Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-11 11:31:00 |
Les marchés Web de la Bohême et de la cannabia ont été abattus après l'opération de police conjointe Bohemia and Cannabia Dark Web Markets Taken Down After Joint Police Operation (lien direct) |
La police néerlandaise a annoncé le retrait de la Bohême et de la cannabia, qui a été décrit comme le marché Web sombre le plus grand et le plus ancien du monde pour les produits illégaux, les drogues et les services de cybercriminalité.
Le retrait est le résultat d'une enquête collaborative avec l'Irlande, le Royaume-Uni et les États-Unis qui ont commencé vers la fin de 2022, a déclaré le politie.
Le marché
The Dutch police have announced the takedown of Bohemia and Cannabia, which has been described as the world\'s largest and longest-running dark web market for illegal goods, drugs, and cybercrime services.
The takedown is the result of a collaborative investigation with Ireland, the United Kingdom, and the United States that began towards the end of 2022, the Politie said.
The marketplace |
Legislation
|
|
★★★
|
 |
2024-10-10 18:57:00 |
OpenAI bloque 20 campagnes malveillantes mondiales utilisant l'IA pour la cybercriminalité et la désinformation OpenAI Blocks 20 Global Malicious Campaigns Using AI for Cybercrime and Disinformation (lien direct) |
Openai a déclaré mercredi avoir perturbé plus de 20 opérations et réseaux trompeurs à travers le monde qui ont tenté d'utiliser sa plate-forme à des fins malveillantes depuis le début de l'année.
Cette activité comprenait des logiciels malveillants de débogage, écrit des articles pour des sites Web, générant des biographies pour les comptes de médias sociaux et créant des images de profil généré par l'IA pour les faux comptes sur X.
"Menace
OpenAI on Wednesday said it has disrupted more than 20 operations and deceptive networks across the world that attempted to use its platform for malicious purposes since the start of the year.
This activity encompassed debugging malware, writing articles for websites, generating biographies for social media accounts, and creating AI-generated profile pictures for fake accounts on X.
"Threat |
Malware
|
|
★★★
|
 |
2024-10-10 17:40:00 |
Les experts mettent en garde contre la vulnérabilité critique non corrigée dans les systèmes linéaires Emerge E3 Experts Warn of Critical Unpatched Vulnerability in Linear eMerge E3 Systems (lien direct) |
Les chercheurs en sécurité de la cybersécurité mettent en garde contre une vulnérabilité non corrigée dans les systèmes de contrôleur d'accès linéaire de Nice Linear Emerge qui pourraient permettre l'exécution de commandes de système d'exploitation arbitraire (OS).
La faille, attribuée à l'identifiant CVE CVE-2024-9441, propose un score CVSS de 9,8 sur un maximum de 10,0, selon Vulncheck.
"Une vulnérabilité dans le Nortek Linear Emerge E3 permet
Cybersecurity security researchers are warning about an unpatched vulnerability in Nice Linear eMerge E3 access controller systems that could allow for the execution of arbitrary operating system (OS) commands.
The flaw, assigned the CVE identifier CVE-2024-9441, carries a CVSS score of 9.8 out of a maximum of 10.0, according to VulnCheck.
"A vulnerability in the Nortek Linear eMerge E3 allows |
Vulnerability
|
|
★★★
|
 |
2024-10-10 16:30:00 |
6 étapes simples pour éliminer l'épuisement des analystes SOC 6 Simple Steps to Eliminate SOC Analyst Burnout (lien direct) |
Le modèle SOC actuel s'appuie sur une ressource rare: les analystes humains.Ces professionnels sont coûteux, à grande demande et de plus en plus difficiles à conserver.Leur travail est non seulement hautement technique et à haut risque, mais aussi à l'âme, ce qui trait de l'âme, traitant d'un flot constant d'alertes et d'incidents.En conséquence, les analystes SOC partent souvent à la recherche d'un meilleur salaire, l'opportunité d'aller au-delà
The current SOC model relies on a scarce resource: human analysts. These professionals are expensive, in high demand, and increasingly difficult to retain. Their work is not only highly technical and high-risk, but also soul-crushingly repetitive, dealing with a constant flood of alerts and incidents. As a result, SOC analysts often leave in search of better pay, the opportunity to move beyond |
Technical
|
|
★★★★
|
 |
2024-10-10 12:48:00 |
Les cybercriminels utilisent Unicode pour cacher l'écumoire mongol dans les plates-formes de commerce électronique Cybercriminals Use Unicode to Hide Mongolian Skimmer in E-Commerce Platforms (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle campagne d'écumation numérique qui tire parti des techniques d'obscurcissement Unicode pour cacher un écumoire baptisé mongol.
"À première vue, la chose qui s'est démarquée était l'obscuscation du script \\, qui semblait un peu bizarre à cause de tous les personnages accentués", ont déclaré des chercheurs de JSCrambler dans une analyse."L'utilisation intensive des caractères Unicode, beaucoup
Cybersecurity researchers have shed light on a new digital skimmer campaign that leverages Unicode obfuscation techniques to conceal a skimmer dubbed Mongolian Skimmer.
"At first glance, the thing that stood out was the script\'s obfuscation, which seemed a bit bizarre because of all the accented characters," Jscrambler researchers said in an analysis. "The heavy use of Unicode characters, many |
|
|
★★
|
 |
2024-10-10 11:14:00 |
CISA met en garde contre la faille critique de Fortinet alors que Palo Alto et Cisco émettent des correctifs de sécurité urgents CISA Warns of Critical Fortinet Flaw as Palo Alto and Cisco Issue Urgent Security Patches (lien direct) |
Mercredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique impactant les produits Fortinet dans son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active.
La vulnérabilité, suivie en CVE-2024-23113 (score CVSS: 9.8), concerne les cas d'exécution de code distant qui affecte Fortios, Fortipam, Fortiproxy et Fortiweb.
"UN
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a critical security flaw impacting Fortinet products to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.
The vulnerability, tracked as CVE-2024-23113 (CVSS score: 9.8), relates to cases of remote code execution that affects FortiOS, FortiPAM, FortiProxy, and FortiWeb.
"A |
Vulnerability
|
|
★★★
|
 |
2024-10-10 09:54:00 |
Firefox Zero-Day sous attaque: Mettez à jour votre navigateur immédiatement Firefox Zero-Day Under Attack: Update Your Browser Immediately (lien direct) |
Mozilla a révélé qu'un défaut de sécurité critique impactant Firefox et Firefox prolongé de support (ESR) a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité, suivie sous forme de CVE-2024-9680, a été décrite comme un bogue d'utilisation sans usage dans le composant de la chronologie d'animation.
"Un attaquant a pu réaliser l'exécution du code dans le processus de contenu en exploitant un usage après
Mozilla has revealed that a critical security flaw impacting Firefox and Firefox Extended Support Release (ESR) has come under active exploitation in the wild.
The vulnerability, tracked as CVE-2024-9680, has been described as a use-after-free bug in the Animation timeline component.
"An attacker was able to achieve code execution in the content process by exploiting a use-after-free in |
Vulnerability
Threat
|
|
★★★
|
 |
2024-10-09 22:30:00 |
Google s'associe à GASA et DNS RF pour s'attaquer aux escroqueries en ligne à grande échelle Google Joins Forces with GASA and DNS RF to Tackle Online Scams at Scale (lien direct) |
Google a annoncé mercredi un nouveau partenariat avec la Global Anti-Scam Alliance (GASAA) et la Fédération de recherche DNS (DNS RF) pour lutter contre les escroqueries en ligne.
L'initiative, qui a été nommée par le nom du Global Signal Exchange (GSE), est conçue pour créer des informations en temps réel sur les escroqueries, la fraude et d'autres formes de cybercriminalité regroupant les signaux de menace à partir de différentes sources de données afin de créer
Google on Wednesday announced a new partnership with the Global Anti-Scam Alliance (GASA) and DNS Research Federation (DNS RF) to combat online scams.
The initiative, which has been codenamed the Global Signal Exchange (GSE), is designed to create real-time insights into scams, fraud, and other forms of cybercrime pooling together threat signals from different data sources in order to create |
Threat
|
|
★★★
|
 |
2024-10-09 21:03:00 |
Les chercheurs découvrent les principales vulnérabilités de sécurité dans les bibliothèques du protocole MMS industrielles Researchers Uncover Major Security Vulnerabilities in Industrial MMS Protocol Libraries (lien direct) |
Des détails ont émergé sur plusieurs vulnérabilités de sécurité dans deux implémentations du protocole de spécification de message de fabrication (MMS) qui, si elles sont exploitées avec succès, pourraient avoir de graves impacts dans les environnements industriels.
"Les vulnérabilités pourraient permettre à un attaquant de planter un appareil industriel ou, dans certains cas, permettre l'exécution du code distant", les chercheurs de Claroty Mashav Sapir et Vera
Details have emerged about multiple security vulnerabilities in two implementations of the Manufacturing Message Specification (MMS) protocol that, if successfully exploited, could have severe impacts in industrial environments.
"The vulnerabilities could allow an attacker to crash an industrial device or in some cases, enable remote code execution," Claroty researchers Mashav Sapir and Vera |
Vulnerability
Industrial
|
|
★★★★
|
 |
2024-10-09 19:03:00 |
Les pirates coréens de N. utilisent de fausses interviews pour infecter les développeurs avec des logiciels malveillants multiplateformes N. Korean Hackers Use Fake Interviews to Infect Developers with Cross-Platform Malware (lien direct) |
Des acteurs de menaces ayant des liens avec la Corée du Nord ont été observés pour cibler les demandeurs d'emploi dans l'industrie de la technologie pour livrer des versions mises à jour de familles de logiciels malveillants connues suivis sous le nom de Beavertail et InvisibleFerret.
Le cluster d'activités, suivi comme CL-SA-0240, fait partie d'une campagne surnommée interview contagieuse que l'unité de Palo Alto Networks 42 a divulguée pour la première fois en novembre 2023.
"L'acteur de menace derrière CL-Sta-0240
Threat actors with ties to North Korea have been observed targeting job seekers in the tech industry to deliver updated versions of known malware families tracked as BeaverTail and InvisibleFerret.
The activity cluster, tracked as CL-STA-0240, is part of a campaign dubbed Contagious Interview that Palo Alto Networks Unit 42 first disclosed in November 2023.
"The threat actor behind CL-STA-0240 |
Malware
Threat
|
|
★★★
|
 |
2024-10-09 16:30:00 |
Comptes de médias sociaux: le lien faible de la sécurité du SaaS organisationnel Social Media Accounts: The Weak Link in Organizational SaaS Security (lien direct) |
Les comptes de médias sociaux aident à façonner l'identité et la réputation d'une marque.Ces forums publics s'engagent directement avec les clients car ils sont un centre pour se connecter, partager du contenu et répondre aux questions.Cependant, malgré le rôle de haut niveau que ces comptes ont, de nombreuses organisations négligent la sécurité des comptes sur les réseaux sociaux.Beaucoup n'ont pas les garanties pour empêcher un accès non autorisé - une situation qu'aucune organisation ne veut
Social media accounts help shape a brand\'s identity and reputation. These public forums engage directly with customers as they are a hub to connect, share content and answer questions. However, despite the high profile role these accounts have, many organizations overlook social media account security. Many lack the safeguards to prevent unauthorized access - a situation no organization wants as |
Cloud
|
|
★★★
|
 |
2024-10-09 12:23:00 |
Microsoft émet une mise à jour de sécurité fixant 118 défauts, deux activement exploités dans la nature Microsoft Issues Security Update Fixing 118 Flaws, Two Actively Exploited in the Wild (lien direct) |
Microsoft a publié des mises à jour de sécurité pour corriger un total de 118 vulnérabilités dans son portefeuille de logiciels, dont deux ont été soumis à une exploitation active dans la nature.
Sur les 118 défauts, trois sont évalués, 113 sont importants et deux sont évalués en gravité modérée.La mise à jour du patch mardi n'inclut pas les 25 défauts supplémentaires que le géant de la technologie a abordés dans son chrome
Microsoft has released security updates to fix a total of 118 vulnerabilities across its software portfolio, two of which have come under active exploitation in the wild.
Of the 118 flaws, three are rated Critical, 113 are rated Important, and two are rated Moderate in severity. The Patch Tuesday update doesn\'t include the 25 additional flaws that the tech giant addressed in its Chromium-based |
Vulnerability
|
|
★★★
|
 |
2024-10-09 09:52:00 |
Microsoft détecte une utilisation croissante des services d'hébergement de fichiers dans les attaques de compromis par courrier électronique d'entreprise Microsoft Detects Growing Use of File Hosting Services in Business Email Compromise Attacks (lien direct) |
Microsoft met en garde contre les campagnes de cyberattaques qui abusent des services d'hébergement de fichiers légitimes tels que SharePoint, OneDrive et Dropbox qui sont largement utilisés dans les environnements d'entreprise comme tactique d'évasion de défense.
L'objectif final des campagnes est large et varié, permettant aux acteurs de menace de compromettre les identités et les appareils et de mener des attaques de compromis par courrier électronique (BEC), ce qui en résulte finalement
Microsoft is warning of cyber attack campaigns that abuse legitimate file hosting services such as SharePoint, OneDrive, and Dropbox that are widely used in enterprise environments as a defense evasion tactic.
The end goal of the campaigns are broad and varied, allowing threat actors to compromise identities and devices and conduct business email compromise (BEC) attacks, which ultimately result |
Threat
|
|
★★★
|
 |
2024-10-08 22:08:00 |
Alerte zéro-jour: trois vulnérabilités critiques Ivanti CSA exploitées activement Zero-Day Alert: Three Critical Ivanti CSA Vulnerabilities Actively Exploited (lien direct) |
Ivanti a averti que trois nouvelles vulnérabilités de sécurité ayant un impact sur son appareil de service cloud (CSA) ont fait l'exploitation active dans la nature.
Les défauts zéro-jours sont armées en conjonction avec un autre défaut de CSA que l'entreprise a corrigé le mois dernier, a déclaré le fournisseur de services logiciels basé à l'Utah.
L'exploitation réussie de ces vulnérabilités pourrait permettre une authentification
Ivanti has warned that three new security vulnerabilities impacting its Cloud Service Appliance (CSA) have come under active exploitation in the wild.
The zero-day flaws are being weaponized in conjunction with another flaw in CSA that the company patched last month, the Utah-based software services provider said.
Successful exploitation of these vulnerabilities could allow an authenticated |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-10-08 21:56:00 |
Les joueurs ont trompé le téléchargement des logiciels malveillants basés sur LUA via de faux moteurs de script de tricherie Gamers Tricked Into Downloading Lua-Based Malware via Fake Cheating Script Engines (lien direct) |
Les utilisateurs à la recherche de tricheurs de jeu sont en cours de mise en œuvre pour télécharger un logiciel malveillant basé sur LUA qui est capable d'établir de la persistance sur les systèmes infectés et de fournir des charges utiles supplémentaires.
"Ces attaques capitalisent sur la popularité des suppléments de moteur de jeu LUA au sein de la communauté des joueurs étudiants", a déclaré le chercheur de Morphisec, Shmuel Uzan, dans un nouveau rapport publié aujourd'hui, ajoutant "ce malware
Users searching for game cheats are being tricked into downloading a Lua-based malware that is capable of establishing persistence on infected systems and delivering additional payloads.
"These attacks capitalize on the popularity of Lua gaming engine supplements within the student gamer community," Morphisec researcher Shmuel Uzan said in a new report published today, adding "this malware |
Malware
|
|
★★★
|
 |
2024-10-08 16:47:00 |
Cyberattack Group \\ 'Awaken Likho \\' cible le gouvernement russe avec des outils avancés Cyberattack Group \\'Awaken Likho\\' Targets Russian Government with Advanced Tools (lien direct) |
Les agences gouvernementales russes et les entités industrielles sont la cible d'un cluster d'activités en cours surnommé Awaken Likho.
"Les attaquants préfèrent désormais utiliser l'agent pour la plate-forme Meshcentral légitime au lieu du module ultravnc, qu'ils avaient précédemment utilisé pour obtenir un accès à distance aux systèmes", a déclaré Kaspersky, détaillant une nouvelle campagne qui a commencé en juin 2024 et s'est poursuivie au moins jusqu'à ce que
Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho.
"The attackers now prefer using the agent for the legitimate MeshCentral platform instead of the UltraVNC module, which they had previously used to gain remote access to systems," Kaspersky said, detailing a new campaign that began in June 2024 and continued at least until |
Tool
Industrial
|
|
★★★
|
 |
2024-10-08 16:28:00 |
Nouvelle étude de cas: la page de paiement du jumeau maléfique New Case Study: The Evil Twin Checkout Page (lien direct) |
Votre magasin est-il à risque?Découvrez comment une solution de sécurité Web innovante a sauvé un détaillant en ligne mondial et ses clients sans méfiance d'une catastrophe «twin maléfique».Lisez la pleine étude de cas réelle ici.
La menace invisible dans les achats en ligne
Quand une page de paiement est-elle, pas une page de paiement?Quand c'est un «jumeau maléfique»!Les redirectes malveillants peuvent envoyer des acheteurs sans méfiance à ces apparence parfaite
Is your store at risk? Discover how an innovative web security solution saved one global online retailer and its unsuspecting customers from an “evil twin” disaster. Read the full real-life case study here.
The Invisible Threat in Online Shopping
When is a checkout page, not a checkout page? When it\'s an “evil twin”! Malicious redirects can send unsuspecting shoppers to these perfect-looking |
Threat
Studies
|
|
★★★
|
 |
2024-10-08 15:40:00 |
La valeur de l'identité alimentée par AI The Value of AI-Powered Identity (lien direct) |
Introduction
L'intelligence artificielle (IA) Deepfakes et la désinformation peuvent susciter l'inquiétude dans le monde de la technologie et de l'investissement, mais cette technologie puissante et fondamentale a le potentiel de bénéficier aux organisations de toutes sortes lorsqu'elles sont exploitées de manière appropriée.
Dans le monde de la cybersécurité, l'un des domaines d'application les plus importants de l'IA est d'augmenter et d'améliorer la gestion de l'identité
Introduction
Artificial intelligence (AI) deepfakes and misinformation may cause worry in the world of technology and investment, but this powerful, foundational technology has the potential to benefit organizations of all kinds when harnessed appropriately.
In the world of cybersecurity, one of the most important areas of application of AI is augmenting and enhancing identity management |
|
|
★★
|
 |
2024-10-08 14:51:00 |
Ambassades cibles GoldenJackal et systèmes à ponction à l'air à l'aide de plateaux de logiciels malveillants GoldenJackal Target Embassies and Air-Gapped Systems Using Malware Toolsets (lien direct) |
Un acteur de menace peu connu suivi comme Goldenjackal a été lié à une série de cyberattaques ciblant les ambassades et les organisations gouvernementales dans le but d'infiltrer des systèmes à air en utilisant deux outils sur mesure disparates.
Les victimes comprenaient une ambassade d'Asie du Sud au Bélarus et une organisation du gouvernement de l'Union européenne (UE), a déclaré la société de cybersécurité slovaque ESET.
"Le but ultime de
A little-known threat actor tracked as GoldenJackal has been linked to a series of cyber attacks targeting embassies and governmental organizations with an aim to infiltrate air-gapped systems using two disparate bespoke toolsets.
Victims included a South Asian embassy in Belarus and a European Union government (E.U.) organization, Slovak cybersecurity company ESET said.
"The ultimate goal of |
Malware
Threat
|
GoldenJackal
|
★★★
|
 |
2024-10-08 11:19:00 |
Les pirates pro-ukrainiens frappent la télévision d'État russe pour l'anniversaire de Poutine \\ Pro-Ukrainian Hackers Strike Russian State TV on Putin\\'s Birthday (lien direct) |
L'Ukraine a revendiqué la responsabilité d'une cyberattaque qui ciblait la société de médias d'État russe VGTRK et a perturbé ses opérations, selon les rapports de Bloomberg et Reuters.
L'incident a eu lieu dans la nuit du 7 octobre, a confirmé VGTRK, le décrivant comme une "attaque de pirates sans précédent".Cependant, il a déclaré que "aucun dommage significatif" n'a été causé et que tout fonctionnait normalement
Ukraine has claimed responsibility for a cyber attack that targeted Russia state media company VGTRK and disrupted its operations, according to reports from Bloomberg and Reuters.
The incident took place on the night of October 7, VGTRK confirmed, describing it as an "unprecedented hacker attack." However, it said "no significant damage" was caused and that everything was working normally |
|
|
★★★
|
 |
2024-10-08 09:37:00 |
Qualcomm exhorte les OEM à corriger les défauts critiques DSP et WLAN au milieu des exploits actifs Qualcomm Urges OEMs to Patch Critical DSP and WLAN Flaws Amid Active Exploits (lien direct) |
Qualcomm a déployé des mises à jour de sécurité pour répondre à près de deux douzaines de défauts couvrant des composants propriétaires et open-source, dont un qui a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité de haute sévérité, suivie sous forme de CVE-2024-43047 (score CVSS: 7.8), a été décrite comme un bug de l'utilisateur après le processeur de signal numérique (DSP) qui pourrait conduire à "la corruption de la mémoire de mémoire
Qualcomm has rolled out security updates to address nearly two dozen flaws spanning proprietary and open-source components, including one that has come under active exploitation in the wild.
The high-severity vulnerability, tracked as CVE-2024-43047 (CVSS score: 7.8), has been described as a user-after-free bug in the Digital Signal Processor (DSP) Service that could lead to "memory corruption |
Vulnerability
|
|
★★★
|
 |
2024-10-07 16:55:00 |
API vulnérables et attaques de bot coûtant des entreprises jusqu'à 186 milliards de dollars par an Vulnerable APIs and Bot Attacks Costing Businesses Up to $186 Billion Annually (lien direct) |
Les organisations perdent entre 94 et 186 milliards de dollars par an contre les API vulnérables ou non sécurisées (interfaces de programmation d'application) et les abus automatisés par les bots.Cela \\ est selon l'impact économique des attaques API et BOT du rapport d'imperva, une société de thales.Le rapport souligne que ces menaces de sécurité représentent jusqu'à 11,8% des cyber-événements et pertes mondiaux, soulignant l'escalade
Organizations are losing between $94 - $186 billion annually to vulnerable or insecure APIs (Application Programming Interfaces) and automated abuse by bots. That\'s according to The Economic Impact of API and Bot Attacks report from Imperva, a Thales company. The report highlights that these security threats account for up to 11.8% of global cyber events and losses, emphasizing the escalating |
|
|
★★
|
 |
2024-10-07 15:35:00 |
Modernisation de l'authentification: webinaire sur le MFA, les mots de passe et le passage à sans mot de passe Modernization of Authentication: Webinar on MFA, Passwords, and the Shift to Passwordless (lien direct) |
L'intérêt pour l'authentification sans mot de passe a augmenté en raison de la montée en puissance des environnements de travail hybrides et de la numérisation généralisée.Cela a conduit à un plus grand besoin de sécurité fiable des données et d'interfaces conviviales.Sans ces mesures, les organisations risquent de subir des violations de données, des fuites et des pertes financières importantes. & NBSP;
Alors que les systèmes basés sur les mots de passe traditionnels offrent
The interest in passwordless authentication has increased due to the rise of hybrid work environments and widespread digitization. This has led to a greater need for reliable data security and user-friendly interfaces. Without these measures, organizations are at risk of experiencing data breaches, leaks, and significant financial losses.
While traditional password-based systems offer |
|
|
★★
|
 |
2024-10-07 15:29:00 |
New Gorilla Botnet lance plus de 300 000 attaques DDOS dans 100 pays New Gorilla Botnet Launches Over 300,000 DDoS Attacks Across 100 Countries (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle famille de logiciels malveillants de botnet appelée Gorilla (aka Gorillabot) qui est une variante du code source de botnet Mirai divulgué.
La société de cybersécurité NSFOCUS, qui a identifié l'activité le mois dernier, a déclaré que le botnet "avait publié plus de 300 000 commandes d'attaque, avec une densité d'attaque choquante" entre le 4 et le 27 septembre 2024. Pas moins de 20 000 commandes conçues
Cybersecurity researchers have discovered a new botnet malware family called Gorilla (aka GorillaBot) that is a variant of the leaked Mirai botnet source code.
Cybersecurity firm NSFOCUS, which identified the activity last month, said the botnet "issued over 300,000 attack commands, with a shocking attack density" between September 4 and September 27, 2024. No less than 20,000 commands designed |
Malware
|
|
★★
|
 |
2024-10-07 15:00:00 |
La flaw SDK critique APACH AVRO permet l'exécution du code distant dans les applications Java Critical Apache Avro SDK Flaw Allows Remote Code Execution in Java Applications (lien direct) |
Une faille de sécurité critique a été divulguée dans le kit de développement de logiciel AVRO AVRO (SDK) qui, si elle est exploitée avec succès, pourrait permettre l'exécution d'un code arbitraire sur les instances sensibles.
Le défaut, suivi en CVE-2024-47561, a un impact sur toutes les versions du logiciel avant 1.11.4.
"L'analyse du schéma dans le SDK Java d'Apache Avro 1.11.3 et les versions précédentes permet aux mauvais acteurs d'exécuter
A critical security flaw has been disclosed in the Apache Avro Java Software Development Kit (SDK) that, if successfully exploited, could allow the execution of arbitrary code on susceptible instances.
The flaw, tracked as CVE-2024-47561, impacts all versions of the software prior to 1.11.4.
"Schema parsing in the Java SDK of Apache Avro 1.11.3 and previous versions allows bad actors to execute |
|
|
★★
|
 |
2024-10-07 14:46:00 |
Récapitulatif de cybersécurité Thn: menaces et tendances supérieures (30 sept. - 6 octobre) THN Cybersecurity Recap: Top Threats and Trends (Sep 30 - Oct 6) (lien direct) |
Avez-vous déjà entendu parler d'une arnaque de "boucherie de porc"?Ou une attaque DDOS si grande qu'elle pourrait faire fondre votre cerveau?Cette semaine, le récapitulatif de la cybersécurité a tout cela & # 8211;Les confrontations gouvernementales, les logiciels malveillants sournois et même un soupçon de manigances de l'App Store.
Obtenez le scoop avant qu'il soit trop tard!
⚡ Menace de la semaine
Double Trouble: Evil Corp &Lockbit Fall: Un consortium d'organismes internationaux d'application de la loi a pris des mesures pour arrêter quatre
Ever heard of a "pig butchering" scam? Or a DDoS attack so big it could melt your brain? This week\'s cybersecurity recap has it all – government showdowns, sneaky malware, and even a dash of app store shenanigans.
Get the scoop before it\'s too late!
⚡ Threat of the Week
Double Trouble: Evil Corp & LockBit Fall: A consortium of international law enforcement agencies took steps to arrest four |
Malware
Threat
Legislation
|
|
★★
|
 |
2024-10-07 14:45:00 |
Google bloque l'application Android dangereuse à la touche en Inde pour une meilleure protection contre la fraude Google Blocks Unsafe Android App Sideloading in India for Improved Fraud Protection (lien direct) |
Google a annoncé qu'il pilotant une nouvelle initiative de sécurité qui bloque automatiquement les applications Android potentiellement dangereuses en Inde, après des tests similaires à Singapour, en Thaïlande et au Brésil.
La fonctionnalité améliorée de protection contre la fraude vise à assurer la sécurité des utilisateurs lorsqu'ils tentent d'installer des applications malveillantes à partir de sources autres que le Google Play Store, telles que les navigateurs Web, les applications de messagerie,
Google has announced that it\'s piloting a new security initiative that automatically blocks sideloading of potentially unsafe Android apps in India, after similar tests in Singapore, Thailand, and Brazil.
The enhanced fraud protection feature aims to keep users safe when they attempt to install malicious apps from sources other than the Google Play Store, such as web browsers, messaging apps, |
Mobile
|
|
★★
|
 |
2024-10-07 12:02:00 |
UE.La cour limite l'utilisation de Meta \\ des données Facebook personnelles pour les annonces ciblées E.U. Court Limits Meta\\'s Use of Personal Facebook Data for Targeted Ads (lien direct) |
La cour de haut niveau d'Europe a statué que les méta-plateformes devaient restreindre l'utilisation de données personnelles récoltées sur Facebook pour diffuser des annonces ciblées même lorsque les utilisateurs consentent à leurs informations utilisées à des fins publicitaires, une décision qui pourrait avoir de graves conséquences pour la publicité pour la publicitéles entreprises opérant dans la région.
"Un réseau social en ligne comme Facebook ne peut pas utiliser toutes les données personnelles
Europe\'s top court has ruled that Meta Platforms must restrict the use of personal data harvested from Facebook for serving targeted ads even when users consent to their information being used for advertising purposes, a move that could have serious consequences for ad-driven companies operating in the region.
"An online social network such as Facebook cannot use all of the personal data |
|
|
★★
|
 |
2024-10-05 10:20:00 |
Apple publie des mises à jour critiques iOS et iPados pour corriger la vulnérabilité du mot de passe de voix off Apple Releases Critical iOS and iPadOS Updates to Fix VoiceOver Password Vulnerability (lien direct) |
Apple a publié des mises à jour iOS et iPados pour résoudre deux problèmes de sécurité, dont l'un aurait pu permettre de lire à haute voix un mot de passe de l'utilisateur.
La vulnérabilité, suivie comme CVE-2024-44204, a été décrite comme un problème logique dans la nouvelle application de mots de passe impactant une multitude d'iPhones et d'iPads.Le chercheur en sécurité Bistrit Daha a été crédité de
Apple has released iOS and iPadOS updates to address two security issues, one of which could have allowed a user\'s passwords to be read out aloud by its VoiceOver assistive technology.
The vulnerability, tracked as CVE-2024-44204, has been described as a logic problem in the new Passwords app impacting a slew of iPhones and iPads. Security researcher Bistrit Daha has been credited with |
Vulnerability
|
|
★★
|
 |
2024-10-04 18:36:00 |
Les États-Unis et Microsoft saisissent 107 domaines russes dans la répression majeure de la cyber-fraude U.S. and Microsoft Seize 107 Russian Domains in Major Cyber Fraud Crackdown (lien direct) |
Microsoft et le ministère américain de la Justice (DOJ) ont annoncé jeudi la saisie de 107 domaines Internet utilisés par les acteurs des menaces parrainées par l'État liées à la Russie pour faciliter la fraude et les abus informatiques dans le pays.
"Le gouvernement russe a dirigé ce programme pour voler des informations sensibles aux Américains, en utilisant des comptes de messagerie apparemment légitimes pour inciter les victimes à révéler les informations d'identification du compte
Microsoft and the U.S. Department of Justice (DoJ) on Thursday announced the seizure of 107 internet domains used by state-sponsored threat actors with ties to Russia to facilitate computer fraud and abuse in the country.
"The Russian government ran this scheme to steal Americans\' sensitive information, using seemingly legitimate email accounts to trick victims into revealing account credentials |
Threat
|
|
★★
|
 |
2024-10-04 15:23:00 |
Comment aller avec CTEM lorsque vous ne savez pas par où commencer How to Get Going with CTEM When You Don\\'t Know Where to Start (lien direct) |
La gestion continue de l'exposition aux menaces (CTEM) est un cadre stratégique qui aide les organisations à évaluer et à gérer en permanence les cyber-risques.Il décompose la tâche complexe de gérer les menaces de sécurité en cinq étapes distinctes: la portée, la découverte, la priorisation, la validation et la mobilisation.Chacune de ces étapes joue un rôle crucial dans l'identification, l'adressage et l'atténuation des vulnérabilités -
Continuous Threat Exposure Management (CTEM) is a strategic framework that helps organizations continuously assess and manage cyber risk. It breaks down the complex task of managing security threats into five distinct stages: Scoping, Discovery, Prioritization, Validation, and Mobilization. Each of these stages plays a crucial role in identifying, addressing, and mitigating vulnerabilities - |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-04 15:20:00 |
CloudFlare contrecarre les plus grands 3,8 tbps DDOS Attaque ciblant les secteurs mondiaux Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors (lien direct) |
CloudFlare a révélé qu'il a atténué une attaque de déni de service distribué record (DDOS) qui a culminé à 3,8 térabits par seconde (TBPS) et a duré 65 secondes.
La société d'infrastructure et de sécurité Web a déclaré qu'elle a repoussé "plus d'une centaine d'attaques Hyper-volumétriques L3 / 4 DDOS tout au long du mois, avec beaucoup de 2 milliards de paquets par seconde (BPPS) et 3 térabits par seconde (
Cloudflare has disclosed that it mitigated a record-breaking distributed denial-of-service (DDoS) attack that peaked at 3.8 terabits per second (Tbps) and lasted 65 seconds.
The web infrastructure and security company said it fended off "over one hundred hyper-volumetric L3/4 DDoS attacks throughout the month, with many exceeding 2 billion packets per second (Bpps) and 3 terabits per second ( |
|
|
★★★
|
 |
2024-10-04 14:41:00 |
WordPress LiteSpeed Cache Plugin Security Flaw expose les sites aux attaques XSS WordPress LiteSpeed Cache Plugin Security Flaw Exposes Sites to XSS Attacks (lien direct) |
Une nouvelle faille de sécurité de haute sévérité a été divulguée dans le plugin de cache LiteSpeed pour WordPress qui pourrait permettre aux acteurs malveillants d'exécuter un code JavaScript arbitraire dans certaines conditions.
La faille, suivie sous forme de CVE-2024-47374 (score CVSS: 7.2), a été décrite comme une vulnérabilité de script inter-sites (XSS) stockée impactant toutes les versions du plugin jusqu'à et incluant 6.5.0.2.
C'était
A new high-severity security flaw has been disclosed in the LiteSpeed Cache plugin for WordPress that could enable malicious actors to execute arbitrary JavaScript code under certain conditions.
The flaw, tracked as CVE-2024-47374 (CVSS score: 7.2), has been described as a stored cross-site scripting (XSS) vulnerability impacting all versions of the plugin up to and including 6.5.0.2.
It was |
Vulnerability
|
|
★★
|
 |
2024-10-03 22:30:00 |
Android 14 ajoute de nouvelles fonctionnalités de sécurité pour bloquer les exploits 2G et les attaques de bande de base Android 14 Adds New Security Features to Block 2G Exploits and Baseband Attacks (lien direct) |
Google a révélé les différentes garde-corps de sécurité qui ont été incorporées dans ses derniers appareils Pixels pour contrer la menace croissante posée par les attaques de sécurité en bande de base.
La bande de base cellulaire (c'est-à-dire le modem) fait référence à un processeur sur l'appareil qui est responsable de la gestion de toute connectivité, tels que LTE, 4G et 5G, avec une tour de cellule de téléphone mobile ou une station de base sur une interface radio.
"Ce
Google has revealed the various security guardrails that have been incorporated into its latest Pixel devices to counter the rising threat posed by baseband security attacks.
The cellular baseband (i.e., modem) refers to a processor on the device that\'s responsible for handling all connectivity, such as LTE, 4G, and 5G, with a mobile phone cell tower or base station over a radio interface.
"This |
Threat
Mobile
|
|
★★
|
 |
2024-10-03 20:36:00 |
Les faiblesses secrètes surplombent: identités non humaines The Secret Weakness Execs Are Overlooking: Non-Human Identities (lien direct) |
Pendant des années, la sécurisation des systèmes d'une entreprise était synonyme de sécuriser son «périmètre».Il y avait ce qui était sûr «à l'intérieur» et le monde extérieur dangereux.Nous avons construit des pare-feu robustes et déployé des systèmes de détection sophistiqués, confiant que garder les barbares à l'extérieur des murs a gardé nos données et nos systèmes en sécurité.
Le problème est que nous n'opérons plus dans les limites de la surface physique
For years, securing a company\'s systems was synonymous with securing its “perimeter.” There was what was safe “inside” and the unsafe outside world. We built sturdy firewalls and deployed sophisticated detection systems, confident that keeping the barbarians outside the walls kept our data and systems safe.
The problem is that we no longer operate within the confines of physical on-prem |
|
|
★★
|
 |
2024-10-03 19:45:00 |
Les nouveaux logiciels malveillants perfctl ciblent les serveurs Linux pour l'exploitation et le proxyjacking des crypto-monnaies New Perfctl Malware Targets Linux Servers for Cryptocurrency Mining and Proxyjacking (lien direct) |
Les serveurs Linux sont la cible d'une campagne en cours qui fournit un logiciel malveillant furtif doublé Perfctl dans le but principal de gérer un mineur de crypto-monnaie et un logiciel de proxyjacking.
"Perfctl est particulièrement insaisissable et persistant, employant plusieurs techniques sophistiquées", a déclaré les chercheurs en sécurité aqua ASSAF Morag et Idan Revivo dans un rapport partagé avec le Hacker News.
"Lorsqu'un nouvel utilisateur se connecte
Linux servers are the target of an ongoing campaign that delivers a stealthy malware dubbed perfctl with the primary aim of running a cryptocurrency miner and proxyjacking software.
"Perfctl is particularly elusive and persistent, employing several sophisticated techniques," Aqua security researchers Assaf Morag and Idan Revivo said in a report shared with The Hacker News.
"When a new user logs |
Malware
|
|
★★
|
 |
2024-10-03 18:30:00 |
Hackers nord-coréens utilisant une nouvelle porte dérobée de Veilshell dans des cyberattaques furtives North Korean Hackers Using New VeilShell Backdoor in Stealthy Cyber Attacks (lien direct) |
Des acteurs de menaces ayant des liens avec la Corée du Nord ont été observés pour offrir un cheval de Troie (rat) de la porte dérobée et à distance auparavant sans papiers appelée Veilshell dans le cadre d'une campagne ciblant le Cambodge et probablement d'autres pays d'Asie du Sud-Est.
L'activité, surnommée # Sleep par Securonix, est censée être le travail du travail d'APT37, également connu sous le nom d'Inkysquid, Reaper, Redeyes, Ricochet Chollima,
Threat actors with ties to North Korea have been observed delivering a previously undocumented backdoor and remote access trojan (RAT) called VeilShell as part of a campaign targeting Cambodia and likely other Southeast Asian countries.
The activity, dubbed SHROUDED#SLEEP by Securonix, is believed to be the handiwork of APT37, which is also known as InkySquid, Reaper, RedEyes, Ricochet Chollima, |
Threat
|
APT 37
|
★★
|
 |
2024-10-03 14:40:00 |
Interpol arrête 8 dans la répression majeure de phishing et de fraude romantique en Afrique de l'Ouest INTERPOL Arrests 8 in Major Phishing and Romance Fraud Crackdown in West Africa (lien direct) |
Interpol a annoncé l'arrestation de huit individus en C & OCIRC; te D \\ 'Ivoire et Nigeria dans le cadre d'une répression des escroqueries par phishing et de la cyber-fraude romantique.
Surnommé Opération Contender 2.0, l'initiative est conçue pour lutter contre les crimes cyberlativés en Afrique de l'Ouest, a indiqué l'agence.
Une de ces menaces impliquait une arnaque de phishing à grande échelle ciblant les citoyens suisses qui ont entraîné des pertes financières à la mélodie
INTERPOL has announced the arrest of eight individuals in Côte d\'Ivoire and Nigeria as part of a crackdown on phishing scams and romance cyber fraud.
Dubbed Operation Contender 2.0, the initiative is designed to tackle cyber-enabled crimes in West Africa, the agency said.
One such threat involved a large-scale phishing scam targeting Swiss citizens that resulted in financial losses to the tune |
Threat
|
|
★★★
|
 |
2024-10-03 12:45:00 |
Lockbit Ransomware and Evil Corp Les dirigeants ont été arrêtés et sanctionnés dans un effort mondial conjoint LockBit Ransomware and Evil Corp Leaders Arrested and Sanctioned in Joint Global Effort (lien direct) |
Une nouvelle vague de mesures internationales d'application de la loi a conduit à quatre arrestations et au retrait de neuf serveurs liés à l'opération Ransomware Lockbit (AKA Bitwise Spider), marquant la dernière salve contre ce qui était autrefois un groupe prolifique financièrement motivé.
Cela comprend l'arrestation d'un développeur de Lockbit présumé en France alors qu'il était en vacances en dehors de la Russie, deux personnes au Royaume-Uni
A new wave of international law enforcement actions has led to four arrests and the takedown of nine servers linked to the LockBit (aka Bitwise Spider) ransomware operation, marking the latest salvo against what was once a prolific financially motivated group.
This includes the arrest of a suspected LockBit developer in France while on holiday outside of Russia, two individuals in the U.K. who |
Ransomware
Legislation
|
|
★★
|
 |
2024-10-03 11:36:00 |
Ivanti Endpoint Manager Flaw activement ciblé, CISA avertit les agences de patch Ivanti Endpoint Manager Flaw Actively Targeted, CISA Warns Agencies to Patch (lien direct) |
Mercredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant EndPoint Manager (EPM) que la société a corrigé en mai à son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active.
La vulnérabilité, suivie en CVE-2024-29824, comporte un score CVSS de 9,6 sur un maximum de 10,0, indiquant la gravité critique.
"Un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a security flaw impacting Endpoint Manager (EPM) that the company patched in May to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The vulnerability, tracked as CVE-2024-29824, carries a CVSS score of 9.6 out of a maximum of 10.0, indicating critical severity.
"An |
Vulnerability
|
|
★★
|
 |
2024-10-02 22:24:00 |
Les fausses applications de trading ciblent les victimes à l'échelle mondiale via Apple App Store et Google Play Fake Trading Apps Target Victims Globally via Apple App Store and Google Play (lien direct) |
Une campagne de fraude à grande échelle a exploité de fausses applications de trading publiées sur l'App Store d'Apple et Google Play Store, ainsi que des sites de phishing, pour frauder les victimes, par conclusions du groupe IB.
La campagne fait partie d'un programme de fraude d'investissement à la consommation qui est également largement connue sous le nom de boucherie de porcs, dans laquelle les victimes potentielles sont attirées pour faire des investissements dans la crypto-monnaie ou d'autres financiers
A large-scale fraud campaign leveraged fake trading apps published on the Apple App Store and Google Play Store, as well as phishing sites, to defraud victims, per findings from Group-IB.
The campaign is part of a consumer investment fraud scheme that\'s also widely known as pig butchering, in which prospective victims are lured into making investments in cryptocurrency or other financial |
|
|
★★★
|
 |
2024-10-02 20:51:00 |
Ceranakeeper lié à la Chine ciblant l'Asie du Sud-Est avec une exfiltration de données China-Linked CeranaKeeper Targeting Southeast Asia with Data Exfiltration (lien direct) |
Un acteur de menace sans papiers précédemment appelé CeraNakeeper a été lié à une série d'attaques d'exfiltration de données ciblant l'Asie du Sud-Est.
La société de cybersécurité slovaque ESET, qui a observé des campagnes ciblant les institutions gouvernementales en Thaïlande à partir de 2023, a attribué le cluster d'activités comme aligné sur la Chine, tirant parti des outils précédemment identifiés comme utilisés par l'acteur de panda Mustang.
"Le
A previously undocumented threat actor called CeranaKeeper has been linked to a string of data exfiltration attacks targeting Southeast Asia.
Slovak cybersecurity firm ESET, which observed campaigns targeting governmental institutions in Thailand starting in 2023, attributed the activity cluster as aligned to China, leveraging tools previously identified as used by the Mustang Panda actor.
"The |
Tool
Threat
|
|
★★
|
 |
2024-10-02 20:38:00 |
De fausses candidatures pour offrir dangereuses plus de logiciels malveillants aux professionnels des ressources humaines Fake Job Applications Deliver Dangerous More_eggs Malware to HR Professionals (lien direct) |
Une campagne d'e-mail de lance-phishing a été observée ciblant les recruteurs avec une porte dérobée JavaScript appelée More_eggs, indiquant des efforts persistants pour distinguer le secteur sous le couvert de faux leurres de candidats.
"Un leurre sophistiqué de lance-phishing a incité un agent de recrutement à télécharger et à exécuter un fichier malveillant déguisé en curriculum vitae, conduisant à une infection de porte dérobée plus" "
A spear-phishing email campaign has been observed targeting recruiters with a JavaScript backdoor called More_eggs, indicating persistent efforts to single out the sector under the guise of fake job applicant lures.
"A sophisticated spear-phishing lure tricked a recruitment officer into downloading and executing a malicious file disguised as a resume, leading to a more_eggs backdoor infection," |
Malware
|
|
★★
|
 |
2024-10-02 18:30:00 |
Alerte: plus de 700 000 routeurs Draytek exposés au piratage via 14 nouvelles vulnérabilités Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities (lien direct) |
Un peu plus d'une douzaine de nouvelles vulnérabilités de sécurité ont été découvertes dans des routeurs résidentiels et d'entreprise fabriqués par Draytek qui pourraient être exploités pour reprendre des appareils sensibles.
"Ces vulnérabilités pourraient permettre aux attaquants de prendre le contrôle d'un routeur en injectant du code malveillant, leur permettant de persister sur l'appareil et de l'utiliser comme passerelle dans les réseaux d'entreprise",
A little over a dozen new security vulnerabilities have been discovered in residential and enterprise routers manufactured by DrayTek that could be exploited to take over susceptible devices.
"These vulnerabilities could enable attackers to take control of a router by injecting malicious code, allowing them to persist on the device and use it as a gateway into enterprise networks," Forescout |
Vulnerability
|
|
★★
|
 |
2024-10-02 17:43:00 |
Alerte: Adobe Commerce et Magento Stores attaquées par Cosmicsting Exploit Alert: Adobe Commerce and Magento Stores Under Attack from CosmicSting Exploit (lien direct) |
Les chercheurs en cybersécurité ont révélé que 5% de tous les magasins Adobe Commerce et Magento ont été piratés par des acteurs malveillants en exploitant une vulnérabilité de sécurité surnommée Cosmicsting.
Suivi sous forme de CVE-2024-34102 (score CVSS: 9.8), la faille critique se rapporte à une incorrection de restriction de la vulnérabilité de référence à l'entité externe XML (XXE) qui pourrait entraîner une exécution de code à distance.La lacune,
Cybersecurity researchers have disclosed that 5% of all Adobe Commerce and Magento stores have been hacked by malicious actors by exploiting a security vulnerability dubbed CosmicSting.
Tracked as CVE-2024-34102 (CVSS score: 9.8), the critical flaw relates to an improper restriction of XML external entity reference (XXE) vulnerability that could result in remote code execution. The shortcoming, |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-02 16:30:00 |
5 outils incontournables pour une analyse des logiciels malveillants dynamique efficace 5 Must-Have Tools for Effective Dynamic Malware Analysis (lien direct) |
L'analyse dynamique des logiciels malveillants est un élément clé de toute enquête sur la menace.Il s'agit d'exécuter un échantillon d'un programme malveillant dans l'environnement isolé d'un bac à sable malveillant pour surveiller son comportement et rassembler des indicateurs exploitables.Une analyse efficace doit être rapide, approfondie et précise.Ces cinq outils vous aideront à y parvenir facilement.
1. Interactivité
Avoir la capacité d'interagir avec le
Dynamic malware analysis is a key part of any threat investigation. It involves executing a sample of a malicious program in the isolated environment of a malware sandbox to monitor its behavior and gather actionable indicators. Effective analysis must be fast, in-depth, and precise. These five tools will help you achieve it with ease.
1. Interactivity
Having the ability to interact with the |
Malware
Tool
Threat
|
|
★★
|
 |
2024-10-02 15:30:00 |
Andariel Hacking Group change axé sur les attaques financières contre les organisations américaines Andariel Hacking Group Shifts Focus to Financial Attacks on U.S. Organizations (lien direct) |
Aux États-Unis, trois organisations différentes ont été ciblées en août 2024 par un acteur de menace parrainé par l'État nord-coréen appelé Andariel dans le cadre d'une attaque à motivation financière probable.
"Bien que les attaquants n'aient pas réussi à déployer des ransomwares sur les réseaux de l'une des organisations touchées, il est probable que les attaques ont été motivées financièrement", a déclaré Symantec, qui fait partie de Broadcom, dans un
Three different organizations in the U.S. were targeted in August 2024 by a North Korean state-sponsored threat actor called Andariel as part of a likely financially motivated attack.
"While the attackers didn\'t succeed in deploying ransomware on the networks of any of the organizations affected, it is likely that the attacks were financially motivated," Symantec, part of Broadcom, said in a |
Ransomware
Threat
|
|
★★
|
 |
2024-10-02 11:26:00 |
Les chercheurs sont une alarme solide sur les attaques actives exploitant la faille critique de Zimbra Postjournal Researchers Sound Alarm on Active Attacks Exploiting Critical Zimbra Postjournal Flaw (lien direct) |
Les chercheurs en cybersécurité mettent en garde contre les tentatives d'exploitation actives ciblant une faille de sécurité nouvellement divulguée dans la collaboration de Zimbra de Synacor \\.
La société de sécurité de l'entreprise, Proofpoint, a déclaré qu'elle avait commencé à observer l'activité à partir du 28 septembre 2024. Les attaques cherchent à exploiter le CVE-2024-45519 du CVE-2024-45519.
Cybersecurity researchers are warning about active exploitation attempts targeting a newly disclosed security flaw in Synacor\'s Zimbra Collaboration.
Enterprise security firm Proofpoint said it began observing the activity starting September 28, 2024. The attacks seek to exploit CVE-2024-45519, a severe security flaw in its postjournal service that could enable unauthenticated attackers to |
Threat
|
|
★★
|
 |
2024-10-02 11:01:00 |
Le référentiel PYPI a trouvé l'hébergement de faux outils de récupération de portefeuille crypto qui volent les données utilisateur PyPI Repository Found Hosting Fake Crypto Wallet Recovery Tools That Steal User Data (lien direct) |
Un nouvel ensemble de packages malveillants a été déterminé dans le référentiel Python Package Index (PYPI) qui s'est masqué en tant que services de récupération et de gestion du portefeuille de crypto-monnaie, uniquement pour siphon des données sensibles et faciliter le vol de précieux actifs numériques.
"L'attaque a ciblé les utilisateurs de Wallet Atomic, de Trust, Metamask, Ronin, Tronlink, Exodus et d'autres portefeuilles proéminents dans l'écosystème cryptographique", "
A new set of malicious packages has been unearthed in the Python Package Index (PyPI) repository that masqueraded as cryptocurrency wallet recovery and management services, only to siphon sensitive data and facilitate the theft of valuable digital assets.
"The attack targeted users of Atomic, Trust Wallet, Metamask, Ronin, TronLink, Exodus, and other prominent wallets in the crypto ecosystem," |
Tool
|
|
★★
|
 |
2024-10-01 22:04:00 |
Le voleur Rhadamanthys propulsé par AI cible les portefeuilles crypto avec reconnaissance d'image AI-Powered Rhadamanthys Stealer Targets Crypto Wallets with Image Recognition (lien direct) |
Les acteurs de la menace derrière le voleur d'informations Rhadamanthys ont ajouté de nouvelles fonctionnalités avancées aux logiciels malveillants, notamment en utilisant l'intelligence artificielle (AI) pour la reconnaissance optique des caractères (OCR) dans le cadre de ce que \\ est appelé «reconnaissance d'image de phrase de graine».
"Cela permet aux Rhadamanthys d'extraire des phrases de graines de portefeuille de portefeuille de crypto-monnaie, ce qui en fait une menace très puissante pour quiconque traite
The threat actors behind the Rhadamanthys information stealer have added new advanced features to the malware, including using artificial intelligence (AI) for optical character recognition (OCR) as part of what\'s called "Seed Phrase Image Recognition."
"This allows Rhadamanthys to extract cryptocurrency wallet seed phrases from images, making it a highly potent threat for anyone dealing in |
Malware
Threat
|
|
★★
|