What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-06-17 15:20:04 17 juin & # 8211;Rapport de renseignement sur les menaces
17th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 17 juin, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation d'une attaque ciblant les bases de données des clients de Snowflake, identifiées comme le travail de l'acteur de menace UNC5537, ont conduit à un vol de données et à une extorsion significatifs.UNC5537 a utilisé des informations d'identification des clients de flocon de neige, obtenues principalement auprès d'infostaler [& # 8230;]
>For the latest discoveries in cyber research for the week of 17th June, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES An attack targeting Snowflake customer databases, identified as the work of threat actor UNC5537, has led to significant data theft and extortion. UNC5537 used stolen Snowflake customer credentials, obtained mainly from infostealer […]
Threat
Checkpoint.webp 2024-06-10 14:30:57 10 juin & # 8211;Rapport de renseignement sur les menaces
10th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 10 juin, veuillez télécharger notre bulletin Threat_Intelligence.Les principales attaques et violations des services de pathologie Synnovis ont connu une attaque de ransomware qui a affecté les procédures et les opérations dans plusieurs grands hôpitaux de Londres, notamment le ministère de la Santé et des Coins sociaux, NHS Qilin (anciennement Agenda) Ransomware [& # 8230;]
>For the latest discoveries in cyber research for the week of 10th June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Pathology services provider Synnovis has experienced a ransomware attack that affected procedures and operations in several major hospitals in London, including the Department of Health and Social Care, NHS Qilin (formerly Agenda) ransomware […]
Ransomware Threat ★★
Checkpoint.webp 2024-06-03 13:06:36 À l'intérieur de la boîte: le nouveau terrain de jeu de Malware \\
Inside the Box: Malware\\'s New Playground
(lien direct)
> Recherche de: & # 160; Jiri Vinopal met en évidence: Introduction Au cours des derniers mois, nous avons surveillé les abus croissants de & # 160; BoxedApp & # 160; Products in the Wild.Les produits BoxEdApp sont des emballeurs commerciaux qui fournissent des fonctionnalités avancées telles que le stockage virtuel (système de fichiers virtuels, le registre virtuel), les processus virtuels et un système d'instrumentation universel (crochement de l'API WIN / NT).Même si BoxedApp a été commercialement [& # 8230;]
>Research by: Jiri Vinopal Highlights: Introduction Over the past few months, we have been monitoring the increasing abuse of BoxedApp products in the wild. BoxedApp products are commercial packers that provide advanced features such as Virtual Storage (Virtual File System, Virtual Registry), Virtual Processes, and a universal instrumentation system (WIN/NT API hooking). Even though BoxedApp has been commercially […]
Malware Commercial ★★
Checkpoint.webp 2024-06-03 12:13:37 3 juin & # 8211;Rapport de renseignement sur les menaces
3rd June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 3 juin, veuillez télécharger notre bulletin menace_intelligence.Attaques et violations de Top Attacks et Breach Shinyhunters, un gang notoire de cybercriminalité offerte à la vente sur un forum de cybercriminalité de Ticketmaster, une société de vente de billets et de distribution, et de Santander Bank.Les violations présumées ont entraîné une exposition potentielle [& # 8230;]
>For the latest discoveries in cyber research for the week of 3rd June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES ShinyHunters, a notorious cybercrime gang offered for sale on a cybercrime forum data of Ticketmaster, ticket sales and distribution company, and of Santander bank. The alleged breaches have resulted in the potential exposure […]
Threat ★★★
Checkpoint.webp 2024-05-28 10:59:27 Déballage statique pour la famille malveillante malveillante basée sur le NSIS
Static Unpacking for the Widespread NSIS-based Malicious Packer Family
(lien direct)
> Les packers ou les cryptères sont largement utilisés pour protéger les logiciels malveillants contre la détection et l'analyse statique.Ces outils auxiliaires, grâce à l'utilisation d'algorithmes de compression et de chiffrement, permettent aux cybercriminels de préparer des échantillons uniques de logiciels malveillants pour chaque campagne ou même par victime, ce qui complique le travail des logiciels antivirus.Dans le cas de certains packers, [& # 8230;]
>Packers or crypters are widely used to protect malicious software from detection and static analysis. These auxiliary tools, through the use of compression and encryption algorithms, enable cybercriminals to prepare unique samples of malicious software for each campaign or even per victim, which complicates the work of antivirus software. In the case of certain packers, […]
Tool ★★★
Checkpoint.webp 2024-05-27 12:23:17 27 mai & # 8211;Rapport de renseignement sur les menaces
27th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 20 mai, veuillez télécharger notre bulletin menace_intelligence.Les principales attaques et violations d'une violation de données ont exposé 500 Go de données biométriques indiennes, affectant la police indienne, le personnel militaire et d'autres travailleurs publics lors des élections en Inde.La fuite provenait de bases de données non garanties gérées par ThoughtGreen Technologies [& # 8230;]
>For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES A data breach has exposed 500GB of Indian biometric data, affecting Indian police, military personnel, and other public workers during elections in India. The leak stemmed from unsecured databases managed by ThoughtGreen Technologies […]
Data Breach Threat Legislation ★★
Checkpoint.webp 2024-05-23 13:07:07 Sharp Dragon se développe vers l'Afrique et les Caraïbes
Sharp Dragon Expands Towards Africa and The Caribbean
(lien direct)
> Introduction des résultats clés Depuis 2021, les recherches sur le point de contrôle ont surveillé de près les activités de Sharp Dragon (anciennement appelé Panda Sharp *), un acteur de menace chinois.Les activités historiques consistent principalement en des e-mails de phishing hautement ciblés, conduisant auparavant au déploiement de & # 160; victorydll & # 160; ou & # 160; soul & # 160; framework.Alors que les opérateurs de dragons tranchants finaux ont déployé des heures supplémentaires, leur modus operandi [& # 8230;]
>Key Findings Introduction Since 2021, Check Point Research has been closely monitoring the activities of Sharp Dragon (Formerly referred to as Sharp Panda*), a Chinese threat actor. Historical activities mostly consist of highly-targeted phishing emails, previously leading to the deployment of VictoryDLL or Soul framework. While the final payloads Sharp Dragon operators have deployed overtime changed, their modus operandi […]
Threat ★★
Checkpoint.webp 2024-05-20 10:46:02 20 mai & # 8211;Rapport de renseignement sur les menaces
20th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 20 mai, veuillez télécharger notre bulletin menace_intelligence.Les principales attaques et violations du fournisseur de prescriptions électroniques australien Medisesecure ont subi une attaque de ransomware importante, entraînant des perturbations généralisées et des violations de données.L'impact de l'attaque a été profond, affectant largement les données sur les soins de santé dans le pays.[& # 8230;]
>For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australian electronic prescriptions provider MediSecure suffered a significant ransomware attack, leading to widespread disruptions and data breaches. The impact of the attack has been profound, broadly affecting healthcare data broadly in the country. […]
Ransomware Threat Medical ★★
Checkpoint.webp 2024-05-20 10:01:00 Bad Karma, No Justice: Void Manticore Activités destructrices en Israël
Bad Karma, No Justice: Void Manticore Destructive Activities in Israel
(lien direct)
> Introduction Depuis octobre 2023, Check Point Research (RCR) a activement surveillé et chassé les menaces parrainées par l'État ciblant les organisations israéliennes avec des attaques destructrices utilisant des essuie-glaces et des ransomwares.Parmi ces menaces, le vide Manticore (alias & # 160; Storm-842) se démarque comme un acteur de menace iranien connu pour mener des attaques destructrices et une divulgation d'informations à travers le personnage en ligne \\ 'karma \' (parfois écrit comme karma).[& # 8230;]
>Introduction Since October 2023, Check Point Research (CPR) has actively monitored and hunted state-sponsored threats targeting Israeli organizations with destructive attacks using wipers and ransomware. Among these threats, Void Manticore (aka Storm-842) stands out as an Iranian threat actor known for conducting destructive attacks and leaking information through the online persona \'Karma\' (sometime written as KarMa). […]
Ransomware Threat ★★
Checkpoint.webp 2024-05-14 13:03:42 Exploitation Foxit PDF «conception défectueuse»
Foxit PDF “Flawed Design” Exploitation
(lien direct)
> Les fichiers PDF (format de document portable) sont devenus une partie intégrante de la communication numérique moderne.Renommée pour leur universalité et leur fidélité, les PDF offrent une plate-forme robuste pour partager des documents dans divers environnements informatiques.Les PDF ont évolué en un format standard pour présenter du texte, des images et du contenu multimédia avec une disposition et une mise en forme cohérentes, indépendamment du [& # 8230;]
>Introduction PDF (Portable Document Format) files have become an integral part of modern digital communication. Renowned for their universality and fidelity, PDFs offer a robust platform for sharing documents across diverse computing environments. PDFs have evolved into a standard format for presenting text, images, and multimedia content with consistent layout and formatting, irrespective of the […]
★★★
Checkpoint.webp 2024-05-13 15:12:56 13 mai & # 8211;Rapport de renseignement sur les menaces
13th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations des services partagés Connectured Ltd, un entrepreneur de paie du ministère britannique de la Défense, ont été violés, probablement par la Chine.Environ 270k enregistrements qui incluent les noms et les détails bancaires de la fois actuel et passé [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Shared Services Connected Ltd, a payroll contractor for the UK Ministry of Defense has been breached, presumably by China. Around 270k records that include names and bank details of both current and past […]
Threat ★★
Checkpoint.webp 2024-05-06 11:21:36 6 mai & # 8211;Rapport de renseignement sur les menaces
6th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations dans une déclaration conjointe avec l'Allemagne et l'OTAN, la République tchèque a découvert une campagne de cyber-espionnage par l'acteur affilié à l'État russe APT28.Ces cyberattaques ont ciblé les institutions tchèques utilisant une nouvelle vulnérabilité dans Microsoft [& # 8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES In a joint statement with Germany and NATO, the Czech Republic uncovered a cyber espionage campaign by Russian state affiliated actor APT28. These cyber-attacks targeted Czech institutions using a new vulnerability in Microsoft […]
Vulnerability Threat APT 28 ★★★
Checkpoint.webp 2024-04-29 10:32:41 29 avril & # 8211;Rapport de renseignement sur les menaces
29th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de l'Allemagne ont révélé une campagne de piratage sophistiquée parrainée par l'État ciblant Volkswagen, orchestrée par des pirates chinois depuis 2010. Les attaquants ont réussi à infiltrer les réseaux de VW à plusieurs reprises, y compris [& #, y compris des milliers de documents essentiels à la technologie automobile, y compris [& #8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Germany has revealed a sophisticated state-sponsored hacking campaign targeting Volkswagen, orchestrated by Chinese hackers since 2010. The attackers successfully infiltrated VW’s networks multiple times, extracting thousands of documents critical to automotive technology, including […]
Threat ★★
Checkpoint.webp 2024-04-22 12:50:21 22 avril & # 8211;Rapport de renseignement sur les menaces
22nd April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Mitre Corporation ont révélé un événement de sécurité qui s'est produit en janvier 2024. L'attaque, liée au groupe chinois de l'APP, UNC5221, a impliqué l'exploitation de deux vulnérabilités zéro jour dans les produits VPN Ivanti.L'attaquant [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES MITRE Corporation disclosed a security event that occurred in January 2024. The attack, which is linked to Chinese APT group UNC5221, involved exploitation of two zero-day vulnerabilities in Ivanti VPN products. The attacker […]
Vulnerability Threat ★★
Checkpoint.webp 2024-04-18 13:00:09 2024 Rapport de sécurité: édition de podcast
2024 Security Report: Podcast Edition
(lien direct)
> Une fois par an, Check Point publie un rapport annuel examinant les plus grands événements et tendances de la cybersécurité.Dans cet épisode, nous décomposons la dernière itération, en nous concentrant sur ses parties les plus importantes, pour vous rattraper ce que vous devez savoir en 2024.
>Once every year, Check Point releases an annual report reviewing the biggest events and trends in cybersecurity. In this episode we’ll break down the latest iteration, focusing on its most important parts, to catch you up on what you need to know most in 2024.
Studies ★★★★
Checkpoint.webp 2024-04-15 11:16:11 15 avril & # 8211;Rapport de renseignement sur les menaces
15th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation du géant de l'optique japonaise Hoya Corporation ont été victimes d'une attaque de ransomware qui a eu un impact sur sa principale infrastructure informatique et diverses divisions commerciales.Hunters International Ransomware Gang a revendiqué la responsabilité de l'attaque et [& # 8230;]
>For the latest discoveries in cyber research for the week of 15th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese optics giant Hoya Corporation has been a victim of a ransomware attack that impacted its major IT infrastructure and various business divisions. Hunters International ransomware gang claimed responsibility for the attack and […]
Ransomware Threat ★★
Checkpoint.webp 2024-04-08 11:46:03 8 avril & # 8211;Rapport de renseignement sur les menaces
8th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Acuité, un entrepreneur fédéral, ont confirmé un cyber-incident où les pirates ont accédé à ses référentiels GitHub et ont volé divers documents.La violation, liée à l'acteur de menace Intelbroker, a impliqué des données de diverses agences gouvernementales américaines.[& # 8230;]
>For the latest discoveries in cyber research for the week of 8th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Acuity, a federal contractor, confirmed a cyber incident where hackers accessed its GitHub repositories, and stole various documents. The breach, linked to the threat actor IntelBroker, involved data from various U.S. government agencies. […]
Threat ★★★
Checkpoint.webp 2024-04-04 17:36:35 L'illusion de la vie privée: les risques de géolocalisation dans les applications de rencontres modernes
The Illusion of Privacy: Geolocation Risks in Modern Dating Apps
(lien direct)
> Les principaux plats à retenir d'introduction les applications de rencontres utilisent traditionnellement les données de localisation, offrant la possibilité de se connecter avec les personnes à proximité et d'améliorer les chances de réunions réelles.Certaines applications peuvent également afficher la distance de l'utilisateur à d'autres utilisateurs.Cette fonctionnalité est très utile pour coordonner les rencontres, indiquant si une correspondance potentielle n'est qu'une courte distance [& # 8230;]
>Key takeaways Introduction Dating apps traditionally utilize location data, offering the opportunity to connect with people nearby, and enhancing the chances of real-life meetings. Some apps can also display the distance of the user to other users. This feature is quite useful for coordinating meetups, indicating whether a potential match is just a short distance […]
★★
Checkpoint.webp 2024-04-02 14:26:57 L'agent Tesla ciblant les États-Unis et l'Australie: révéler l'identité des attaquants \\ '
Agent Tesla Targeting United States & Australia: Revealing the Attackers\\' Identities
(lien direct)
Recherche par: Antonis Terefos, Raman Ladutska Partie I de la série E-Crime & # 38;Introduction de la punition Lorsque l'on considère un sujet notoirement célèbre connu depuis assez longtemps, il peut sembler qu'il n'y ait plus de nouveau à ajouter à cette région et timide; & timide; & # 8211;Tous les chemins tracés, tous les mots ont dit, tous «je» sont pointillés.Cela vaut-il un [& # 8230;]
Research by: Antonis Terefos, Raman Ladutska Part I from the series E-Crime & Punishment Introduction When considering a notoriously famous topic known for quite a long time, it may feel like there is nothing new to add to this area anymore ­­– all paths traced, all words said, all “i”s dotted. Is it worth an […]
★★
Checkpoint.webp 2024-04-02 12:00:00 Au-delà de l'imagination & # 8211;Comment l'IA est activement utilisée dans les campagnes électorales du monde entier
Beyond Imagining – How AI is Actively Used in Election Campaigns Around the World
(lien direct)
> Auteur: Yoav Arad Pinkas Clé des résultats du fond 2024 devrait être un moment central pour les processus démocratiques dans le monde, alors que plus de 2 milliards d'individus dans 50 pays se préparent à voter lors des élections.Cette vague électorale mondiale comprend des pays comme les États-Unis, l'Inde, le Mexique, le Parlement européen et l'Afrique du Sud, après des bulletins de vote importants [& # 8230;]
>Author: Yoav Arad Pinkas Key Findings Background 2024 is expected to be a pivotal moment for democratic processes worldwide, as over 2 billion individuals in 50 nations prepare to cast their ballots in elections. This global electoral wave includes countries such as the United States, India, Mexico, the European Parliament, and South Africa, following significant ballots […]
★★★
Checkpoint.webp 2024-04-01 08:18:43 1er avril & # 8211;Rapport de renseignement sur les menaces
1st April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 1er avril, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violations que les gouvernements américains et britanniques ont annoncé un acte d'accusation criminel et des sanctions contre l'APT31, un groupe de pirates chinois, pour leur rôle dans les attaques prétendument contre des entreprises aux États-Unis, ainsi que [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The US and UK governments have announced a criminal indictment and sanctions against APT31, a group of Chinese hackers, for their role in allegedly conducting attacks against companies in the US, as well […]
Threat APT 31 ★★
Checkpoint.webp 2024-03-31 18:01:02 Spotlight malware: linodas aka dinodasrat pour Linux
Malware Spotlight: Linodas aka DinodasRAT for Linux
(lien direct)
> Introduction Au cours des derniers mois, Check Point Research (RCR) a surveillé de près l'activité d'un acteur de menace de cyber-espionnage chinois-nexus qui se concentre sur l'Asie du Sud-Est, l'Afrique et l'Amérique du Sud.Cette activité s'aligne considérablement sur les idées que les micro-chercheurs de tendance ont publiquement partagées dans leur analyse complète d'un acteur de menace appelé & # 160; Terre Krahang.Ce [& # 8230;]
>Introduction In recent months, Check Point Research (CPR) has been closely monitoring the activity of a Chinese-nexus cyber espionage threat actor who is focusing on Southeast Asia, Africa, and South America. This activity significantly aligns with the insights the Trend Micro researchers publicly shared in their comprehensive analysis of a threat actor called Earth Krahang. This […]
Malware Threat Prediction ★★
Checkpoint.webp 2024-03-25 14:56:27 25 mars & # 8211;Rapport de renseignement sur les menaces
25th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 mars, veuillez télécharger notre bulletin de menace_ingence.Les principales attaques et violations la société de technologie japonaise Fujitsu ont découvert des logiciels malveillants sur ses ordinateurs de travail, risquant l'exposition des données des clients.La société, une société informatique de premier plan, a détecté un accès non autorisé qui a potentiellement permis aux informations personnelles et clients d'être [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Japanese tech company Fujitsu discovered malware on its work computers, risking exposure of customer data. The company, a leading IT firm, detected unauthorized access that potentially allowed personal and customer information to be […]
Malware Threat ★★
Checkpoint.webp 2024-03-18 13:45:15 18 mars & # 8211;Rapport de renseignement sur les menaces
18th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Nissan ont révélé que l'attaque des ransomwares Akira en décembre 2023 a compromis les informations personnelles d'environ 100 000 personnes en Australie et en Nouvelle-Zélande.Les données concernent les clients, les concessionnaires et certains [& # 8230;]
>For the latest discoveries in cyber research for the week of 18th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Nissan has revealed that the Akira ransomware attack from December 2023 has compromised the personal information of approximately 100K individuals in Australia and New Zealand. The data concerns customers, dealers and some of […]
Ransomware Threat ★★
Checkpoint.webp 2024-03-18 13:00:00 Ethereum \\'s Create2: une épée à double tranchant en sécurité blockchain
Ethereum\\'s CREATE2: A Double-Edged Sword in Blockchain Security
(lien direct)
par Oded Vanunu, Dikla Barda, Roman Zaikin Ethereum & # 8217; La fonction Create2 est exploitée par les attaquants pour compromettre la sécurité des portefeuilles numériques, contournant les mesures de sécurité traditionnelles et facilitant l'accès non autorisé aux fonds.La méthode d'attaque consiste à inciter les utilisateurs à approuver les transactions pour les contrats intelligents qui ne parviennent pas encore à être déployés, permettant aux cybercriminels de déployer plus tard des malveillants [& # 8230;]
By Oded Vanunu, Dikla Barda, Roman Zaikin Ethereum’s CREATE2 function is being exploited by attackers to compromise the security of digital wallets, bypassing traditional security measures and facilitating unauthorized access to funds. The attack method involves tricking users into approving transactions for smart contracts that haven’t been deployed yet, allowing cybercriminals to later deploy malicious […]
★★
Checkpoint.webp 2024-03-11 12:14:25 11 mars & # 8211;Rapport de renseignement sur les menaces
11th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de la Cybersecurity and Infrastructure Security Agency (CISA) ont pris la ligne hors ligne de deux systèmes à la suite d'une violation qui s'est produite à la suite de la récente exploitation des vulnérabilités dans les produits Ivanti.Les systèmes affectés incluent potentiellement le [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Cybersecurity and Infrastructure Security Agency (CISA) has taken offline two systems following a breach that occurred as a result of the recent vulnerabilities exploitation in Ivanti products. The affected systems potentially include the […]
Vulnerability Threat ★★
Checkpoint.webp 2024-03-08 12:00:00 Magnet Goblin cible des serveurs auxquels il est confronté en utilisant des vulnérabilités à 1 jour
Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities
(lien direct)
> Points clés Introduction le 10 janvier 2024, Ivanti & # 160; publié & # 160; Un avis de sécurité concernant deux vulnérabilités dans Ivanti Connect Secure VPN.Ces vulnérabilités, qui ont été exploitées dans la nature, sont identifiées comme CVE-2023-46805 et CVE-2023-21887.L'exploitation de ces vulnérabilités a été rapidement adoptée par un certain nombre d'acteurs de menace, résultant en une large gamme & # 160; des activités malveillantes.Vérifiez la recherche sur le point [& # 8230;]
>Key Points Introduction On January 10, 2024, Ivanti published a security advisory regarding two vulnerabilities in Ivanti Connect Secure VPN. These vulnerabilities, which were exploited in the wild, are identified as CVE-2023-46805 and CVE-2023-21887. The exploitation of these vulnerabilities was quickly adopted by a number of threat actors, resulting in a broad range of malicious activities. Check Point Research […]
Vulnerability Threat ★★
Checkpoint.webp 2024-03-04 13:59:28 4 mars & # 8211;Rapport de renseignement sur les menaces
4th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 mars, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violations UnitedHealth Group ont confirmé que sa filiale avait été attaquée par le gang de ransomware Alphv.6 téraoctets de données ont été volés dans l'attaque et Change Healthcare, un intermédiaire crucial entre les pharmacies et les compagnies d'assurance, était [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES UnitedHealth Group confirmed its subsidiary was attacked by the ALPHV ransomware gang. 6 terabytes of data were stolen in the attack, and Change Healthcare, a crucial intermediary between pharmacies and insurance companies, was […]
Ransomware Threat Medical ★★
Checkpoint.webp 2024-02-26 15:45:57 26 février & # 8211;Rapport de renseignement sur les menaces
26th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation des écoles publiques du comté de Prince George américain (PGCP) ont connu une attaque de ransomware qui a compromis les données personnelles de près de 100 000 personnes.L'attaque exposée aux individus \\ 'Noms complets, informations sur le compte financier et social [& # 8230;]
>For the latest discoveries in cyber research for the week of 26th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Prince George’s County Public Schools (PGCPS) has experienced a ransomware attack that compromised the personal data of nearly 100K individuals. The attack exposed individuals\' full names, financial account information, and Social […]
Ransomware Threat ★★
Checkpoint.webp 2024-02-21 07:49:18 2024\'s Cyber Battleground Unveiled: Escalating Ransomware Epidemic, the Evolution of Cyber Warfare Tactics and strategic use of AI in defense – Insights from Check Point\'s Latest Security Report (lien direct) Takeaways clés: & middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Rising Menaces: Cybersecurity Landscape fait face à une augmentation sans précédent des attaques de ransomwares, avec 1 organisations sur 10 étant ciblées dans le monde en 2023. & Middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;; & # 160;Évolution des tactiques: les adversaires exploitent les vulnérabilités de jour zéro, utilisent des essuie-glaces perturbateurs, des tactiques RAAS (ransomwares en tant que service) et des dispositifs de bord cible, amplifiant la complexité des cybermenaces.& middot; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160; & # 160;Défense alimentée par AI: artificiel [& # 8230;]
Key Takeaways: ·        Rising Threats: Cybersecurity landscape faces an unprecedented surge in ransomware attacks, with 1 in every 10 organizations globally being targeted in 2023. ·        Evolution of Tactics: Adversaries exploit zero-day vulnerabilities, employ disruptive wipers, utlise emerging RaaS (Ransomware-as-a-Service) tactics and target edge devices, amplifying the complexity of cyber threats. ·        AI-Powered Defense: Artificial […]
Ransomware Vulnerability Threat Studies ★★★★
Checkpoint.webp 2024-02-19 12:10:41 19 février & # 8211;Rapport de renseignement sur les menaces
19th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violation des patients hôpitaux roumains \\ '' Système de gestion des données, plate-forme informatique Hipocrate, ont été frappés par une attaque de ransomware, conduisant au chiffrement des données de plus de 20 hôpitaux de Bucarest.L'attaque a rendu le personnel de l'hôpital recours au manuel [& # 8230;]
>For the latest discoveries in cyber research for the week of 19th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Romanian hospital patients\' data management system, Hipocrate IT Platform, was hit by a ransomware attack, leading to data encryption of over 20 Bucharest hospitals. The attack rendered the hospital staff resorting to manual […]
Ransomware Threat ★★
Checkpoint.webp 2024-02-14 15:40:36 Les risques du bogue #monikerlink dans Microsoft Outlook et la vue d'ensemble
The Risks of the #MonikerLink Bug in Microsoft Outlook and the Big Picture
(lien direct)
> Introduction récemment, Check Point Research a publié un livre blanc intitulé «L'évidence, la normale et les avancées: une analyse complète des vecteurs d'attaque d'Outlook», détaillant divers vecteurs d'attaque sur Outlook pour aider l'industrie à comprendre les risques de sécurité L'application Outlook populairepeut apporter dans les organisations.Comme mentionné dans l'article, nous avons découvert un [& # 8230;] intéressant [& # 8230;]
>Introduction Recently, Check Point Research released a white paper titled “The Obvious, the Normal, and the Advanced: A Comprehensive Analysis of Outlook Attack Vectors”, detailing various attack vectors on Outlook to help the industry understand the security risks the popular Outlook app may bring into organizations. As mentioned in the paper, we discovered an interesting […]
★★★
Checkpoint.webp 2024-02-12 16:01:03 12 février & # 8211;Rapport de renseignement sur les menaces
12th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation de l'un des plus grands syndicats de Californie, des employés de service international Union internationale (SEIU), la section 1000, a confirmé une attaque de ransomware qui a entraîné des perturbations du réseau.Le gang de ransomware de Lockbit a assumé la responsabilité, affirmant [& # 8230;]
>For the latest discoveries in cyber research for the week of 12th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES One of the largest unions in California, Service Employees International Union (SEIU) Local 1000, has confirmed a ransomware attack that led to network disruption. The LockBit ransomware gang has assumed responsibility, claiming to […]
Ransomware Threat ★★★
Checkpoint.webp 2024-02-08 13:43:07 Maldocs & timide; de Word et Excel: vigueur des âges
Maldocs ­of Word and Excel: Vigor of the Ages
(lien direct)
> Recherche de: Raman ladutska Nous avons choisi un style de décoration fantastique à certains moments de l'article pour attirer l'attention sur le problème décrit.Nous espérons que la visualisation d'une aventure fantastique comme une lutte contre la source du mal transformera le monde réel et en fera un endroit plus sûr et meilleur.Chasser de nouveaux exploits, vulnérabilités, [& # 8230;]
>Research by: Raman Ladutska We chose a fantasy decoration style at certain points of the article to attract attention to the described problem. We hope that visualizing a fantasy adventure as a fight against the source of evil will transform the real world and make it a safer and better place. Chasing new exploits, vulnerabilities, […]
Vulnerability ★★
Checkpoint.webp 2024-02-07 13:02:36 Raspberry Robin continue de monter sur la vague de 1 jour sans fin
Raspberry Robin Keeps Riding the Wave of Endless 1-Days
(lien direct)
> Résultats clés Introduction Raspberry Robin est un ver largement distribué rapporté pour la première fois par Red Canary en 2021. Ses capacités et évasions en plus de sa distribution très active en ont fait l'un des logiciels malveillants les plus intrigants.Chez Check Point Research a publié un article il y a quelques mois en utilisant Raspberry Robin comme exemple [& # 8230;]
>Key Findings Introduction Raspberry Robin is a widely distributed worm first reported by Red Canary in 2021. Its capabilities and evasions in addition to its very active distribution made it one of the most intriguing malware out there. We at Check Point Research published an article a couple of months ago using Raspberry Robin as an example […]
Malware ★★
Checkpoint.webp 2024-02-05 14:04:12 5 février & # 8211;Rapport de renseignement sur les menaces
5th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 février, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation du logiciel AnyDesk GmbH, la société derrière l'application populaire de bureau à distance, ont confirmé un incident de cybersécurité dans lequel les attaquants ont eu accès aux systèmes de production de l'entreprise.Selon les apparemment, le code source et le code privé [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES AnyDesk Software GmbH , the company behind the popular remote desktop application, has confirmed a cybersecurity incident in which the attackers gained access to company\'s production systems. Reportedly, source code and private code […]
Threat ★★
Checkpoint.webp 2024-01-29 13:51:49 29 janvier & # 8211;Rapport de renseignement sur les menaces
29th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations à la suite des rapports sur l'APT29 affiliée à la Russie (alias Cozy Bear, Midnight Blizzard) contre Microsoft, également Hewlett-Packard Enterprise ont reconnu avoir été attaqué par le même acteur de menace.Tandis que Microsoft a détecté la violation de janvier [& # 8230;]
>For the latest discoveries in cyber research for the week of 29th January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Following the reports on Russia-affiliated APT29 (AKA Cozy Bear, Midnight Blizzard) attack against Microsoft, also Hewlett-Packard Enterprise acknowledged it was attacked by the same threat actor. While Microsoft detected the breach on January […]
Threat APT 29 ★★
Checkpoint.webp 2024-01-22 14:09:19 22 janvier & # 8211;Rapport de renseignement sur les menaces
22nd January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation de Microsoft ont révélé qu'ils ont détecté une attaque contre leurs systèmes par l'acteur parrainé par l'État russe connu sous le nom de Midnight Blizzard (alias Nobelium).L'acteur de menace a utilisé une attaque en pulvérisation de mot de passe pour compromettre un test de non-production hérité [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Microsoft disclosed that they detected an attack against their systems by Russian state-sponsored actor known as Midnight Blizzard (aka Nobelium). The threat actor used a password spray attack to compromise a legacy non-production test […]
Threat ★★
Checkpoint.webp 2024-01-18 14:49:47 Vérifiez les alertes de recherche sur une nouvelle campagne AirTrop NFT
Check Point Research alerts on a new NFT airdrop campaign
(lien direct)
>By Oded Vanunu, Dikla Barda, Roman Zaikin A recent investigation conducted by Check Point Research has revealed a sophisticated NFT scam campaign operating on a large scale: This campaign is unique in its methodology, employing a source spoofing technique to target a broad spectrum ofdétenteurs de jetons.Il se concentre spécifiquement sur plus de 100 hautement [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin A recent investigation conducted by Check Point Research has revealed a sophisticated NFT scam campaign operating on a large scale: This campaign is unique in its methodology, employing a source spoofing technique to target a broad spectrum of token holders. It specifically focuses on more than 100 highly […]
★★
Checkpoint.webp 2024-01-15 11:52:44 15 janvier & # 8211;Rapport de renseignement sur les menaces
15th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations le groupe Ransomware en tant que service Medusa ont violé l'eau pour les personnes à but non lucratif, qui vise à améliorer l'accès à l'eau potable dans différents pays, notamment le Guatemala, le Honduras, le Mozambique et l'Inde.Les cybercriminels demandent [& # 8230;]
>For the latest discoveries in cyber research for the week of 15th January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The ransomware-as-a-service group Medusa has breached Water for People nonprofit organization, which aims to improve access to clean water in different countries including Guatemala, Honduras, Mozambique and India. The cybercriminals are asking for […]
Threat ★★
Checkpoint.webp 2024-01-08 13:17:18 .Net Hooking & # 8211;Harmoniser le territoire géré
.NET Hooking – Harmonizing Managed Territory
(lien direct)
> Recherche de: Jiri Vinopal Key Points Introduction pour un chercheur, un analyste ou un ingénieur inverse, la capacité de modifier la fonctionnalité de certaines parties du code est une étape cruciale, souvent nécessaire pour atteindre un résultat significatif pendant le processus d'analyse.Ce type d'instrumentation de code est généralement atteint par débogage, DBI (instrumentation binaire dynamique), [& # 8230;]
>Research by: Jiri Vinopal Key Points Introduction For a malware researcher, analyst, or reverse engineer, the ability to alter the functionality of certain parts of code is a crucial step, often necessary to reach a meaningful result during the analysis process. This kind of code instrumentation is usually reached by debugging, DBI (Dynamic Binary Instrumentation), […]
Malware ★★
Checkpoint.webp 2024-01-08 13:17:15 8 janvier & # 8211;Rapport de renseignement sur les menaces
8th January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations après Ransomware Gang Inc ont réclamé une attaque contre Xerox, la filiale de la société, Xerox Business Solution (XBS), a confirmé avoir subi une cyberattaque.Le porte-parole de Xerox a déclaré que bien que les données personnelles de XBS puissent avoir été [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES After ransomware gang INC claimed an attack on Xerox, the company\'s subsidiary, Xerox Business Solution (XBS), confirmed having suffered a cyber-attack. Xerox spokesperson said that although personal data from XBS may have been […]
Ransomware Threat ★★
Checkpoint.webp 2024-01-01 14:03:20 1er janvier & # 8211;Rapport de renseignement sur les menaces
1st January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation du réseau hospitalier allemand Katholische Hospitalveinigung Ostwestfalen (KHO) ont été victimes de cyberattaques qui ont perturbé les systèmes des hôpitaux de Bielefeld, Rheda-Wiedenbr & Uuml; CK et Herford.Lockbit Ransomware Group a revendiqué la responsabilité de l'attaque.[& # 8230;]
>For the latest discoveries in cyber research for the week of 1st January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The German hospital network Katholische Hospitalvereinigung Ostwestfalen (KHO) has been a victim of cyber-attack that disrupted the systems of hospitals in Bielefeld, Rheda-Wiedenbrück, and Herford. Lockbit ransomware group claimed responsibility for the attack. […]
Ransomware Threat ★★★
Checkpoint.webp 2023-12-25 11:17:27 25 décembre & # 8211;Rapport de renseignement sur les menaces
25th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 décembre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation de l'Australie, le plus grand fournisseur de soins de santé à but non lucratif de l'Australie, Health Australia de St. Vincent, ont connu une cyberattaque entraînant un vol de données de ses réseaux.Vincent \'s exploite des hôpitaux publics et privés, ainsi que des établissements de soins aux personnes âgées dans de nouveaux [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australia’s largest non-profit healthcare provider, St. Vincent\'s Health Australia, experienced a cyberattack resulting in data theft from its networks. Vincent\'s operates public and private hospitals, as well as elderly care facilities across New […]
Threat ★★
Checkpoint.webp 2023-12-22 13:18:54 La menace croissante des attaques de phishing avec des draineur cryptographique
The Rising Threat of Phishing Attacks with Crypto Drainers
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: & # 160; Une enquête récente de Check Point Research expose unTendance troublante dans le paysage des crypto-monnaies.La communauté des crypto-monnaies a assisté à une augmentation alarmante des attaques de phishing sophistiquées.Ces menaces sont uniques dans leur approche, ciblant un large éventail de réseaux de blockchain, d'Ethereum et Binance [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. The cryptocurrency community has been witnessing an alarming increase in sophisticated phishing attacks. These threats are unique in their approach, targeting a wide range of blockchain networks, from Ethereum and Binance […]
Threat Prediction ★★
Checkpoint.webp 2023-12-18 13:32:23 18 décembre & # 8211;Rapport de renseignement sur les menaces
18th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de l'opérateur mobile d'Ukraine \\ d'Ukraine, Kyivstar, ont été frappées par «la plus grande cyberattaque sur les infrastructures de télécommunications au monde», rendant des millions sans services mobiles et Internet pendant au moins 48 heures.Il semblerait que l'attaque ait également affecté [& # 8230;]
>For the latest discoveries in cyber research for the week of 18th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Ukraine\'s largest mobile operator, Kyivstar, was hit by “largest cyber-attack on telecom infrastructure in the world”, rendering millions without mobile and internet services for at least 48 hours. Reportedly, the attack also affected […]
Threat Mobile ★★
Checkpoint.webp 2023-12-14 13:00:00 Rhadamanthys V0.5.0 & # 8211;une plongée profonde dans les composants du voleur
Rhadamanthys v0.5.0 – a deep dive into the stealer\\'s components
(lien direct)
> Recherche de: Hasherezade met en évidence l'introduction Rhadamanthys est un voleur d'informations avec un ensemble diversifié de modules et une conception multicouche intéressante.Dans notre dernier article sur Rhadamanthys [1], nous nous sommes concentrés sur les formats exécutables personnalisés utilisés par ce logiciel malveillant et leur similitude avec une famille différente, Hidden Bee, qui est très probablement son prédécesseur.Dans [& # 8230;]
>Research by: hasherezade Highlights Introduction Rhadamanthys is an information stealer with a diverse set of modules and an interesting multilayered design. In our last article on Rhadamanthys [1], we focused on the custom executable formats used by this malware and their similarity to a different family, Hidden Bee, which is most likely its predecessor. In […]
Malware ★★
Checkpoint.webp 2023-12-11 13:14:16 11 décembre & # 8211;Rapport de renseignement sur les menaces
11th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations l'American Greater Richmond Transit Company (GRTC), qui fournissent des services à des millions de personnes, a été victime d'une cyberattaque qui a eu un impact sur certaines applications et parties du réseau GRTC.Le ransomware de lecture [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American Greater Richmond Transit Company (GRTC), which provides services for millions of people, has been a victim of cyber-attack that impacted certain applications and parts of the GRTC network. The Play ransomware […]
Ransomware Threat ★★
Checkpoint.webp 2023-12-07 07:28:54 La cyberattaque la plus avancée de l'Iran \\
Iran\\'s Most Advanced Cyber Attack Yet
(lien direct)
> Depuis des années maintenant, les pirates parrainés par l'État d'Iran ont été parmi les plus prolifiques au monde.Mais prolifique ne signifie pas nécessairement sophistiqué & # 8212;Ses attaques ne sont pas très impressionnées dans la façon dont les États-Unis, la Russie et la Chine.Mais dans une campagne récemment découverte par Checkpoint, un APT iranien a déclenché des outils et des tactiques contrairement à [& # 8230;]
>For years now, Iran\'s state-sponsored hackers have been some of the most prolific in the world. But prolific does not necessarily mean sophisticated — its attacks haven\'t quite impressed in the way that the U.S., Russia, and China\'s do. But in a campaign recently uncovered by CheckPoint, one Iranian APT unleashed tools and tactics unlike […]
Tool ★★★
Checkpoint.webp 2023-12-05 12:49:39 Crypto Deception dévoilée: Vérifier les rapports de recherche sur les points de recherche La manipulation de la liquidité de la piscine monte en tâches de token de 22 000%.
Crypto Deception Unveiled: Check Point Research Reports Manipulation of Pool Liquidity Skyrockets Token Price by 22,000%.
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: & # 160; Une enquête récente de Check Point Research expose unTendance troublante dans le paysage des crypto-monnaies.Les acteurs trompeurs manipulent la liquidité de la piscine, envoyant des prix en jetons en flèche de 22 000% choquants.80 000 $ qui ont dévoilé: & # 160; la manipulation de la liquidité de la piscine a entraîné un vol rapide et calculé de 80 000 $ de [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. Deceptive actors are manipulating pool liquidity, sending token prices soaring by a shocking 22,000%. $80,000 Heist Unveiled: The manipulation of pool liquidity resulted in a swift and calculated theft of $80,000 from […]
Prediction ★★★
Last update at: 2024-06-18 19:11:38
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter