonction confuse dans Google Cloud Platform Researchers Reveal ConfusedFunction Vulnerability in Google Cloud Platform (lien direct) |
Les chercheurs en cybersécurité ont divulgué une vulnérabilité d'escalade des privilèges impactant le service de fonctions cloud de Google Cloud Platform \\ qu'un attaquant pourrait exploiter pour accéder à d'autres services et données sensibles de manière non autorisée.
Tenable a donné à la vulnérabilité le nom ConfusedFunction.
"Un attaquant pourrait dégénérer ses privilèges sur le compte de service de construction de cloud par défaut et
Cybersecurity researchers have disclosed a privilege escalation vulnerability impacting Google Cloud Platform\'s Cloud Functions service that an attacker could exploit to access other services and sensitive data in an unauthorized manner.
Tenable has given the vulnerability the name ConfusedFunction.
"An attacker could escalate their privileges to the Default Cloud Build Service Account and |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-07-24 15:31:00 |
Comment réduire les dépenses et les risques SaaS sans avoir un impact sur la productivité How to Reduce SaaS Spend and Risk Without Impacting Productivity (lien direct) |
Il y a un simple conducteur derrière l'explosion moderne dans l'adoption du SaaS: la productivité.Nous avons atteint une époque où des outils spécialement conçus existent pour presque tous les aspects de l'entreprise moderne et qu'il est incroyablement facile (et tentant) pour votre main-d'œuvre d'adopter ces outils sans passer par le processus formel d'approbation et d'approbation informatique.
Mais cette tendance a également augmenté la surface d'attaque et avec
There is one simple driver behind the modern explosion in SaaS adoption: productivity. We have reached an era where purpose-built tools exist for almost every aspect of modern business and it\'s incredibly easy (and tempting) for your workforce to adopt these tools without going through the formal IT approval and procurement process.
But this trend has also increased the attack surface-and with |
Tool
Prediction
Cloud
|
|
★★★
|
 |
2024-07-22 17:56:00 |
Les groupes de pirates d'ananas et de flux de flux abusent Google Cloud pour le phishing des informations d'identification PINEAPPLE and FLUXROOT Hacker Groups Abuse Google Cloud for Credential Phishing (lien direct) |
Un acteur en Amérique latine (LATAM), un acteur à motivation financière, le nom de code Fluxroot, a été observé en tirant parti des projets sans serveur Google Cloud pour orchestrer l'activité de phishing des informations d'identification, mettant en évidence l'abus du modèle de cloud computing à des fins malveillantes.
"Les architectures sans serveur sont attrayantes pour les développeurs et les entreprises pour leur flexibilité, leur rentabilité et leur facilité d'utilisation", Google
A Latin America (LATAM)-based financially motivated actor codenamed FLUXROOT has been observed leveraging Google Cloud serverless projects to orchestrate credential phishing activity, highlighting the abuse of the cloud computing model for malicious purposes.
"Serverless architectures are attractive to developers and enterprises for their flexibility, cost effectiveness, and ease of use," Google |
Cloud
|
|
★★★
|