Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-22 19:42:00 |
La faille de sécurité dans l'OPA de Styra \\ expose les hachages NTLM aux attaquants distants Security Flaw in Styra\\'s OPA Exposes NTLM Hashes to Remote Attackers (lien direct) |
Des détails ont émergé sur une faille de sécurité maintenant paralysée dans l'agent de politique ouverte de Styra \\ (OPA) qui, s'il est exploité avec succès, aurait pu entraîner la fuite de hachages de gestion de LAN technologique (NTLM).
"La vulnérabilité aurait pu permettre à un attaquant de fuir les informations d'identification NTLM du compte utilisateur local de l'OPA Server \\ sur un serveur distant, permettant potentiellement à l'attaquant de relayer l'authentification ou
Details have emerged about a now-patched security flaw in Styra\'s Open Policy Agent (OPA) that, if successfully exploited, could have led to leakage of New Technology LAN Manager (NTLM) hashes.
"The vulnerability could have allowed an attacker to leak the NTLM credentials of the OPA server\'s local user account to a remote server, potentially allowing the attacker to relay the authentication or |
Vulnerability
|
|
★★
|
 |
2024-10-22 19:30:00 |
Cybercriminels exploitant les serveurs API Docker pour les attaques d'extraction de crypto Srbmin Crypto Cybercriminals Exploiting Docker API Servers for SRBMiner Crypto Mining Attacks (lien direct) |
Les mauvais acteurs ont été observés ciblant les serveurs API Docker Docker pour déployer le mineur crypto SRBMiner sur des instances compromises, selon de nouvelles résultats de Trend Micro.
"Dans cette attaque, l'acteur de menace a utilisé le protocole GRPC sur H2C pour échapper aux solutions de sécurité et exécuter leurs opérations d'extraction de crypto sur l'hôte de Docker", a déclaré les chercheurs Abdelrahman Esmail et Sunil Bharti dans une technique
Bad actors have been observed targeting Docker remote API servers to deploy the SRBMiner crypto miner on compromised instances, according to new findings from Trend Micro.
"In this attack, the threat actor used the gRPC protocol over h2c to evade security solutions and execute their crypto mining operations on the Docker host," researchers Abdelrahman Esmail and Sunil Bharti said in a technical |
Threat
Prediction
Technical
|
|
★★★
|
 |
2024-10-22 16:30:00 |
Un guide complet pour trouver des comptes de service dans Active Directory A Comprehensive Guide to Finding Service Accounts in Active Directory (lien direct) |
Les comptes de service sont essentiels dans toute entreprise, exécutant des processus automatisés comme la gestion des applications ou des scripts.Cependant, sans surveillance appropriée, ils peuvent présenter un risque de sécurité significatif en raison de leurs privilèges élevés.Ce guide vous guidera dans la façon de localiser et de sécuriser ces comptes dans Active Directory (AD) et d'explorer comment les solutions de Silverfort \\ peuvent aider à améliorer votre
Service accounts are vital in any enterprise, running automated processes like managing applications or scripts. However, without proper monitoring, they can pose a significant security risk due to their elevated privileges. This guide will walk you through how to locate and secure these accounts within Active Directory (AD), and explore how Silverfort\'s solutions can help enhance your |
|
|
★★
|
 |
2024-10-22 15:30:00 |
Bumblebee et Latrodectus malware reviennent avec des stratégies de phishing sophistiquées Bumblebee and Latrodectus Malware Return with Sophisticated Phishing Strategies (lien direct) |
Deux familles de logiciels malveillants qui ont subi des revers au lendemain d'une opération coordonnée d'application de la loi appelée Endgame ont refait surface dans le cadre de nouvelles campagnes de phishing.
Bumblebee et Latrodectus, qui sont tous deux des chargeurs de logiciels malveillants, sont conçus pour voler des données personnelles, ainsi que le téléchargement et l'exécution de charges utiles supplémentaires sur des hôtes compromis.
Suivi sous les noms Blackwidow, Icenova, Lotus,
Two malware families that suffered setbacks in the aftermath of a coordinated law enforcement operation called Endgame have resurfaced as part of new phishing campaigns.
Bumblebee and Latrodectus, which are both malware loaders, are designed to steal personal data, along with downloading and executing additional payloads onto compromised hosts.
Tracked under the names BlackWidow, IceNova, Lotus, |
Malware
Legislation
|
|
★★★
|
 |
2024-10-22 15:03:00 |
Packages NPM malveillants cibler les développeurs \\ 'portefeuilles Ethereum avec porte dérobée SSH Malicious npm Packages Target Developers\\' Ethereum Wallets with SSH Backdoor (lien direct) |
Les chercheurs en cybersécurité ont découvert un certain nombre de packages suspects publiés dans le registre NPM qui sont conçus pour récolter les clés privées Ethereum et obtenir un accès à distance à la machine via le protocole Secure Shell (SSH).
Les packages tentent de "gagner un accès SSH à la machine de la victime en écrivant la clé publique SSH de l'attaquant dans le fichier Root User \'s Authorized_keys"
Cybersecurity researchers have discovered a number of suspicious packages published to the npm registry that are designed to harvest Ethereum private keys and gain remote access to the machine via the secure shell (SSH) protocol.
The packages attempt to "gain SSH access to the victim\'s machine by writing the attacker\'s SSH public key in the root user\'s authorized_keys file," software supply |
|
|
★★
|
 |
2024-10-22 12:33:00 |
VMware publie la mise à jour du serveur vCenter pour corriger la vulnérabilité critique RCE VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability (lien direct) |
VMware a publié des mises à jour logicielles pour aborder une faille de sécurité déjà correcte dans VCenter Server qui pourrait ouvrir la voie à l'exécution de code distant.
La vulnérabilité, suivie sous forme de CVE-2024-38812 (score CVSS: 9.8), concerne un cas de vulnérabilité de débit de tas dans la mise en œuvre du protocole DCE / RPC.
"Un acteur malveillant avec un accès réseau à VCenter Server peut déclencher cette vulnérabilité en
VMware has released software updates to address an already patched security flaw in vCenter Server that could pave the way for remote code execution.
The vulnerability, tracked as CVE-2024-38812 (CVSS score: 9.8), concerns a case of heap-overflow vulnerability in the implementation of the DCE/RPC protocol.
"A malicious actor with network access to vCenter Server may trigger this vulnerability by |
Vulnerability
|
|
★★
|
 |
2024-10-22 10:17:00 |
La CISA ajoute la vulnérabilité ScienceLogic SL1 au catalogue exploité après une attaque active zéro jour CISA Adds ScienceLogic SL1 Vulnerability to Exploited Catalog After Active Zero-Day Attack (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Sciencelogic SL1 à son catalogue connu sur les vulnérabilités exploitées (KEV), à la suite des rapports d'exploitation active en tant que zéro jour.
La vulnérabilité en question, suivie comme CVE-2024-9537 (score CVSS V4: 9.3), fait référence à un bogue impliquant un composant tiers non spécifié qui pourrait
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting ScienceLogic SL1 to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation as a zero-day.
The vulnerability in question, tracked as CVE-2024-9537 (CVSS v4 score: 9.3), refers to a bug involving an unspecified third-party component that could |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-21 18:38:00 |
Hackers chinois de l'État national APT41 Hit Gambling Sector pour un gain financier Chinese Nation-State Hackers APT41 Hit Gambling Sector for Financial Gain (lien direct) |
L'acteur prolifique de l'État-nation chinois connu sous le nom d'APT41 (AKA Brass Typhoon, Earth Baku, Wicked Panda ou Winnti) a été attribué à une cyberattaque sophistiquée ciblant l'industrie du jeu et du jeu.
"Sur une période d'au moins six mois, les attaquants ont furtivement rassemblé des informations précieuses de la société ciblée, y compris, mais sans s'y limiter, les configurations du réseau, les mots de passe des utilisateurs,
The prolific Chinese nation-state actor known as APT41 (aka Brass Typhoon, Earth Baku, Wicked Panda, or Winnti) has been attributed to a sophisticated cyber attack targeting the gambling and gaming industry.
"Over a period of at least six months, the attackers stealthily gathered valuable information from the targeted company including, but not limited to, network configurations, user passwords, |
|
APT 41
|
★★★
|
 |
2024-10-21 16:55:00 |
Guide: la liste de contrôle ultime de la sécurité pour la sécurité complète Guide: The Ultimate Pentest Checklist for Full-Stack Security (lien direct) |
Les listes de contrôle les plus pentes sont plus importantes que jamais
Étant donné la surface d'attaque en expansion associée à la sophistication croissante des tactiques et techniques de l'attaquant, les listes de contrôle des tests de pénétration sont devenues essentielles pour assurer des évaluations approfondies à travers la surface d'attaque d'une organisation, à la fois interne et externe.En fournissant une approche structurée, ces listes de contrôle aident systématiquement les testeurs
Pentest Checklists Are More Important Than Ever
Given the expanding attack surface coupled with the increasing sophistication of attacker tactics and techniques, penetration testing checklists have become essential for ensuring thorough assessments across an organization\'s attack surface, both internal and external. By providing a structured approach, these checklists help testers systematically |
|
|
★★
|
 |
2024-10-21 16:41:00 |
Récapitulatif de cybersécurité thn: principales menaces, outils et nouvelles (14 octobre au 20 octobre) THN Cybersecurity Recap: Top Threats, Tools and News (Oct 14 - Oct 20) (lien direct) |
Salut!Voici votre mise à jour rapide sur les dernières dernières cybersécurité.
Les pirates utilisent de nouvelles astuces pour pénétrer dans les systèmes que nous pensions être des portes cachées de type sécurisé dans des maisons verrouillées.Mais la bonne nouvelle?Les experts en sécurité ripostent avec des outils plus intelligents pour assurer la sécurité des données.
Certaines grandes entreprises ont été frappées par des attaques, tandis que d'autres ont fixé leurs vulnérabilités juste à temps.C'est une bataille constante.
Hi there! Here\'s your quick update on the latest in cybersecurity.
Hackers are using new tricks to break into systems we thought were secure-like finding hidden doors in locked houses. But the good news? Security experts are fighting back with smarter tools to keep data safe.
Some big companies were hit with attacks, while others fixed their vulnerabilities just in time. It\'s a constant battle. |
Tool
Vulnerability
|
|
★★
|
 |
2024-10-21 12:29:00 |
Les chercheurs découvrent de graves défauts de sécurité dans les principaux fournisseurs de stockage cloud E2EE Researchers Discover Severe Security Flaws in Major E2EE Cloud Storage Providers (lien direct) |
Les chercheurs en cybersécurité ont découvert des problèmes cryptographiques graves dans diverses plates-formes de stockage cloud cryptées de bout en bout (E2EE) qui pourraient être exploitées pour divulguer des données sensibles.
"Les vulnérabilités varient en gravité: dans de nombreux cas, un serveur malveillant peut injecter des fichiers, altérer les données de fichiers et même obtenir un accès direct à un texte en clair", les chercheurs de l'ETH Zurich Jonas Hofmann et Kien Tuong Truong
Cybersecurity researchers have discovered severe cryptographic issues in various end-to-end encrypted (E2EE) cloud storage platforms that could be exploited to leak sensitive data.
"The vulnerabilities range in severity: in many cases a malicious server can inject files, tamper with file data, and even gain direct access to plaintext," ETH Zurich researchers Jonas Hofmann and Kien Tuong Truong |
Vulnerability
Cloud
|
|
★★
|
 |
2024-10-20 13:07:00 |
Les pirates exploitent la vulnérabilité de la carte Web Roundcube XSS pour voler des informations d'identification de connexion Hackers Exploit Roundcube Webmail XSS Vulnerability to Steal Login Credentials (lien direct) |
Des acteurs de menace inconnus ont été observés tentant d'exploiter un défaut de sécurité désormais réglé dans le logiciel webmail Roundcube open-source dans le cadre d'une attaque de phishing conçue pour voler des informations d'identification des utilisateurs.
La société russe de cybersécurité Positive Technologies a déclaré avoir découvert le mois dernier qu'un e-mail avait été envoyé à une organisation gouvernementale non spécifiée située dans l'un des Commonwealth de
Unknown threat actors have been observed attempting to exploit a now-patched security flaw in the open-source Roundcube webmail software as part of a phishing attack designed to steal user credentials.
Russian cybersecurity company Positive Technologies said it discovered last month that an email was sent to an unspecified governmental organization located in one of the Commonwealth of |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-19 15:00:00 |
Acronyme Overdose & # 8211;Naviguer dans le paysage complexe de sécurité des données Acronym Overdose – Navigating the Complex Data Security Landscape (lien direct) |
Dans l'entreprise moderne, la sécurité des données est souvent discutée en utilisant un lexique complexe d'acronymes-DLP, DDR, DSPM et bien d'autres.Bien que ces acronymes représentent des cadres, des architectures et des outils critiques pour protéger les informations sensibles, elles peuvent également submerger ceux qui essaient de reconstituer une stratégie de sécurité efficace.Cet article vise à démystifier certains des acronymes les plus importants
In the modern enterprise, data security is often discussed using a complex lexicon of acronyms-DLP, DDR, DSPM, and many others. While these acronyms represent critical frameworks, architectures, and tools for protecting sensitive information, they can also overwhelm those trying to piece together an effective security strategy. This article aims to demystify some of the most important acronyms |
Tool
|
|
★★
|
 |
2024-10-19 13:09:00 |
Crypt Ghouls cible les entreprises russes avec Lockbit 3.0 et Babuk Ransomware Attacks Crypt Ghouls Targets Russian Firms with LockBit 3.0 and Babuk Ransomware Attacks (lien direct) |
Un acteur de menace naissant connu sous le nom de Ghouls Crypt a été lié à un ensemble de cyberattaques ciblant les entreprises russes et les agences gouvernementales avec des ransomwares avec les deux objectifs de perturbation des opérations commerciales et des gains financiers.
"Le groupe en cours d'examen a une boîte à outils qui comprend des services publics tels que Mimikatz, XenallPasswordpro, Pingcastle, Localtonet, Resocks, Anydesk, Psexec et autres", "
A nascent threat actor known as Crypt Ghouls has been linked to a set of cyber attacks targeting Russian businesses and government agencies with ransomware with the twin goals of disrupting business operations and financial gain.
"The group under review has a toolkit that includes utilities such as Mimikatz, XenAllPasswordPro, PingCastle, Localtonet, resocks, AnyDesk, PsExec, and others," |
Ransomware
Threat
|
|
★★★
|
 |
2024-10-18 19:22:00 |
Les travailleurs informatiques nord-coréens des entreprises occidentales exigent désormais une rançon pour les données volées North Korean IT Workers in Western Firms Now Demanding Ransom for Stolen Data (lien direct) |
Les travailleurs nord-coréens de la technologie de l'information (TI) qui obtiennent un emploi sous de fausses identités dans les entreprises occidentales volent non seulement la propriété intellectuelle, mais se renforcent également en exigeant des rançons afin de ne pas la divulguer, marquant une nouvelle touche à leurs attaques motivées financièrement.
"Dans certains cas, les travailleurs frauduleux ont exigé des paiements de rançon de leurs anciens employeurs après avoir gagné
North Korean information technology (IT) workers who obtain employment under false identities in Western companies are not only stealing intellectual property, but are also stepping up by demanding ransoms in order to not leak it, marking a new twist to their financially motivated attacks.
"In some instances, fraudulent workers demanded ransom payments from their former employers after gaining |
|
|
★★
|
 |
2024-10-18 16:55:00 |
Le guide DSPM ultime: webinaire sur la création d'une forte posture de sécurité des données The Ultimate DSPM Guide: Webinar on Building a Strong Data Security Posture (lien direct) |
Imaginez les données de votre entreprise en tant que vastes et complexes qui ont été dénoncés sur des nuages, des appareils et des réseaux.Certaines pièces sont cachées, certaines déplacées et d'autres pourraient même manquer entièrement.Garder vos données en sécurité dans le paysage à évolution rapide d'aujourd'hui peut ressembler à un défi impossible.
Mais il y a une solution révolutionnaire: la gestion de la posture de sécurité des données (DSPM).Considérez-le comme une haute technologie,
Picture your company\'s data as a vast, complex jigsaw puzzle-scattered across clouds, devices, and networks. Some pieces are hidden, some misplaced, and others might even be missing entirely. Keeping your data secure in today\'s fast-evolving landscape can feel like an impossible challenge.
But there\'s a game-changing solution: Data Security Posture Management (DSPM). Think of it as a high-tech, |
|
|
★★★
|
 |
2024-10-18 16:30:00 |
Les États-Unis et les alliés mettent en garde contre les cyberattaques iraniennes sur les infrastructures critiques dans la campagne d'un an U.S. and Allies Warn of Iranian Cyberattacks on Critical Infrastructure in Year-Long Campaign (lien direct) |
Les agences de cybersécurité et de renseignement d'Australie, du Canada et des États-Unis ont mis en garde contre une campagne d'un an entreprise par les cyber-acteurs iraniens pour infiltrer les organisations d'infrastructures critiques via des attaques à force brute.
"Depuis octobre 2023, les acteurs iraniens ont utilisé la pulvérisation de force brute et de mot de passe pour compromettre les comptes d'utilisateurs et obtenir l'accès aux organisations des soins de santé et
Cybersecurity and intelligence agencies from Australia, Canada, and the U.S. have warned about a year-long campaign undertaken by Iranian cyber actors to infiltrate critical infrastructure organizations via brute-force attacks.
"Since October 2023, Iranian actors have used brute force and password spraying to compromise user accounts and obtain access to organizations in the healthcare and |
Medical
|
|
★★★
|
 |
2024-10-18 15:13:00 |
Attention: les fausses pages Google Meet Fournissent des infostateurs dans la campagne Clickfix en cours Beware: Fake Google Meet Pages Deliver Infostealers in Ongoing ClickFix Campaign (lien direct) |
Les acteurs de la menace tirent parti des fausses pages Web Google Meet dans le cadre d'une campagne de logiciels malveillants en cours surnommée ClickFix pour fournir des infostelleurs ciblant Windows et MacOS.
"Cette tactique consiste à afficher de faux messages d'erreur dans les navigateurs Web pour tromper les utilisateurs dans la copie et l'exécution d'un code PowerShell malveillant donné, infectant enfin leurs systèmes", a déclaré la société de cybersécurité française Sekoia
Threat actors are leveraging fake Google Meet web pages as part of an ongoing malware campaign dubbed ClickFix to deliver infostealers targeting Windows and macOS systems.
"This tactic involves displaying fake error messages in web browsers to deceive users into copying and executing a given malicious PowerShell code, finally infecting their systems," French cybersecurity company Sekoia said in |
Malware
Threat
|
|
★★★
|
 |
2024-10-18 11:12:00 |
Microsoft révèle la vulnérabilité macOS qui contourne les contrôles de confidentialité dans le navigateur Safari Microsoft Reveals macOS Vulnerability that Bypasses Privacy Controls in Safari Browser (lien direct) |
Microsoft a divulgué des détails sur un défaut de sécurité maintenant par réglement dans le cadre de transparence, de consentement et de contrôle (TCC) d'Apple \\ dans MacOS qui est probablement en cours d'exploitation pour contourner les préférences de confidentialité et les données d'accès d'un utilisateur \\.
Le court-nom HM Surf par le géant de la technologie est suivi comme CVE-2024-44133.Il a été abordé par Apple dans le cadre de MacOS Sequoia 15 en supprimant le
Microsoft has disclosed details about a now-patched security flaw in Apple\'s Transparency, Consent, and Control (TCC) framework in macOS that has likely come under exploitation to get around a user\'s privacy preferences and access data.
The shortcoming, codenamed HM Surf by the tech giant, is tracked as CVE-2024-44133. It was addressed by Apple as part of macOS Sequoia 15 by removing the |
Vulnerability
|
|
★★★
|
 |
2024-10-17 21:43:00 |
Les attaques de romcom russe ciblent le gouvernement ukrainien avec une nouvelle variante de rat singlecamper Russian RomCom Attacks Target Ukrainian Government with New SingleCamper RAT Variant (lien direct) |
L'acteur de menace russe connu sous le nom de ROMCOM est lié à une nouvelle vague de cyberattaques destinées aux agences gouvernementales ukrainiennes et aux entités polonaises inconnues depuis au moins fin 2023.
Les intrusions sont caractérisées par l'utilisation d'une variante du rat RomCom surnommé SingleCamper (AKA Snipbot ou RomCom 5.0), a déclaré Cisco Talos, qui surveillait le cluster d'activités sous le surnom UAT-5647.
"Ce
The Russian threat actor known as RomCom has been linked to a new wave of cyber attacks aimed at Ukrainian government agencies and unknown Polish entities since at least late 2023.
The intrusions are characterized by the use of a variant of the RomCom RAT dubbed SingleCamper (aka SnipBot or RomCom 5.0), said Cisco Talos, which is monitoring the activity cluster under the moniker UAT-5647.
"This |
Threat
|
|
★★★
|
 |
2024-10-17 19:24:00 |
Les chercheurs découvrent les opérations de ransomware CICADA3301 et son programme d'affiliation Researchers Uncover Cicada3301 Ransomware Operations and Its Affiliate Program (lien direct) |
Les chercheurs en cybersécurité ont glané des informations supplémentaires sur un ransomware naissant en tant que service (RAAS) appelé CICADA3301 après avoir réussi à accéder au panneau affilié du groupe \\ sur le Web Dark.
Le groupe de Singapour, dont le siège social, a déclaré qu'il avait contacté l'acteur de menace derrière le personnage de Cicada3301 sur le forum de cybercriminalité par rampe via le service de messagerie tox
Cybersecurity researchers have gleaned additional insights into a nascent ransomware-as-a-service (RaaS) called Cicada3301 after successfully gaining access to the group\'s affiliate panel on the dark web.
Singapore-headquartered Group-IB said it contacted the threat actor behind the Cicada3301 persona on the RAMP cybercrime forum via the Tox messaging service after the latter put out an |
Ransomware
Threat
|
|
★★★
|
 |
2024-10-17 15:45:00 |
Sidewinder APT frappe le Moyen-Orient et l'Afrique avec une attaque à plusieurs étapes furtive SideWinder APT Strikes Middle East and Africa With Stealthy Multi-Stage Attack (lien direct) |
Un acteur avancé de menace persistante (APT) ayant des liens présumés avec l'Inde est sorti avec une rafale d'attaques contre les entités de grande envergure et les infrastructures stratégiques au Moyen-Orient et en Afrique.
L'activité a été attribuée à un groupe suivi en tant que Sidewinder, qui est également connu sous le nom d'APT-C-17, Baby Elephant, Hardcore Nationalist, LeafperForator, RattleSnake, Razor Tiger et T-APT-04.
"
An advanced persistent threat (APT) actor with suspected ties to India has sprung forth with a flurry of attacks against high-profile entities and strategic infrastructures in the Middle East and Africa.
The activity has been attributed to a group tracked as SideWinder, which is also known as APT-C-17, Baby Elephant, Hardcore Nationalist, Leafperforator, Rattlesnake, Razor Tiger, and T-APT-04.
" |
Threat
|
APT-C-17
|
★★★
|
 |
2024-10-17 14:33:00 |
Les États-Unis accusaient deux frères soudanais pour record de 35 000 attaques DDOS U.S. Charges Two Sudanese Brothers for Record 35,000 DDoS Attacks (lien direct) |
Aux États-Unis, les procureurs fédéraux ont facturé deux frères soudanais d'avoir dirigé un botnet de déni de service distribué (DDOS) pour la location qui a effectué un record de 35 000 attaques DDOS en une seule année, y compris celles qui ont ciblé les services de Microsoft en juin 2023.
Les attaques, qui ont été facilitées par "puissant outil DDOS" du Soudan anonyme, ont distingué les infrastructures critiques, les réseaux d'entreprise,
Federal prosecutors in the U.S. have charged two Sudanese brothers with running a distributed denial-of-service (DDoS) botnet for hire that conducted a record 35,000 DDoS attacks in a single year, including those that targeted Microsoft\'s services in June 2023.
The attacks, which were facilitated by Anonymous Sudan\'s "powerful DDoS tool," singled out critical infrastructure, corporate networks, |
Tool
|
|
★★★
|
 |
2024-10-17 10:48:00 |
La vulnérabilité critique du constructeur d'images Kubernetes expose les nœuds au risque d'accès racine Critical Kubernetes Image Builder Vulnerability Exposes Nodes to Root Access Risk (lien direct) |
Une faille de sécurité critique a été divulguée dans le constructeur d'images Kubernetes qui, si elle est exploitée avec succès, pourrait être abusée pour obtenir un accès root dans certaines circonstances.
La vulnérabilité, suivie en CVE-2024-9486 (score CVSS: 9,8), a été abordée dans la version 0.1.38.Les responsables du projet ont reconnu Nicolai Rybnikar pour avoir découvert et signalé la vulnérabilité.
"Un problème de sécurité
A critical security flaw has been disclosed in the Kubernetes Image Builder that, if successfully exploited, could be abused to gain root access under certain circumstances.
The vulnerability, tracked as CVE-2024-9486 (CVSS score: 9.8), has been addressed in version 0.1.38. The project maintainers acknowledged Nicolai Rybnikar for discovering and reporting the vulnerability.
"A security issue |
Vulnerability
|
|
★★★
|
 |
2024-10-16 21:51:00 |
Les pirates abusent de l'outil d'Edsilencer pour contourner la sécurité et masquer l'activité malveillante Hackers Abuse EDRSilencer Tool to Bypass Security and Hide Malicious Activity (lien direct) |
Les acteurs de la menace tentent de maltraiter l'outil d'Edrsilencer open source dans le cadre des efforts pour afficher les solutions de détection et de réponse (EDR) (EDR) et masquer l'activité malveillante.
Trend Micro a déclaré avoir détecté "des acteurs de la menace tentant d'intégrer Edsilencer dans leurs attaques, le réutilisant comme moyen d'éviter de détection".
Edsilencer, inspiré par l'outil Nighthawk Fireblock de MDSEC, est
Threat actors are attempting to abuse the open-source EDRSilencer tool as part of efforts to tamper endpoint detection and response (EDR) solutions and hide malicious activity.
Trend Micro said it detected "threat actors attempting to integrate EDRSilencer in their attacks, repurposing it as a means of evading detection."
EDRSilencer, inspired by the NightHawk FireBlock tool from MDSec, is |
Tool
Threat
|
|
★★★
|
 |
2024-10-16 18:53:00 |
Fido Alliance rédige un nouveau protocole pour simplifier les transferts Passkey sur différentes plates-formes FIDO Alliance Drafts New Protocol to Simplify Passkey Transfers Across Different Platforms (lien direct) |
L'Alliance FIDO a déclaré qu'elle travaillait pour rendre les clés de passe et d'autres informations d'identification plus faciles à exporter entre différents fournisseurs et à améliorer l'interopérabilité des fournisseurs d'identification, car plus de 12 milliards de comptes en ligne deviennent accessibles avec la méthode de connexion sans mot de passe.
À cette fin, l'alliance a déclaré avoir publié un projet pour un nouvel ensemble de spécifications pour Secure Credential Exchange,
The FIDO Alliance said it\'s working to make passkeys and other credentials more easier to export across different providers and improve credential provider interoperability, as more than 12 billion online accounts become accessible with the passwordless sign-in method.
To that end, the alliance said it has published a draft for a new set of specifications for secure credential exchange, |
|
|
★★
|
 |
2024-10-16 16:55:00 |
De l'abus de mal aux abus: les risques et attaques de l'IA From Misuse to Abuse: AI Risks and Attacks (lien direct) |
AI du point de vue de l'attaquant \\: voir comment les cybercriminels tirent parti de l'IA et exploitant ses vulnérabilités aux systèmes de compromis, aux utilisateurs et même à d'autres applications d'IA
Cybercriminels et AI: la réalité vs battage
«L'IA ne remplacera pas les humains dans un avenir proche.Mais les humains qui savent utiliser l'IA vont remplacer les humains qui ne savent pas comment utiliser l'IA », explique Etay Maor, chef de la sécurité
AI from the attacker\'s perspective: See how cybercriminals are leveraging AI and exploiting its vulnerabilities to compromise systems, users, and even other AI applications
Cybercriminals and AI: The Reality vs. Hype
“AI will not replace humans in the near future. But humans who know how to use AI are going to replace those humans who don\'t know how to use AI,” says Etay Maor, Chief Security |
Vulnerability
|
|
★★
|
 |
2024-10-16 16:20:00 |
Scarcruft nord-coréen exploite Windows Zero-Day pour répandre le malware Rokrat North Korean ScarCruft Exploits Windows Zero-Day to Spread RokRAT Malware (lien direct) |
L'acteur de menace nord-coréen connue sous le nom de Scarcruft a été lié à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Windows pour infecter les appareils avec des logiciels malveillants connus sous le nom de Rokrat.
La vulnérabilité en question est CVE-2024-38178 (score CVSS: 7.5), un bogue de corruption de mémoire dans le moteur de script qui pourrait entraîner l'exécution du code distant lors de l'utilisation du navigateur Edge en mode Explorer Internet.
The North Korean threat actor known as ScarCruft has been linked to the zero-day exploitation of a now-patched security flaw in Windows to infect devices with malware known as RokRAT.
The vulnerability in question is CVE-2024-38178 (CVSS score: 7.5), a memory corruption bug in the Scripting Engine that could result in remote code execution when using the Edge browser in Internet Explorer Mode. |
Malware
Vulnerability
Threat
|
APT 37
|
★★
|
 |
2024-10-16 14:58:00 |
5 Techniques pour collecter l'intelligence cyber-menace 5 Techniques for Collecting Cyber Threat Intelligence (lien direct) |
Pour défendre votre organisation contre les cyber-menaces, vous avez besoin d'une image claire du paysage actuel des menaces.Cela signifie développer constamment vos connaissances sur les menaces nouvelles et en cours.
Il existe de nombreuses techniques que les analystes peuvent utiliser pour collecter une intelligence cruciale de cyber-menaces.Laissez \\ en considérer cinq qui peuvent considérablement améliorer vos enquêtes sur les menaces.
PivoterС2 iP Adresses pour identifier les logiciels malveillants
To defend your organization against cyber threats, you need a clear picture of the current threat landscape. This means constantly expanding your knowledge about new and ongoing threats.
There are many techniques analysts can use to collect crucial cyber threat intelligence. Let\'s consider five that can greatly improve your threat investigations.
Pivoting on С2 IP addresses to pinpoint malware |
Malware
Threat
|
|
★★★
|
 |
2024-10-16 12:50:00 |
Astaroth Banking Malware Resurfaces au Brésil via une attaque de phishing de lance Astaroth Banking Malware Resurfaces in Brazil via Spear-Phishing Attack (lien direct) |
Une nouvelle campagne de phisces de lance ciblant le Brésil a été trouvée livrant un logiciel malveillant bancaire appelé Astaroth (AKA Guildma) en utilisant le JavaScript obscurci pour glisser les garde-corps de sécurité.
"L'impact de la campagne de phisces de lance a ciblé diverses industries, les entreprises manufacturières, les entreprises de vente au détail et les agences gouvernementales étant les plus touchées", a déclaré Trend Micro dans une nouvelle analyse.
"
A new spear-phishing campaign targeting Brazil has been found delivering a banking malware called Astaroth (aka Guildma) by making use of obfuscated JavaScript to slip past security guardrails.
"The spear-phishing campaign\'s impact has targeted various industries, with manufacturing companies, retail firms, and government agencies being the most affected," Trend Micro said in a new analysis.
" |
Malware
Prediction
|
|
★★★
|
 |
2024-10-16 10:36:00 |
GitHub Patches Flaw Flaw in Enterprise Server permettant un accès d'instance non autorisé GitHub Patches Critical Flaw in Enterprise Server Allowing Unauthorized Instance Access (lien direct) |
GitHub a publié des mises à jour de sécurité pour Enterprise Server (GHE) pour résoudre plusieurs problèmes, y compris un bogue critique qui pourrait permettre un accès non autorisé à une instance.
La vulnérabilité, suivie en CVE-2024-9487, propose un score CVS de 9,5 sur un maximum de 10,0
"Un attaquant pourrait contourner l'authentification SAML SOGL Sign-On (SSO) avec la fonction d'assurance cryptée facultative, permettant
GitHub has released security updates for Enterprise Server (GHES) to address multiple issues, including a critical bug that could allow unauthorized access to an instance.
The vulnerability, tracked as CVE-2024-9487, carries a CVS score of 9.5 out of a maximum of 10.0
"An attacker could bypass SAML single sign-on (SSO) authentication with the optional encrypted assertions feature, allowing |
Vulnerability
|
|
★★★
|
 |
2024-10-16 10:24:00 |
La CISA met en garde contre l'exploitation active dans la vulnérabilité du logiciel d'assistance Solarwinds CISA Warns of Active Exploitation in SolarWinds Help Desk Software Vulnerability (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille de sécurité critique impactant le logiciel de service Web de Solarwinds (WHD) à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active.
Suivi sous le nom de CVE-2024-28987 (score CVSS: 9.1), la vulnérabilité se rapporte à un cas de références codées durs qui pourraient être abusées pour gagner
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw impacting SolarWinds Web Help Desk (WHD) software to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
Tracked as CVE-2024-28987 (CVSS score: 9.1), the vulnerability relates to a case of hard-coded credentials that could be abused to gain |
Vulnerability
|
|
★★
|
 |
2024-10-15 21:17:00 |
Trickmo Banking Trojan peut désormais capturer des broches Android et déverrouiller les modèles TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns (lien direct) |
De nouvelles variantes d'un cheval de Troie bancaire Android appelé Trickmo ont été trouvées pour héberger des fonctionnalités sans papiers auparavant pour voler un modèle ou une broche de déverrouillage d'un appareil.
"Ce nouvel ajout permet à l'acteur de menace de fonctionner sur l'appareil même s'il est verrouillé", a déclaré le chercheur de la sécurité de Zimperium, Aazim Yaswant, dans une analyse publiée la semaine dernière.
Premièrement repéré dans la nature en 2019, TrickMo est ainsi nommé pour
New variants of an Android banking trojan called TrickMo have been found to harbor previously undocumented features to steal a device\'s unlock pattern or PIN.
"This new addition enables the threat actor to operate on the device even while it is locked," Zimperium security researcher Aazim Yaswant said in an analysis published last week.
First spotted in the wild in 2019, TrickMo is so named for |
Threat
Mobile
|
|
★★★
|
 |
2024-10-15 20:50:00 |
La nouvelle campagne de logiciels malveillants utilise un chargeur Purecrypter pour fournir un rat Darkvision New Malware Campaign Uses PureCrypter Loader to Deliver DarkVision RAT (lien direct) |
Les chercheurs en cybersécurité ont divulgué une nouvelle campagne de logiciels malveillants qui exploite un chargeur de logiciels malveillants nommé Purecrypter pour livrer un cheval de Troie à distance à distance de marchandises appelé Darkvision Rat.
L'activité, observée par Zscaler ThreatLabz en juillet 2024, implique un processus en plusieurs étapes pour livrer la charge utile du rat.
"Darkvision Rat communique avec son serveur de commande et de contrôle (C2) à l'aide d'un réseau personnalisé
Cybersecurity researchers have disclosed a new malware campaign that leverages a malware loader named PureCrypter to deliver a commodity remote access trojan (RAT) called DarkVision RAT.
The activity, observed by Zscaler ThreatLabz in July 2024, involves a multi-stage process to deliver the RAT payload.
"DarkVision RAT communicates with its command-and-control (C2) server using a custom network |
Malware
|
|
★★★
|
 |
2024-10-15 20:13:00 |
Nouvelle variante Linux de FastCash malware cible les commutateurs de paiement dans les cambriolages ATM New Linux Variant of FASTCash Malware Targets Payment Switches in ATM Heists (lien direct) |
Des acteurs de menace nord-coréens ont été observés à l'aide d'une variante Linux d'une famille de logiciels malveillants connue appelée Fastcash pour voler des fonds dans le cadre d'une campagne financièrement motivée.
Le logiciel malveillant est "installé sur les commutateurs de paiement dans des réseaux compromis qui gèrent les transactions par carte pour faciliter le retrait non autorisé de l'argent des distributeurs automatiques de billets", a déclaré un chercheur en sécurité qui va par Haxrob.
North Korean threat actors have been observed using a Linux variant of a known malware family called FASTCash to steal funds as part of a financially-motivated campaign.
The malware is "installed on payment switches within compromised networks that handle card transactions for the means of facilitating the unauthorized withdrawal of cash from ATMs," a security researcher who goes by HaxRob said. |
Malware
Threat
|
|
★★
|
 |
2024-10-15 16:30:00 |
La montée des vulnérabilités zéro-jour: pourquoi les solutions de sécurité traditionnelles échouent The Rise of Zero-Day Vulnerabilities: Why Traditional Security Solutions Fall Short (lien direct) |
Ces dernières années, le nombre et la sophistication des vulnérabilités zéro-jours ont augmenté, constituant une menace critique pour les organisations de toutes tailles.Une vulnérabilité zéro-jour est un défaut de sécurité dans un logiciel inconnu du fournisseur et reste non corrigé au moment de la découverte.Les attaquants exploitent ces défauts avant que toute mesure défensive puisse être mise en œuvre, faisant de zéro-jours une arme puissante pour
In recent years, the number and sophistication of zero-day vulnerabilities have surged, posing a critical threat to organizations of all sizes. A zero-day vulnerability is a security flaw in software that is unknown to the vendor and remains unpatched at the time of discovery. Attackers exploit these flaws before any defensive measures can be implemented, making zero-days a potent weapon for |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-15 13:33:00 |
La Chine accuse les États-Unis de fabriquer Volt Typhoon pour cacher ses propres campagnes de piratage China Accuses U.S. of Fabricating Volt Typhoon to Hide Its Own Hacking Campaigns (lien direct) |
Le National Computer Virus Response Center (CVERC) de la Chine a doublé les affirmations selon lesquelles l'acteur de menace connue sous le nom de Volt Typhoon est une fabrication des États-Unis et de ses alliés.
L'agence, en collaboration avec le National Engineering Laboratory for Computer Virus Prevention Technology, a accumulé le gouvernement fédéral américain, les agences de renseignement et les cinq pays de pays de
China\'s National Computer Virus Emergency Response Center (CVERC) has doubled down on claims that the threat actor known as the Volt Typhoon is a fabrication of the U.S. and its allies.
The agency, in collaboration with the National Engineering Laboratory for Computer Virus Prevention Technology, went on to accuse the U.S. federal government, intelligence agencies, and Five Eyes countries of |
Threat
|
Guam
|
★★★
|
 |
2024-10-15 12:13:00 |
Les chercheurs découvrent les logiciels malveillants de chargeur de détournement à l'aide de certificats de signature de code volés Researchers Uncover Hijack Loader Malware Using Stolen Code-Signing Certificates (lien direct) |
Les chercheurs en cybersécurité ont divulgué une nouvelle campagne de logiciels malveillants qui fournit des artefacts de chargeur de détournement qui sont signés avec des certificats de signature de code légitimes.
La société française de cybersécurité Harfanglab, qui a détecté l'activité au début du mois, a déclaré que les chaînes d'attaque visaient à déployer un voleur d'informations connu sous le nom de Lumma.
Hijack Loader, également connu sous le nom de Doiloader, IDAT Loader, et
Cybersecurity researchers have disclosed a new malware campaign that delivers Hijack Loader artifacts that are signed with legitimate code-signing certificates.
French cybersecurity company HarfangLab, which detected the activity at the start of the month, said the attack chains aim to deploy an information stealer known as Lumma.
Hijack Loader, also known as DOILoader, IDAT Loader, and |
Malware
|
|
★★★
|
 |
2024-10-15 10:26:00 |
Plugin WordPress Patches de jetpack Major Vulnérabilité affectant 27 millions de sites WordPress Plugin Jetpack Patches Major Vulnerability Affecting 27 Million Sites (lien direct) |
Les responsables du plugin WordPress Jetpack ont publié une mise à jour de sécurité pour résoudre une vulnérabilité critique qui pourrait permettre aux utilisateurs connectés d'accéder aux formulaires soumis par d'autres sur un site.
Jetpack, détenu par WordPress Maker Automattic, est un plugin tout-en-un qui offre une suite complète d'outils pour améliorer la sécurité, les performances et la croissance du trafic du site.Il est utilisé sur 27 millions
The maintainers of the Jetpack WordPress plugin have released a security update to remediate a critical vulnerability that could allow logged-in users to access forms submitted by others on a site.
Jetpack, owned by WordPress maker Automattic, is an all-in-one plugin that offers a comprehensive suite of tools to improve site safety, performance, and traffic growth. It\'s used on 27 million |
Tool
Vulnerability
|
|
★★
|
 |
2024-10-14 17:05:00 |
Les attaquants de l'État-nation exploitent des défauts de CSA Ivanti pour l'infiltration du réseau Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration (lien direct) |
Un adversaire présumé de l'État-nation a été observé en armement trois défauts de sécurité dans Ivanti Cloud Service Appliance (CSA) un jour zéro pour effectuer une série d'actions malveillantes.
Cela \\ est selon les résultats de Fortinet Fortiguard Labs, qui ont indiqué que les vulnérabilités ont été abusées pour obtenir un accès non authentifié au CSA, énumérer les utilisateurs configurés dans l'appareil et tenter d'accéder à la
A suspected nation-state adversary has been observed weaponizing three security flaws in Ivanti Cloud Service Appliance (CSA) a zero-day to perform a series of malicious actions.
That\'s according to findings from Fortinet FortiGuard Labs, which said the vulnerabilities were abused to gain unauthenticated access to the CSA, enumerate users configured in the appliance, and attempt to access the |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-10-14 16:39:00 |
5 étapes pour augmenter la détection et la réponse dans un nuage multicouche 5 Steps to Boost Detection and Response in a Multi-Layered Cloud (lien direct) |
Le lien entre les pratiques de détection et de réponse (DR) et la sécurité du cloud a toujours été faible.Alors que les organisations mondiales adoptent de plus en plus des environnements cloud, les stratégies de sécurité se sont largement concentrées sur le code de «quart-gauche», assurant une bonne posture de cloud et fixer des erreurs de condamnation.Cependant, cette approche a conduit à une délimentation excessive sur une multitude d'outils DR s'étendant
The link between detection and response (DR) practices and cloud security has historically been weak. As global organizations increasingly adopt cloud environments, security strategies have largely focused on "shift-left" practices-securing code, ensuring proper cloud posture, and fixing misconfigurations. However, this approach has led to an over-reliance on a multitude of DR tools spanning |
Tool
Cloud
|
|
★★★
|
 |
2024-10-14 16:38:00 |
Les attaques de la chaîne d'approvisionnement exploitent les points d'entrée dans Python, NPM et les écosystèmes open source Supply Chain Attacks Exploit Entry Points in Python, npm, and Open-Source Ecosystems (lien direct) |
Les chercheurs en cybersécurité ont découvert que les points d'entrée pouvaient être abusés dans plusieurs écosystèmes de programmation comme le PYPI, le NPM, les Gemmes Ruby, Nuget, Dart Pub et Rust Crates pour organiser des attaques de chaîne d'approvisionnement des logiciels.
"Les attaquants peuvent tirer parti de ces points d'entrée pour exécuter du code malveillant lorsque des commandes spécifiques sont exécutées, posant un risque répandu dans le paysage open-source", cherche des chercheurs de CheckMarx Yehuda
Cybersecurity researchers have found that entry points could be abused across multiple programming ecosystems like PyPI, npm, Ruby Gems, NuGet, Dart Pub, and Rust Crates to stage software supply chain attacks.
"Attackers can leverage these entry points to execute malicious code when specific commands are run, posing a widespread risk in the open-source landscape," Checkmarx researchers Yehuda |
Threat
|
|
★★★
|
 |
2024-10-14 16:13:00 |
THN Cybersecurity Recap: Top Threats, Tools and Trends (Oct 7 - Oct 13) (lien direct) |
Hey there, it's your weekly dose of "what the heck is going on in cybersecurity land" – and trust me, you NEED to be in the loop this time. We've got everything from zero-day exploits and AI gone rogue to the FBI playing crypto kingpin – it's full of stuff they don't 🤫 want you to know.
So let's jump in before we get FOMO.
⚡ Threat of the Week
GoldenJackal Hacks Air-Gapped Systems: Meet |
|
|
★★
|
 |
2024-10-14 14:25:00 |
Vulnérabilité critique Veeam exploitée pour répandre Akira et Ransomware de brouillard Critical Veeam Vulnerability Exploited to Spread Akira and Fog Ransomware (lien direct) |
Les acteurs de la menace tentent activement d'exploiter un défaut de sécurité maintenant par régime dans Veeam Backup &Réplication pour déployer Akira et Ransomware de brouillard.
Le fournisseur de cybersécurité Sophos a déclaré qu'il avait suivi une série d'attaques au cours du mois dernier, en tirant un moyen de références VPN compromises et CVE-2024-40711 pour créer un compte local et déployer le ransomware.
CVE-2024-40711, évalué 9,8 sur 10,0 sur le
Threat actors are actively attempting to exploit a now-patched security flaw in Veeam Backup & Replication to deploy Akira and Fog ransomware.
Cybersecurity vendor Sophos said it has been tracking a series of attacks in the past month leveraging compromised VPN credentials and CVE-2024-40711 to create a local account and deploy the ransomware.
CVE-2024-40711, rated 9.8 out of 10.0 on the |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2024-10-13 15:10:00 |
OilRig exploite Windows Flaw de noyau dans la campagne d'espionnage ciblant les EAU et le Golfe OilRig Exploits Windows Kernel Flaw in Espionage Campaign Targeting UAE and Gulf (lien direct) |
L'acteur iranien des menaces connu sous le nom de OilRig a été observé exploitant un défaut d'escalade de privilège désormais réglé impactant le noyau Windows dans le cadre d'une campagne de cyber-espionnage ciblant l'U.A.E.et la région du Golfe plus large.
"Le groupe utilise des tactiques sophistiquées qui incluent le déploiement d'une porte dérobée qui tire parti des serveurs d'échange Microsoft pour le vol d'identification et l'exploitation des vulnérabilités
The Iranian threat actor known as OilRig has been observed exploiting a now-patched privilege escalation flaw impacting the Windows Kernel as part of a cyber espionage campaign targeting the U.A.E. and the broader Gulf region.
"The group utilizes sophisticated tactics that include deploying a backdoor that leverages Microsoft Exchange servers for credentials theft, and exploiting vulnerabilities |
Vulnerability
Threat
|
APT 34
|
★★
|
 |
2024-10-12 10:36:00 |
Le FBI crée une fausse crypto-monnaie pour exposer une manipulation généralisée du marché de la cryptographie FBI Creates Fake Cryptocurrency to Expose Widespread Crypto Market Manipulation (lien direct) |
Le ministère américain de la Justice (DOJ) a annoncé des arrestations et des accusations contre plusieurs personnes et entités dans le cadre de la manipulation prétendument des marchés d'actifs numériques dans le cadre d'une opération de fraude généralisée.
L'action des forces de l'ordre & # 8211;Coded Operation Operation Token Mirrors & # 8211;est le résultat du Federal Bureau of Investigation américain (FBI) qui fait la "mesure sans précédent" de la création de son propre
The U.S. Department of Justice (DoJ) has announced arrests and charges against several individuals and entities in connection with allegedly manipulating digital asset markets as part of a widespread fraud operation.
The law enforcement action – codenamed Operation Token Mirrors – is the result of the U.S. Federal Bureau of Investigation (FBI) taking the "unprecedented step" of creating its own |
Legislation
|
|
★★★
|
 |
2024-10-11 22:43:00 |
Github, des bots télégrammes et des codes QR abusés dans une nouvelle vague d'attaques de phishing GitHub, Telegram Bots, and QR Codes Abused in New Wave of Phishing Attacks (lien direct) |
Une nouvelle campagne de logiciels malveillants sur le thème des impôts ciblant les secteurs d'assurance et de financement a été observée en tirant parti des liens GitHub dans les messages électroniques de phishing comme moyen de contourner les mesures de sécurité et de livrer Remcos Rat, indiquant que la méthode est devenue traction parmi les acteurs de la menace.
"Dans cette campagne, des référentiels légitimes tels que le logiciel de déclaration de taxe open source, les UStaxes, le HMRC et l'interne
A new tax-themed malware campaign targeting insurance and finance sectors has been observed leveraging GitHub links in phishing email messages as a way to bypass security measures and deliver Remcos RAT, indicating that the method is gaining traction among threat actors.
"In this campaign, legitimate repositories such as the open-source tax filing software, UsTaxes, HMRC, and InlandRevenue were |
Malware
Threat
|
|
★★
|
 |
2024-10-11 16:30:00 |
Comment fonctionnent les attaques de mot de passe hybride et comment se défendre contre eux How Hybrid Password Attacks Work and How to Defend Against Them (lien direct) |
Les acteurs de la menace changent constamment les tactiques pour contourner les mesures de cybersécurité, développant des méthodes innovantes pour voler des informations d'identification des utilisateurs.Les attaques de mot de passe hybrides fusionnent plusieurs techniques de fissuration pour amplifier leur efficacité.Ces approches combinées exploitent les forces de diverses méthodes, accélérant le processus de craquage de mot de passe. & Nbsp;
Dans cet article, nous explorons les attaques hybrides - ce qu'ils sont
Threat actors constantly change tactics to bypass cybersecurity measures, developing innovative methods to steal user credentials. Hybrid password attacks merge multiple cracking techniques to amplify their effectiveness. These combined approaches exploit the strengths of various methods, accelerating the password-cracking process.
In this post, we\'ll explore hybrid attacks - what they are |
Threat
|
|
★★
|
 |
2024-10-11 14:04:00 |
CISA avertit les acteurs de la menace exploitant les cookies Big-IP F5 pour la reconnaissance du réseau CISA Warns of Threat Actors Exploiting F5 BIG-IP Cookies for Network Reconnaissance (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) avertit qu'elle a observé des acteurs de menace en tirant parti des cookies persistants non cryptés gérés par le module de gestionnaire de trafic local Big-IP (LTM) F5 pour mener la reconnaissance des réseaux cibles.
Il a indiqué que le module est utilisé pour énumérer d'autres dispositifs non orientés vers l'internet sur le réseau.L'agence, cependant, n'a pas révélé qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning that it has observed threat actors leveraging unencrypted persistent cookies managed by the F5 BIG-IP Local Traffic Manager (LTM) module to conduct reconnaissance of target networks.
It said the module is being used to enumerate other non-internet-facing devices on the network. The agency, however, did not disclose who |
Threat
|
|
★★
|
 |
2024-10-11 11:59:00 |
La nouvelle vulnérabilité critique de Gitlab pourrait permettre une exécution arbitraire du pipeline CI / CD New Critical GitLab Vulnerability Could Allow Arbitrary CI/CD Pipeline Execution (lien direct) |
GitLab a publié des mises à jour de sécurité pour Community Edition (CE) et Enterprise Edition (EE) pour aborder huit défauts de sécurité, y compris un bogue critique qui pourrait permettre l'exécution de pipelines d'intégration continue et de livraison continue (CI / CD) sur des succursales arbitraires.
Suivi sous le nom de CVE-2024-9164, la vulnérabilité comporte un score CVSS de 9,6 sur 10.
"Un problème a été découvert dans Gitlab EE
GitLab has released security updates for Community Edition (CE) and Enterprise Edition (EE) to address eight security flaws, including a critical bug that could allow running Continuous Integration and Continuous Delivery (CI/CD) pipelines on arbitrary branches.
Tracked as CVE-2024-9164, the vulnerability carries a CVSS score of 9.6 out of 10.
"An issue was discovered in GitLab EE |
Vulnerability
|
|
★★★
|