Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-11-08 19:32:00 |
AndroxGH0st Malware intègre Mozi Botnet pour cibler les services IoT et Cloud AndroxGh0st Malware Integrates Mozi Botnet to Target IoT and Cloud Services (lien direct) |
Les acteurs de la menace derrière les logiciels malveillants AndroxGH0st exploitent désormais un ensemble plus large de défauts de sécurité ayant un impact sur diverses applications orientées Internet, tout en déployant le malware Mozi Botnet.
"Ce botnet utilise l'exécution du code distant et les méthodes de vol d'identification pourMaintenir un accès persistant, tirant parti des vulnérabilités non corrigées pour infiltrer les infrastructures critiques ", a déclaré Cloudsek dans un
The threat actors behind the AndroxGh0st malware are now exploiting a broader set of security flaws impacting various internet-facing applications, while also deploying the Mozi botnet malware.
"This botnet utilizes remote code execution and credential-stealing methods to maintain persistent access, leveraging unpatched vulnerabilities to infiltrate critical infrastructures," CloudSEK said in a |
Malware
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-11-08 17:53:00 |
Icepeony et la tribu transparente ciblent les entités indiennes avec des outils basés sur le cloud IcePeony and Transparent Tribe Target Indian Entities with Cloud-Based Tools (lien direct) |
Les entités de haut niveau en Inde sont devenues la cible de campagnes malveillantes orchestrées par l'acteur de menace de tribu transparente basé au Pakistan et un groupe de cyber-espionnage China-Nexus, auparavant inconnu, surnommé Icepeony.
Les intrusions liées à la tribu transparente impliquent l'utilisation d'un logiciel malveillant appelé Elizarat et une nouvelle charge utile de voleur surnommée Apolostealer sur des victimes d'intérêt spécifiques, point de contrôle
High-profile entities in India have become the target of malicious campaigns orchestrated by the Pakistan-based Transparent Tribe threat actor and a previously unknown China-nexus cyber espionage group dubbed IcePeony.
The intrusions linked to Transparent Tribe involve the use of a malware called ElizaRAT and a new stealer payload dubbed ApoloStealer on specific victims of interest, Check Point |
Malware
Tool
Threat
|
APT 36
|
★★★
|
 |
2024-11-08 17:23:00 |
Les packages NPM malveillants ciblent les utilisateurs de Roblox avec des logiciels malveillants voleurs de données Malicious NPM Packages Target Roblox Users with Data-Stealing Malware (lien direct) |
Une nouvelle campagne a ciblé le référentiel de packages NPM avec des bibliothèques JavaScript malveillantes qui sont conçues pour infecter les utilisateurs de Roblox avec des logiciels malveillants de voleur open-source tels que Skuld et Blank-Grabber.
"Cet incident met en évidence la facilité alarmante avec laquelle les acteurs de menace peuvent lancer des attaques de chaîne d'approvisionnement en exploitant la confiance et l'erreur humaine dans l'écosystème open source et en utilisant facilement disponible
A new campaign has targeted the npm package repository with malicious JavaScript libraries that are designed to infect Roblox users with open-source stealer malware such as Skuld and Blank-Grabber.
"This incident highlights the alarming ease with which threat actors can launch supply chain attacks by exploiting trust and human error within the open source ecosystem, and using readily available |
Malware
Threat
|
|
★★★
|
 |
2024-11-07 18:10:00 |
Les pirates nord-coréens ciblent les entreprises cryptographiques avec des logiciels malveillants à risque caché sur macOS North Korean Hackers Target Crypto Firms with Hidden Risk Malware on macOS (lien direct) |
Un acteur de menace ayant des liens avec la République de Corée du peuple démocrate a été observé ciblant les entreprises liées à la crypto-monnaie avec un logiciel malveillant en plusieurs étapes capable d'infecter les appareils Apple MacOS.
La société de cybersécurité Sentinelone, qui a surnommé le risque caché de la campagne, l'a attribuée avec une grande confiance à Bluenoroff, qui a été auparavant liée à des familles de logiciels malveillants tels que
A threat actor with ties to the Democratic People\'s Republic of Korea (DPRK) has been observed targeting cryptocurrency-related businesses with a multi-stage malware capable of infecting Apple macOS devices.
Cybersecurity company SentinelOne, which dubbed the campaign Hidden Risk, attributed it with high confidence to BlueNoroff, which has been previously linked to malware families such as |
Malware
Threat
|
|
★★
|
 |
2024-11-07 15:10:00 |
Les pirates de miroir aligné en Chine ciblent les diplomates de l'UE avec World Expo 2025 Bait China-Aligned MirrorFace Hackers Target EU Diplomats with World Expo 2025 Bait (lien direct) |
L'acteur de menace aligné par la Chine connu sous le nom de Mirrorface a été observé ciblant une organisation diplomatique dans l'Union européenne, marquant la première fois que l'équipage de piratage a ciblé une organisation dans la région.
"Au cours de cette attaque, l'acteur de menace a utilisé comme leurre la prochaine exposition mondiale, qui se tiendra en 2025 à Osaka, au Japon", a déclaré Eset dans son rapport d'activité approprié pour la période avril à
The China-aligned threat actor known as MirrorFace has been observed targeting a diplomatic organization in the European Union, marking the first time the hacking crew has targeted an organization in the region.
"During this attack, the threat actor used as a lure the upcoming World Expo, which will be held in 2025 in Osaka, Japan," ESET said in its APT Activity Report for the period April to |
Threat
|
|
★★★
|
 |
2024-11-06 23:22:00 |
Veildrive Attack exploite les services Microsoft pour échapper à la détection et à distribuer des logiciels malveillants VEILDrive Attack Exploits Microsoft Services to Evade Detection and Distribute Malware (lien direct) |
Une campagne de menaces permanente surnommée Veildrive a été observée en profitant des services légitimes de Microsoft, notamment des équipes, SharePoint, une aide rapide et OneDrive, dans le cadre de son modus operandi.
"Tirer parti des services Microsoft SaaS - y compris les équipes, SharePoint, l'assistance rapide et OneDrive - l'attaquant a exploité les infrastructures de confiance des organisations précédemment compromises pour
An ongoing threat campaign dubbed VEILDrive has been observed taking advantage of legitimate services from Microsoft, including Teams, SharePoint, Quick Assist, and OneDrive, as part of its modus operandi.
"Leveraging Microsoft SaaS services - including Teams, SharePoint, Quick Assist, and OneDrive - the attacker exploited the trusted infrastructures of previously compromised organizations to |
Malware
Threat
Cloud
|
|
★★★
|
 |
2024-11-05 22:45:00 |
Le FBI cherche une aide publique à identifier les pirates chinois derrière les cyber-intrusions mondiales FBI Seeks Public Help to Identify Chinese Hackers Behind Global Cyber Intrusions (lien direct) |
Le Federal Bureau of Investigation (FBI) des États-Unis a demandé l'aide du public dans le cadre d'une enquête impliquant la violation des appareils Edge et des réseaux informatiques appartenant aux entreprises et aux entités gouvernementales.
"Un groupe avancé de menaces persistantes aurait créé et déployé des logiciels malveillants (CVE-2012-12271) dans le cadre d'une série généralisée d'intrusions d'ordinateurs aveugles conçues
The U.S. Federal Bureau of Investigation (FBI) has sought assistance from the public in connection with an investigation involving the breach of edge devices and computer networks belonging to companies and government entities.
"An Advanced Persistent Threat group allegedly created and deployed malware (CVE-2020-12271) as part of a widespread series of indiscriminate computer intrusions designed |
Malware
Threat
|
|
★★★
|
 |
2024-11-05 17:46:00 |
NOUVEAU Android Banking Malware \\ 'ToxicPanda \\' cible les utilisateurs avec des transferts d'argent frauduleux New Android Banking Malware \\'ToxicPanda\\' Targets Users with Fraudulent Money Transfers (lien direct) |
Plus de 1 500 appareils Android ont été infectés par une nouvelle souche de logiciels malveillants bancaires Android appelés ToxicPanda qui permet aux acteurs de menace de mener des transactions bancaires frauduleuses.
"L'objectif principal de ToxicPanda \\ est d'initier des transferts d'argent à partir d'appareils compromis via le rachat du compte (ATO) en utilisant une technique bien connue appelée fraude à périphérie (ODF)", les chercheurs de Cleafy Michele Roviello, Alessandro Strino
Over 1,500 Android devices have been infected by a new strain of Android banking malware called ToxicPanda that allows threat actors to conduct fraudulent banking transactions.
"ToxicPanda\'s main goal is to initiate money transfers from compromised devices via account takeover (ATO) using a well-known technique called on-device fraud (ODF)," Cleafy researchers Michele Roviello, Alessandro Strino |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-11-05 15:04:00 |
Synology demande le patch pour un défaut RCE critique en cas de clic critique affectant des millions de dispositifs NAS Synology Urges Patch for Critical Zero-Click RCE Flaw Affecting Millions of NAS Devices (lien direct) |
La synologie des fabricants d'appareils de stockage par le stockage des réseaux taïwanais (NAS) a abordé un défaut de sécurité critique sur le diskstation et les beephotos qui pourraient conduire à une exécution de code distante.
Suivi sous le nom de CVE-2024-10443 et surnommé Risque: Station par Midnight Blue, le défaut zéro-jour a été démontré au concours de piratage PWN2OWN IRLAND 2024 par le chercheur de sécurité Rick De Jager.
Risque: la station est un "
Taiwanese network-attached storage (NAS) appliance maker Synology has addressed a critical security flaw impacting DiskStation and BeePhotos that could lead to remote code execution.
Tracked as CVE-2024-10443 and dubbed RISK:STATION by Midnight Blue, the zero-day flaw was demonstrated at the Pwn2Own Ireland 2024 hacking contest by security researcher Rick de Jager.
RISK:STATION is an " |
Vulnerability
Threat
|
|
★★★
|
 |
2024-11-04 17:32:00 |
La police allemande perturbe la plate-forme DDOS-pour-location DSTAT [.] CC;Suspects arrêtés German Police Disrupt DDoS-for-Hire Platform dstat[.]cc; Suspects Arrested (lien direct) |
Les autorités allemandes de l'application des lois ont annoncé la perturbation d'un service pénal appelé DSTAT [.] CC qui a permis aux autres acteurs de menace de monter facilement des attaques de déni de service (DDOS).
"La plate-forme a rendu ces attaques DDOS accessibles à un large éventail d'utilisateurs, même ceux sans compétences techniques approfondies", le bureau fédéral de la police pénale (aka
German law enforcement authorities have announced the disruption of a criminal service called dstat[.]cc that made it possible for other threat actors to easily mount distributed denial-of-service (DDoS) attacks.
"The platform made such DDoS attacks accessible to a wide range of users, even those without any in-depth technical skills of their own," the Federal Criminal Police Office (aka |
Threat
Legislation
Technical
|
|
★★
|
 |
2024-11-04 16:30:00 |
Cyber Menaces qui pourraient avoir un impact sur l'industrie du commerce de détail en cette saison des fêtes (et que faire à ce sujet) Cyber Threats That Could Impact the Retail Industry This Holiday Season (and What to Do About It) (lien direct) |
À l'approche de la saison des fêtes, les commerces de détail se préparent pour leur augmentation annuelle du trafic en ligne (et en magasin).Malheureusement, cette augmentation de l'activité attire également les cybercriminels qui cherchent à exploiter les vulnérabilités à leur gain. & NBSP;
Imperva, une société Thales, a récemment publié son guide annuel de cybersécurité des achats de vacances.Données de l'équipe de recherche sur les menaces Imperva \\
As the holiday season approaches, retail businesses are gearing up for their annual surge in online (and in-store) traffic. Unfortunately, this increase in activity also attracts cybercriminals looking to exploit vulnerabilities for their gain.
Imperva, a Thales company, recently published its annual holiday shopping cybersecurity guide. Data from the Imperva Threat Research team\'s |
Vulnerability
Threat
|
|
★★
|
 |
2024-11-04 15:34:00 |
L'outil AI de google \\ est un sommeil Big Sleep trouve une vulnérabilité zéro-jour dans le moteur de la base de données SQLite Google\\'s AI Tool Big Sleep Finds Zero-Day Vulnerability in SQLite Database Engine (lien direct) |
Google a déclaré qu'il avait découvert une vulnérabilité zéro-jour dans le moteur de base de données open source SQLite en utilisant son cadre assisté de modèle grand langage (LLM) appelé Big Sleep (anciennement Naptime Project).
Le géant de la technologie a décrit le développement comme la "première vulnérabilité du monde réel" découvert à l'aide de l'agent d'intelligence artificielle (IA).
"Nous pensons que c'est le premier exemple public d'une constatation d'agent d'IA
Google said it discovered a zero-day vulnerability in the SQLite open-source database engine using its large language model (LLM) assisted framework called Big Sleep (formerly Project Naptime).
The tech giant described the development as the "first real-world vulnerability" uncovered using the artificial intelligence (AI) agent.
"We believe this is the first public example of an AI agent finding |
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2024-11-01 15:18:00 |
Microsoft met en garde contre le botnet chinois exploitant les défauts du routeur pour un vol d'identification Microsoft Warns of Chinese Botnet Exploiting Router Flaws for Credential Theft (lien direct) |
Microsoft a révélé qu'un acteur de menace chinois, il suit, alors que Storm-0940 tire parti d'un botnet appelé Quad7 pour orchestrer des attaques de pulvérisation de mot de passe très évasives.
Le géant de la technologie a donné au botnet le nom CoverTnetwork-1658, indiquant que les opérations de pulvérisation de mot de passe sont utilisées pour voler des informations d'identification à plusieurs clients Microsoft.
"Actif Depuis au moins 2021, Storm-0940 obtient un accès initial
Microsoft has revealed that a Chinese threat actor it tracks as Storm-0940 is leveraging a botnet called Quad7 to orchestrate highly evasive password spray attacks.
The tech giant has given the botnet the name CovertNetwork-1658, stating the password spray operations are used to steal credentials from multiple Microsoft customers.
"Active since at least 2021, Storm-0940 obtains initial access |
Threat
|
|
★★★
|
 |
2024-11-01 09:57:00 |
Arrêtez les attaques LUCR-3: Apprenez les clés des tactiques de sécurité de l'identité dans ce webinaire d'experts Stop LUCR-3 Attacks: Learn Key Identity Security Tactics in This Expert Webinar (lien direct) |
Saviez-vous que les acteurs de menace avancés peuvent infiltrer les systèmes d'identité des grandes organisations et extraire des données sensibles en quelques jours?C'est une réalité effrayante, devenant plus courante et concernant de jour en jour.
Ces attaquants exploitent les vulnérabilités dans le SaaS et les environnements cloud, en utilisant des identités compromises pour se déplacer latéralement dans les réseaux, causant des dommages généralisés.
Cybersécurité et informatique
Did you know that advanced threat actors can infiltrate the identity systems of major organizations and extract sensitive data within days? It\'s a chilling reality, becoming more common and concerning by the day.
These attackers exploit vulnerabilities in SaaS and cloud environments, using compromised identities to move laterally within networks, causing widespread damage.
Cybersecurity and IT |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-10-31 16:00:00 |
Rapport de menace de l'identité d'entreprise 2024: dévoiler des menaces cachées pour les identités des entreprises Enterprise Identity Threat Report 2024: Unveiling Hidden Threats to Corporate Identities (lien direct) |
Dans le lieu de travail moderne et centré sur le navigateur, l'identité d'entreprise agit comme la défense de première ligne pour les organisations.Souvent appelée «le nouveau périmètre», l'identité se situe entre la gestion sûre des données et les violations potentielles.Cependant, un nouveau rapport révèle comment les entreprises ignorent souvent la façon dont leurs identités sont utilisées sur diverses plateformes.Cela les rend vulnérables aux données
In the modern, browser-centric workplace, the corporate identity acts as the frontline defense for organizations. Often referred to as “the new perimeter”, the identity stands between safe data management and potential breaches. However, a new report reveals how enterprises are often unaware of how their identities are being used across various platforms. This leaves them vulnerable to data |
Threat
Studies
|
|
★★★★
|
 |
2024-10-31 15:54:00 |
Le plugin de cache LiteSpeets pose un risque important pour les sites Web WordPress LiteSpeed Cache Plugin Vulnerability Poses Significant Risk to WordPress Websites (lien direct) |
Une faille de sécurité de haute sévérité a été divulguée dans le plugin de cache LiteSpeed pour WordPress qui pourrait permettre à un acteur de menace non authentifié d'élever leurs privilèges et d'effectuer des actions malveillantes.
La vulnérabilité, suivie en CVE-2024-50550 (score CVSS: 8.1), a été abordée dans la version 6.5.2 du plugin.
"Le plugin souffre d'une vulnérabilité d'escalade de privilège non authentifiée
A high-severity security flaw has been disclosed in the LiteSpeed Cache plugin for WordPress that could allow an unauthenticated threat actor to elevate their privileges and perform malicious actions.
The vulnerability, tracked as CVE-2024-50550 (CVSS score: 8.1), has been addressed in version 6.5.2 of the plugin.
"The plugin suffers from an unauthenticated privilege escalation vulnerability |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-30 21:14:00 |
Le groupe nord-coréen collabore avec les ransomwares de jeu dans une cyberattaque importante North Korean Group Collaborates with Play Ransomware in Significant Cyber Attack (lien direct) |
Les acteurs de menace en Corée du Nord ont été impliqués dans un incident récent qui a déployé une famille de ransomwares connue appelée Play, soulignant leurs motivations financières.
L'activité, observée entre mai et septembre 2024, a été attribuée à un acteur de menace suivi comme des Poissons nerveux, qui est également connu sous le nom d'Andariel, APT45, Darkseoul, Nickel Hyatt, Onyx Sleet (anciennement plutonium), opération Troy,
Threat actors in North Korea have been implicated in a recent incident that deployed a known ransomware family called Play, underscoring their financial motivations.
The activity, observed between May and September 2024, has been attributed to a threat actor tracked as Jumpy Pisces, which is also known as Andariel, APT45, DarkSeoul, Nickel Hyatt, Onyx Sleet (formerly Plutonium), Operation Troy, |
Ransomware
Threat
|
APT 15
APT 45
|
★★★
|
 |
2024-10-29 13:06:00 |
Le gouvernement américain émet de nouveaux conseils TLP pour le partage de renseignements sur les menaces intersectorielles U.S. Government Issues New TLP Guidance for Cross-Sector Threat Intelligence Sharing (lien direct) |
Le gouvernement américain (USG) a publié de nouvelles directives régissant l'utilisation du protocole de feux de circulation (TLP) pour gérer les informations de renseignement sur les menaces partagées entre le secteur privé, les chercheurs individuels et les départements et agences fédéraux.
"L'USG suit les marques TLP sur les informations de cybersécurité partagées volontairement par une personne, une entreprise ou une autre organisation, lorsqu'elle n'est pas dans
The U.S. government (USG) has issued new guidance governing the use of the Traffic Light Protocol (TLP) to handle the threat intelligence information shared between the private sector, individual researchers, and Federal Departments and Agencies.
"The USG follows TLP markings on cybersecurity information voluntarily shared by an individual, company, or other any organization, when not in |
Threat
|
|
★★★
|
 |
2024-10-28 22:56:00 |
Les pirates chinois utilisent un ensemble d'outils Cloudscout pour voler les cookies de session des services cloud Chinese Hackers Use CloudScout Toolset to Steal Session Cookies from Cloud Services (lien direct) |
Une entité gouvernementale et une organisation religieuse à Taïwan ont été la cible d'un acteur de menace lié à la Chine connue sous le nom de Panda évasif qui les a infectés par un codés-out ou d'outils post-compromis auparavant sans papiers.
"Le ensemble d'outils CloudsCout est capable de récupérer les données de divers services cloud en tirant parti des cookies de session Web volés", a déclaré le chercheur de la sécurité de l'ESET, Anh Ho."À travers
A government entity and a religious organization in Taiwan were the target of a China-linked threat actor known as Evasive Panda that infected them with a previously undocumented post-compromise toolset codenamed CloudScout.
"The CloudScout toolset is capable of retrieving data from various cloud services by leveraging stolen web session cookies," ESET security researcher Anh Ho said. "Through |
Threat
Cloud
|
|
★★★
|
 |
2024-10-28 19:32:00 |
Le groupe d'espionnage russe cible les militaires ukrainiens avec des logiciels malveillants via Telegram Russian Espionage Group Targets Ukrainian Military with Malware via Telegram (lien direct) |
Un espionnage hybride russe et une influence suspects a été observé pour offrir un mélange de Windows et de logiciels malveillants Android pour cibler l'armée ukrainienne sous la défense civile du télégramme.
Le groupe d'analyse des menaces de Google (TAG) et Mandiant suivent l'activité sous le nom UNC5812.Le groupe de menaces, qui exploite un canal télégramme nommé CivildEfense_com_ua, a été créé sur
A suspected Russian hybrid espionage and influence operation has been observed delivering a mix of Windows and Android malware to target the Ukrainian military under the Telegram persona Civil Defense.
Google\'s Threat Analysis Group (TAG) and Mandiant are tracking the activity under the name UNC5812. The threat group, which operates a Telegram channel named civildefense_com_ua, was created on |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-10-28 16:59:00 |
Récapitulatif de cybersécurité thn: principales menaces, outils et nouvelles (21 octobre - 27 octobre) THN Cybersecurity Recap: Top Threats, Tools and News (Oct 21 - Oct 27) (lien direct) |
Les nouvelles de la cybersécurité peuvent parfois ressembler à un film d'horreur sans fin, ne peut pas?Juste au moment où vous pensez que les méchants sont enfermés, une nouvelle menace émerge de l'ombre.
Cette semaine ne fait pas exception, avec des histoires de défauts exploités, d'espionnage international et de manigances Ai qui pourraient vous faire tourner la tête.Mais ne vous inquiétez pas, nous sommes ici pour tout briser en anglais simple et vous armer avec le
Cybersecurity news can sometimes feel like a never-ending horror movie, can\'t it? Just when you think the villains are locked up, a new threat emerges from the shadows.
This week is no exception, with tales of exploited flaws, international espionage, and AI shenanigans that could make your head spin. But don\'t worry, we\'re here to break it all down in plain English and arm you with the |
Tool
Threat
|
|
★★★
|
 |
2024-10-28 16:40:00 |
Les cybercriminels utilisent le flux Web pour tromper les utilisateurs pour partager des informations d'identification de connexion sensibles Cybercriminals Use Webflow to Deceive Users into Sharing Sensitive Login Credentials (lien direct) |
Les chercheurs en cybersécurité ont mis en garde contre un pic dans les pages de phishing créé à l'aide d'un outil de générateur de sites Web appelé WebFlow, alors que les acteurs de la menace continuent de maltraiter des services légitimes comme CloudFlare et Microsoft Sway à leur avantage.
"Les campagnes ciblent les informations sensibles de différents portefeuilles de crypto, notamment Coinbase, Metamask, Phantom, Trezor et BitBuy, ainsi que les informations d'identification de connexion pour
Cybersecurity researchers have warned of a spike in phishing pages created using a website builder tool called Webflow, as threat actors continue to abuse legitimate services like Cloudflare and Microsoft Sway to their advantage.
"The campaigns target sensitive information from different crypto wallets, including Coinbase, MetaMask, Phantom, Trezor, and Bitbuy, as well as login credentials for |
Tool
Threat
|
|
★★★
|
 |
2024-10-26 09:36:00 |
CERT-UA identifie les fichiers RDP malveillants dans la dernière attaque contre les entités ukrainiennes CERT-UA Identifies Malicious RDP Files in Latest Attack on Ukrainian Entities (lien direct) |
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a détaillé une nouvelle campagne de messagerie malveillante ciblant les agences gouvernementales, les entreprises et les entités militaires.
"Les messages exploitent l'attrait de l'intégration de services populaires comme Amazon ou Microsoft et de la mise en œuvre d'une architecture zéro-frust", a déclaré CERT-UA."Ces e-mails contiennent des pièces jointes sous forme de protocole de bureau distant (\\ '. Rdp \'
The Computer Emergency Response Team of Ukraine (CERT-UA) has detailed a new malicious email campaign targeting government agencies, enterprises, and military entities.
"The messages exploit the appeal of integrating popular services like Amazon or Microsoft and implementing a zero-trust architecture," CERT-UA said. "These emails contain attachments in the form of Remote Desktop Protocol (\'.rdp\' |
Threat
|
|
★★★
|
 |
2024-10-24 18:11:00 |
Cisco émet une solution urgente pour la vulnérabilité du logiciel ASA et FTD sous attaque active Cisco Issues Urgent Fix for ASA and FTD Software Vulnerability Under Active Attack (lien direct) |
Cisco a déclaré mercredi avoir publié des mises à jour pour aborder une faille de sécurité activement exploitée dans son appliance de sécurité adaptative (ASA) qui pourrait conduire à une condition de déni de service (DOS).
La vulnérabilité, suivie comme CVE-2024-20481 (score CVSS: 5.8), affecte le service VPN d'accès à distance (RAVPN) du logiciel Cisco ASA et Cisco FirePower Menace Defence (FTD).
Sur le point de ressources
Cisco on Wednesday said it has released updates to address an actively exploited security flaw in its Adaptive Security Appliance (ASA) that could lead to a denial-of-service (DoS) condition.
The vulnerability, tracked as CVE-2024-20481 (CVSS score: 5.8), affects the Remote Access VPN (RAVPN) service of Cisco ASA and Cisco Firepower Threat Defense (FTD) Software.
Arising due to resource |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-24 15:23:00 |
Le groupe Lazarus exploite Google Chrome Vulnérabilité à contrôler les appareils infectés Lazarus Group Exploits Google Chrome Vulnerability to Control Infected Devices (lien direct) |
L'acteur de menace nord-coréen connue sous le nom de groupe Lazare a été attribué à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Google Chrome pour prendre le contrôle des appareils infectés.
Le vendeur de cybersécurité Kaspersky a déclaré avoir découvert une nouvelle chaîne d'attaque en mai 2024 qui ciblait l'ordinateur personnel d'un ressortissant russe sans nom avec la porte dérobée du Manuscrypt.
Cela implique de déclencher le
The North Korean threat actor known as Lazarus Group has been attributed to the zero-day exploitation of a now-patched security flaw in Google Chrome to seize control of infected devices.
Cybersecurity vendor Kaspersky said it discovered a novel attack chain in May 2024 that targeted the personal computer of an unnamed Russian national with the Manuscrypt backdoor.
This entails triggering the |
Vulnerability
Threat
|
APT 38
|
★★
|
 |
2024-10-23 15:00:00 |
Les gangs de ransomware utilisent la renommée de Lockbit \\ pour intimider les victimes dans les dernières attaques Ransomware Gangs Use LockBit\\'s Fame to Intimidate Victims in Latest Attacks (lien direct) |
Les acteurs de la menace ont été observés abusant de la fonction d'accélération de transfert Amazon S3 (service simple) dans le cadre d'attaques de ransomware conçues pour exfiltrer les données de la victime et les télécharger dans des seaux S3 sous leur contrôle.
"Des tentatives ont été faites pour déguiser le ransomware de Golang comme le notoire ransomware de verrouillage", a déclaré les micro-chercheurs de tendance Jaromir Horejsi et Nitesh Surana."Cependant, tel est
Threat actors have been observed abusing Amazon S3 (Simple Storage Service) Transfer Acceleration feature as part of ransomware attacks designed to exfiltrate victim data and upload them to S3 buckets under their control.
"Attempts were made to disguise the Golang ransomware as the notorious LockBit ransomware," Trend Micro researchers Jaromir Horejsi and Nitesh Surana said. "However, such is |
Ransomware
Threat
Prediction
|
|
★★
|
 |
2024-10-22 19:30:00 |
Cybercriminels exploitant les serveurs API Docker pour les attaques d'extraction de crypto Srbmin Crypto Cybercriminals Exploiting Docker API Servers for SRBMiner Crypto Mining Attacks (lien direct) |
Les mauvais acteurs ont été observés ciblant les serveurs API Docker Docker pour déployer le mineur crypto SRBMiner sur des instances compromises, selon de nouvelles résultats de Trend Micro.
"Dans cette attaque, l'acteur de menace a utilisé le protocole GRPC sur H2C pour échapper aux solutions de sécurité et exécuter leurs opérations d'extraction de crypto sur l'hôte de Docker", a déclaré les chercheurs Abdelrahman Esmail et Sunil Bharti dans une technique
Bad actors have been observed targeting Docker remote API servers to deploy the SRBMiner crypto miner on compromised instances, according to new findings from Trend Micro.
"In this attack, the threat actor used the gRPC protocol over h2c to evade security solutions and execute their crypto mining operations on the Docker host," researchers Abdelrahman Esmail and Sunil Bharti said in a technical |
Threat
Prediction
Technical
|
|
★★★
|
 |
2024-10-22 10:17:00 |
La CISA ajoute la vulnérabilité ScienceLogic SL1 au catalogue exploité après une attaque active zéro jour CISA Adds ScienceLogic SL1 Vulnerability to Exploited Catalog After Active Zero-Day Attack (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Sciencelogic SL1 à son catalogue connu sur les vulnérabilités exploitées (KEV), à la suite des rapports d'exploitation active en tant que zéro jour.
La vulnérabilité en question, suivie comme CVE-2024-9537 (score CVSS V4: 9.3), fait référence à un bogue impliquant un composant tiers non spécifié qui pourrait
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting ScienceLogic SL1 to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation as a zero-day.
The vulnerability in question, tracked as CVE-2024-9537 (CVSS v4 score: 9.3), refers to a bug involving an unspecified third-party component that could |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-20 13:07:00 |
Les pirates exploitent la vulnérabilité de la carte Web Roundcube XSS pour voler des informations d'identification de connexion Hackers Exploit Roundcube Webmail XSS Vulnerability to Steal Login Credentials (lien direct) |
Des acteurs de menace inconnus ont été observés tentant d'exploiter un défaut de sécurité désormais réglé dans le logiciel webmail Roundcube open-source dans le cadre d'une attaque de phishing conçue pour voler des informations d'identification des utilisateurs.
La société russe de cybersécurité Positive Technologies a déclaré avoir découvert le mois dernier qu'un e-mail avait été envoyé à une organisation gouvernementale non spécifiée située dans l'un des Commonwealth de
Unknown threat actors have been observed attempting to exploit a now-patched security flaw in the open-source Roundcube webmail software as part of a phishing attack designed to steal user credentials.
Russian cybersecurity company Positive Technologies said it discovered last month that an email was sent to an unspecified governmental organization located in one of the Commonwealth of |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-19 13:09:00 |
Crypt Ghouls cible les entreprises russes avec Lockbit 3.0 et Babuk Ransomware Attacks Crypt Ghouls Targets Russian Firms with LockBit 3.0 and Babuk Ransomware Attacks (lien direct) |
Un acteur de menace naissant connu sous le nom de Ghouls Crypt a été lié à un ensemble de cyberattaques ciblant les entreprises russes et les agences gouvernementales avec des ransomwares avec les deux objectifs de perturbation des opérations commerciales et des gains financiers.
"Le groupe en cours d'examen a une boîte à outils qui comprend des services publics tels que Mimikatz, XenallPasswordpro, Pingcastle, Localtonet, Resocks, Anydesk, Psexec et autres", "
A nascent threat actor known as Crypt Ghouls has been linked to a set of cyber attacks targeting Russian businesses and government agencies with ransomware with the twin goals of disrupting business operations and financial gain.
"The group under review has a toolkit that includes utilities such as Mimikatz, XenAllPasswordPro, PingCastle, Localtonet, resocks, AnyDesk, PsExec, and others," |
Ransomware
Threat
|
|
★★★
|
 |
2024-10-18 15:13:00 |
Attention: les fausses pages Google Meet Fournissent des infostateurs dans la campagne Clickfix en cours Beware: Fake Google Meet Pages Deliver Infostealers in Ongoing ClickFix Campaign (lien direct) |
Les acteurs de la menace tirent parti des fausses pages Web Google Meet dans le cadre d'une campagne de logiciels malveillants en cours surnommée ClickFix pour fournir des infostelleurs ciblant Windows et MacOS.
"Cette tactique consiste à afficher de faux messages d'erreur dans les navigateurs Web pour tromper les utilisateurs dans la copie et l'exécution d'un code PowerShell malveillant donné, infectant enfin leurs systèmes", a déclaré la société de cybersécurité française Sekoia
Threat actors are leveraging fake Google Meet web pages as part of an ongoing malware campaign dubbed ClickFix to deliver infostealers targeting Windows and macOS systems.
"This tactic involves displaying fake error messages in web browsers to deceive users into copying and executing a given malicious PowerShell code, finally infecting their systems," French cybersecurity company Sekoia said in |
Malware
Threat
|
|
★★★
|
 |
2024-10-17 21:43:00 |
Les attaques de romcom russe ciblent le gouvernement ukrainien avec une nouvelle variante de rat singlecamper Russian RomCom Attacks Target Ukrainian Government with New SingleCamper RAT Variant (lien direct) |
L'acteur de menace russe connu sous le nom de ROMCOM est lié à une nouvelle vague de cyberattaques destinées aux agences gouvernementales ukrainiennes et aux entités polonaises inconnues depuis au moins fin 2023.
Les intrusions sont caractérisées par l'utilisation d'une variante du rat RomCom surnommé SingleCamper (AKA Snipbot ou RomCom 5.0), a déclaré Cisco Talos, qui surveillait le cluster d'activités sous le surnom UAT-5647.
"Ce
The Russian threat actor known as RomCom has been linked to a new wave of cyber attacks aimed at Ukrainian government agencies and unknown Polish entities since at least late 2023.
The intrusions are characterized by the use of a variant of the RomCom RAT dubbed SingleCamper (aka SnipBot or RomCom 5.0), said Cisco Talos, which is monitoring the activity cluster under the moniker UAT-5647.
"This |
Threat
|
|
★★★
|
 |
2024-10-17 19:24:00 |
Les chercheurs découvrent les opérations de ransomware CICADA3301 et son programme d'affiliation Researchers Uncover Cicada3301 Ransomware Operations and Its Affiliate Program (lien direct) |
Les chercheurs en cybersécurité ont glané des informations supplémentaires sur un ransomware naissant en tant que service (RAAS) appelé CICADA3301 après avoir réussi à accéder au panneau affilié du groupe \\ sur le Web Dark.
Le groupe de Singapour, dont le siège social, a déclaré qu'il avait contacté l'acteur de menace derrière le personnage de Cicada3301 sur le forum de cybercriminalité par rampe via le service de messagerie tox
Cybersecurity researchers have gleaned additional insights into a nascent ransomware-as-a-service (RaaS) called Cicada3301 after successfully gaining access to the group\'s affiliate panel on the dark web.
Singapore-headquartered Group-IB said it contacted the threat actor behind the Cicada3301 persona on the RAMP cybercrime forum via the Tox messaging service after the latter put out an |
Ransomware
Threat
|
|
★★★
|
 |
2024-10-17 15:45:00 |
Sidewinder APT frappe le Moyen-Orient et l'Afrique avec une attaque à plusieurs étapes furtive SideWinder APT Strikes Middle East and Africa With Stealthy Multi-Stage Attack (lien direct) |
Un acteur avancé de menace persistante (APT) ayant des liens présumés avec l'Inde est sorti avec une rafale d'attaques contre les entités de grande envergure et les infrastructures stratégiques au Moyen-Orient et en Afrique.
L'activité a été attribuée à un groupe suivi en tant que Sidewinder, qui est également connu sous le nom d'APT-C-17, Baby Elephant, Hardcore Nationalist, LeafperForator, RattleSnake, Razor Tiger et T-APT-04.
"
An advanced persistent threat (APT) actor with suspected ties to India has sprung forth with a flurry of attacks against high-profile entities and strategic infrastructures in the Middle East and Africa.
The activity has been attributed to a group tracked as SideWinder, which is also known as APT-C-17, Baby Elephant, Hardcore Nationalist, Leafperforator, Rattlesnake, Razor Tiger, and T-APT-04.
" |
Threat
|
APT-C-17
|
★★★
|
 |
2024-10-16 21:51:00 |
Les pirates abusent de l'outil d'Edsilencer pour contourner la sécurité et masquer l'activité malveillante Hackers Abuse EDRSilencer Tool to Bypass Security and Hide Malicious Activity (lien direct) |
Les acteurs de la menace tentent de maltraiter l'outil d'Edrsilencer open source dans le cadre des efforts pour afficher les solutions de détection et de réponse (EDR) (EDR) et masquer l'activité malveillante.
Trend Micro a déclaré avoir détecté "des acteurs de la menace tentant d'intégrer Edsilencer dans leurs attaques, le réutilisant comme moyen d'éviter de détection".
Edsilencer, inspiré par l'outil Nighthawk Fireblock de MDSEC, est
Threat actors are attempting to abuse the open-source EDRSilencer tool as part of efforts to tamper endpoint detection and response (EDR) solutions and hide malicious activity.
Trend Micro said it detected "threat actors attempting to integrate EDRSilencer in their attacks, repurposing it as a means of evading detection."
EDRSilencer, inspired by the NightHawk FireBlock tool from MDSec, is |
Tool
Threat
|
|
★★★
|
 |
2024-10-16 16:20:00 |
Scarcruft nord-coréen exploite Windows Zero-Day pour répandre le malware Rokrat North Korean ScarCruft Exploits Windows Zero-Day to Spread RokRAT Malware (lien direct) |
L'acteur de menace nord-coréen connue sous le nom de Scarcruft a été lié à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Windows pour infecter les appareils avec des logiciels malveillants connus sous le nom de Rokrat.
La vulnérabilité en question est CVE-2024-38178 (score CVSS: 7.5), un bogue de corruption de mémoire dans le moteur de script qui pourrait entraîner l'exécution du code distant lors de l'utilisation du navigateur Edge en mode Explorer Internet.
The North Korean threat actor known as ScarCruft has been linked to the zero-day exploitation of a now-patched security flaw in Windows to infect devices with malware known as RokRAT.
The vulnerability in question is CVE-2024-38178 (CVSS score: 7.5), a memory corruption bug in the Scripting Engine that could result in remote code execution when using the Edge browser in Internet Explorer Mode. |
Malware
Vulnerability
Threat
|
APT 37
|
★★
|
 |
2024-10-16 14:58:00 |
5 Techniques pour collecter l'intelligence cyber-menace 5 Techniques for Collecting Cyber Threat Intelligence (lien direct) |
Pour défendre votre organisation contre les cyber-menaces, vous avez besoin d'une image claire du paysage actuel des menaces.Cela signifie développer constamment vos connaissances sur les menaces nouvelles et en cours.
Il existe de nombreuses techniques que les analystes peuvent utiliser pour collecter une intelligence cruciale de cyber-menaces.Laissez \\ en considérer cinq qui peuvent considérablement améliorer vos enquêtes sur les menaces.
PivoterС2 iP Adresses pour identifier les logiciels malveillants
To defend your organization against cyber threats, you need a clear picture of the current threat landscape. This means constantly expanding your knowledge about new and ongoing threats.
There are many techniques analysts can use to collect crucial cyber threat intelligence. Let\'s consider five that can greatly improve your threat investigations.
Pivoting on С2 IP addresses to pinpoint malware |
Malware
Threat
|
|
★★★
|
 |
2024-10-15 21:17:00 |
Trickmo Banking Trojan peut désormais capturer des broches Android et déverrouiller les modèles TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns (lien direct) |
De nouvelles variantes d'un cheval de Troie bancaire Android appelé Trickmo ont été trouvées pour héberger des fonctionnalités sans papiers auparavant pour voler un modèle ou une broche de déverrouillage d'un appareil.
"Ce nouvel ajout permet à l'acteur de menace de fonctionner sur l'appareil même s'il est verrouillé", a déclaré le chercheur de la sécurité de Zimperium, Aazim Yaswant, dans une analyse publiée la semaine dernière.
Premièrement repéré dans la nature en 2019, TrickMo est ainsi nommé pour
New variants of an Android banking trojan called TrickMo have been found to harbor previously undocumented features to steal a device\'s unlock pattern or PIN.
"This new addition enables the threat actor to operate on the device even while it is locked," Zimperium security researcher Aazim Yaswant said in an analysis published last week.
First spotted in the wild in 2019, TrickMo is so named for |
Threat
Mobile
|
|
★★★
|
 |
2024-10-15 20:13:00 |
Nouvelle variante Linux de FastCash malware cible les commutateurs de paiement dans les cambriolages ATM New Linux Variant of FASTCash Malware Targets Payment Switches in ATM Heists (lien direct) |
Des acteurs de menace nord-coréens ont été observés à l'aide d'une variante Linux d'une famille de logiciels malveillants connue appelée Fastcash pour voler des fonds dans le cadre d'une campagne financièrement motivée.
Le logiciel malveillant est "installé sur les commutateurs de paiement dans des réseaux compromis qui gèrent les transactions par carte pour faciliter le retrait non autorisé de l'argent des distributeurs automatiques de billets", a déclaré un chercheur en sécurité qui va par Haxrob.
North Korean threat actors have been observed using a Linux variant of a known malware family called FASTCash to steal funds as part of a financially-motivated campaign.
The malware is "installed on payment switches within compromised networks that handle card transactions for the means of facilitating the unauthorized withdrawal of cash from ATMs," a security researcher who goes by HaxRob said. |
Malware
Threat
|
|
★★
|
 |
2024-10-15 16:30:00 |
La montée des vulnérabilités zéro-jour: pourquoi les solutions de sécurité traditionnelles échouent The Rise of Zero-Day Vulnerabilities: Why Traditional Security Solutions Fall Short (lien direct) |
Ces dernières années, le nombre et la sophistication des vulnérabilités zéro-jours ont augmenté, constituant une menace critique pour les organisations de toutes tailles.Une vulnérabilité zéro-jour est un défaut de sécurité dans un logiciel inconnu du fournisseur et reste non corrigé au moment de la découverte.Les attaquants exploitent ces défauts avant que toute mesure défensive puisse être mise en œuvre, faisant de zéro-jours une arme puissante pour
In recent years, the number and sophistication of zero-day vulnerabilities have surged, posing a critical threat to organizations of all sizes. A zero-day vulnerability is a security flaw in software that is unknown to the vendor and remains unpatched at the time of discovery. Attackers exploit these flaws before any defensive measures can be implemented, making zero-days a potent weapon for |
Vulnerability
Threat
|
|
★★
|
 |
2024-10-15 13:33:00 |
La Chine accuse les États-Unis de fabriquer Volt Typhoon pour cacher ses propres campagnes de piratage China Accuses U.S. of Fabricating Volt Typhoon to Hide Its Own Hacking Campaigns (lien direct) |
Le National Computer Virus Response Center (CVERC) de la Chine a doublé les affirmations selon lesquelles l'acteur de menace connue sous le nom de Volt Typhoon est une fabrication des États-Unis et de ses alliés.
L'agence, en collaboration avec le National Engineering Laboratory for Computer Virus Prevention Technology, a accumulé le gouvernement fédéral américain, les agences de renseignement et les cinq pays de pays de
China\'s National Computer Virus Emergency Response Center (CVERC) has doubled down on claims that the threat actor known as the Volt Typhoon is a fabrication of the U.S. and its allies.
The agency, in collaboration with the National Engineering Laboratory for Computer Virus Prevention Technology, went on to accuse the U.S. federal government, intelligence agencies, and Five Eyes countries of |
Threat
|
Guam
|
★★★
|
 |
2024-10-14 17:05:00 |
Les attaquants de l'État-nation exploitent des défauts de CSA Ivanti pour l'infiltration du réseau Nation-State Attackers Exploiting Ivanti CSA Flaws for Network Infiltration (lien direct) |
Un adversaire présumé de l'État-nation a été observé en armement trois défauts de sécurité dans Ivanti Cloud Service Appliance (CSA) un jour zéro pour effectuer une série d'actions malveillantes.
Cela \\ est selon les résultats de Fortinet Fortiguard Labs, qui ont indiqué que les vulnérabilités ont été abusées pour obtenir un accès non authentifié au CSA, énumérer les utilisateurs configurés dans l'appareil et tenter d'accéder à la
A suspected nation-state adversary has been observed weaponizing three security flaws in Ivanti Cloud Service Appliance (CSA) a zero-day to perform a series of malicious actions.
That\'s according to findings from Fortinet FortiGuard Labs, which said the vulnerabilities were abused to gain unauthenticated access to the CSA, enumerate users configured in the appliance, and attempt to access the |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2024-10-14 16:38:00 |
Les attaques de la chaîne d'approvisionnement exploitent les points d'entrée dans Python, NPM et les écosystèmes open source Supply Chain Attacks Exploit Entry Points in Python, npm, and Open-Source Ecosystems (lien direct) |
Les chercheurs en cybersécurité ont découvert que les points d'entrée pouvaient être abusés dans plusieurs écosystèmes de programmation comme le PYPI, le NPM, les Gemmes Ruby, Nuget, Dart Pub et Rust Crates pour organiser des attaques de chaîne d'approvisionnement des logiciels.
"Les attaquants peuvent tirer parti de ces points d'entrée pour exécuter du code malveillant lorsque des commandes spécifiques sont exécutées, posant un risque répandu dans le paysage open-source", cherche des chercheurs de CheckMarx Yehuda
Cybersecurity researchers have found that entry points could be abused across multiple programming ecosystems like PyPI, npm, Ruby Gems, NuGet, Dart Pub, and Rust Crates to stage software supply chain attacks.
"Attackers can leverage these entry points to execute malicious code when specific commands are run, posing a widespread risk in the open-source landscape," Checkmarx researchers Yehuda |
Threat
|
|
★★★
|
 |
2024-10-14 14:25:00 |
Vulnérabilité critique Veeam exploitée pour répandre Akira et Ransomware de brouillard Critical Veeam Vulnerability Exploited to Spread Akira and Fog Ransomware (lien direct) |
Les acteurs de la menace tentent activement d'exploiter un défaut de sécurité maintenant par régime dans Veeam Backup &Réplication pour déployer Akira et Ransomware de brouillard.
Le fournisseur de cybersécurité Sophos a déclaré qu'il avait suivi une série d'attaques au cours du mois dernier, en tirant un moyen de références VPN compromises et CVE-2024-40711 pour créer un compte local et déployer le ransomware.
CVE-2024-40711, évalué 9,8 sur 10,0 sur le
Threat actors are actively attempting to exploit a now-patched security flaw in Veeam Backup & Replication to deploy Akira and Fog ransomware.
Cybersecurity vendor Sophos said it has been tracking a series of attacks in the past month leveraging compromised VPN credentials and CVE-2024-40711 to create a local account and deploy the ransomware.
CVE-2024-40711, rated 9.8 out of 10.0 on the |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2024-10-13 15:10:00 |
OilRig exploite Windows Flaw de noyau dans la campagne d'espionnage ciblant les EAU et le Golfe OilRig Exploits Windows Kernel Flaw in Espionage Campaign Targeting UAE and Gulf (lien direct) |
L'acteur iranien des menaces connu sous le nom de OilRig a été observé exploitant un défaut d'escalade de privilège désormais réglé impactant le noyau Windows dans le cadre d'une campagne de cyber-espionnage ciblant l'U.A.E.et la région du Golfe plus large.
"Le groupe utilise des tactiques sophistiquées qui incluent le déploiement d'une porte dérobée qui tire parti des serveurs d'échange Microsoft pour le vol d'identification et l'exploitation des vulnérabilités
The Iranian threat actor known as OilRig has been observed exploiting a now-patched privilege escalation flaw impacting the Windows Kernel as part of a cyber espionage campaign targeting the U.A.E. and the broader Gulf region.
"The group utilizes sophisticated tactics that include deploying a backdoor that leverages Microsoft Exchange servers for credentials theft, and exploiting vulnerabilities |
Vulnerability
Threat
|
APT 34
|
★★
|
 |
2024-10-11 22:43:00 |
Github, des bots télégrammes et des codes QR abusés dans une nouvelle vague d'attaques de phishing GitHub, Telegram Bots, and QR Codes Abused in New Wave of Phishing Attacks (lien direct) |
Une nouvelle campagne de logiciels malveillants sur le thème des impôts ciblant les secteurs d'assurance et de financement a été observée en tirant parti des liens GitHub dans les messages électroniques de phishing comme moyen de contourner les mesures de sécurité et de livrer Remcos Rat, indiquant que la méthode est devenue traction parmi les acteurs de la menace.
"Dans cette campagne, des référentiels légitimes tels que le logiciel de déclaration de taxe open source, les UStaxes, le HMRC et l'interne
A new tax-themed malware campaign targeting insurance and finance sectors has been observed leveraging GitHub links in phishing email messages as a way to bypass security measures and deliver Remcos RAT, indicating that the method is gaining traction among threat actors.
"In this campaign, legitimate repositories such as the open-source tax filing software, UsTaxes, HMRC, and InlandRevenue were |
Malware
Threat
|
|
★★
|
 |
2024-10-11 16:30:00 |
Comment fonctionnent les attaques de mot de passe hybride et comment se défendre contre eux How Hybrid Password Attacks Work and How to Defend Against Them (lien direct) |
Les acteurs de la menace changent constamment les tactiques pour contourner les mesures de cybersécurité, développant des méthodes innovantes pour voler des informations d'identification des utilisateurs.Les attaques de mot de passe hybrides fusionnent plusieurs techniques de fissuration pour amplifier leur efficacité.Ces approches combinées exploitent les forces de diverses méthodes, accélérant le processus de craquage de mot de passe. & Nbsp;
Dans cet article, nous explorons les attaques hybrides - ce qu'ils sont
Threat actors constantly change tactics to bypass cybersecurity measures, developing innovative methods to steal user credentials. Hybrid password attacks merge multiple cracking techniques to amplify their effectiveness. These combined approaches exploit the strengths of various methods, accelerating the password-cracking process.
In this post, we\'ll explore hybrid attacks - what they are |
Threat
|
|
★★
|
 |
2024-10-11 14:04:00 |
CISA avertit les acteurs de la menace exploitant les cookies Big-IP F5 pour la reconnaissance du réseau CISA Warns of Threat Actors Exploiting F5 BIG-IP Cookies for Network Reconnaissance (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) avertit qu'elle a observé des acteurs de menace en tirant parti des cookies persistants non cryptés gérés par le module de gestionnaire de trafic local Big-IP (LTM) F5 pour mener la reconnaissance des réseaux cibles.
Il a indiqué que le module est utilisé pour énumérer d'autres dispositifs non orientés vers l'internet sur le réseau.L'agence, cependant, n'a pas révélé qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning that it has observed threat actors leveraging unencrypted persistent cookies managed by the F5 BIG-IP Local Traffic Manager (LTM) module to conduct reconnaissance of target networks.
It said the module is being used to enumerate other non-internet-facing devices on the network. The agency, however, did not disclose who |
Threat
|
|
★★
|
 |
2024-10-10 09:54:00 |
Firefox Zero-Day sous attaque: Mettez à jour votre navigateur immédiatement Firefox Zero-Day Under Attack: Update Your Browser Immediately (lien direct) |
Mozilla a révélé qu'un défaut de sécurité critique impactant Firefox et Firefox prolongé de support (ESR) a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité, suivie sous forme de CVE-2024-9680, a été décrite comme un bogue d'utilisation sans usage dans le composant de la chronologie d'animation.
"Un attaquant a pu réaliser l'exécution du code dans le processus de contenu en exploitant un usage après
Mozilla has revealed that a critical security flaw impacting Firefox and Firefox Extended Support Release (ESR) has come under active exploitation in the wild.
The vulnerability, tracked as CVE-2024-9680, has been described as a use-after-free bug in the Animation timeline component.
"An attacker was able to achieve code execution in the content process by exploiting a use-after-free in |
Vulnerability
Threat
|
|
★★★
|
 |
2024-10-09 22:30:00 |
Google s'associe à GASA et DNS RF pour s'attaquer aux escroqueries en ligne à grande échelle Google Joins Forces with GASA and DNS RF to Tackle Online Scams at Scale (lien direct) |
Google a annoncé mercredi un nouveau partenariat avec la Global Anti-Scam Alliance (GASAA) et la Fédération de recherche DNS (DNS RF) pour lutter contre les escroqueries en ligne.
L'initiative, qui a été nommée par le nom du Global Signal Exchange (GSE), est conçue pour créer des informations en temps réel sur les escroqueries, la fraude et d'autres formes de cybercriminalité regroupant les signaux de menace à partir de différentes sources de données afin de créer
Google on Wednesday announced a new partnership with the Global Anti-Scam Alliance (GASA) and DNS Research Federation (DNS RF) to combat online scams.
The initiative, which has been codenamed the Global Signal Exchange (GSE), is designed to create real-time insights into scams, fraud, and other forms of cybercrime pooling together threat signals from different data sources in order to create |
Threat
|
|
★★★
|