What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-17 08:30:00 Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing (lien direct) Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing - Malwares Malware ★★
globalsecuritymag.webp 2024-05-14 13:58:05 Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 - Investigations Malware ★★
globalsecuritymag.webp 2024-05-09 07:50:58 Dernier groupe de sécurité VIPRE Tendances de menace des e-mails expose le paysage mondial de la menace de phishing et de logiciels malveillants
Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape
(lien direct)
Les dernières tendances des tendances de la menace par e-mail du groupe de sécurité vipre expose le paysage mondial de phishing et de logiciels malveillants Les États-Unis, le Royaume-Uni, l'Irlande et le Japon émergent comme la principale source de spam;Les secteurs de la fabrication, du gouvernement et des informations sont les plus victimes;Pikabot Top Malware Family - rapports spéciaux
Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape The US, UK, Ireland, and Japan emerge as the main source of spam; manufacturing, government, and IT sectors are most victimised; Pikabot top malware family - Special Reports
Spam Malware Threat ★★★
globalsecuritymag.webp 2024-04-17 07:06:27 WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm (lien direct) WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm Les lieux et le timing auxquels Kapeka a été repéré, ainsi que les liens possibles avec Sandworm, laissent penser que son développement et son utilisation sont liés à la guerre entre la Russie et l'Ukraine. - Malwares Malware ★★
globalsecuritymag.webp 2024-04-10 11:27:21 Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d\'infection (lien direct) Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d'infection Les équipes de Check Point Research ont découvert une nouvelle méthode qui permet de déployer Remcos, le cheval de Troie d'accès à distance (RAT), en contournant les mesures de sécurité courantes pour accéder sans autorisation aux appareils des victimes. - Malwares Malware ★★
globalsecuritymag.webp 2024-04-10 11:23:55 (Déjà vu) March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos (lien direct) mars 2024 \\ est le malware le plus recherché: les pirates découvrent une nouvelle méthode de chaîne d'infection pour livrer des remcos Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées - mise à jour malveillant
March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorised access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries - Malware Update
Ransomware Malware ★★
globalsecuritymag.webp 2024-04-03 09:22:59 Recherche Proofpoint - Du tuto Youtube au malware : les cybercriminels veulent nous faire cliquer sur les liens en description (lien direct) Proofpoint publie de nouvelles informations sur l'émergence d'une menace diffusée sur YouTube par le biais de faux tutoriels destinés à un jeune public qui cherche à télécharger des versions crackées de leurs jeux vidéo préférés, ou obtenir des mises à jour gratuites - Malwares Malware ★★★
globalsecuritymag.webp 2024-03-26 16:47:40 Catégories de sites Web Les employeurs américains ne veulent pas que vous visitiez
Website categories American employers don\\'t want you to visit
(lien direct)
Catégories de sites Web Les employeurs américains ne veulent pas que vous visitiez Les experts en cybersécurité disent que le blocage de certains sites Web réduit le risque de cyberattaques et supprime les distractions Jusqu'à 72% des employeurs bloquent les logiciels malveillants et les sites Web pour adultes. Les sites Web de phishing sont bloqués par 70% des employeurs, tout en jeu & # 8211;par 43%. Les gestionnaires informatiques en Amérique du Nord limitent en moyenne leurs employés de huit catégories de sites Web. - rapports spéciaux
Website categories American employers don\'t want you to visit Cybersecurity experts say that blocking certain websites lowers the risk of cyberattacks and removes distractions Up to 72% of employers block malware and adult websites. Phishing websites are blocked by 70% of employers, while gambling ones – by 43%. IT managers in North America restrict their employees from eight website categories on average. - Special Reports
Malware ★★
globalsecuritymag.webp 2024-03-18 13:27:29 Kaspersky soutient l\'opération coordonnée par INTERPOL visant à lutter contre l\'action du malware Grandoreiro (lien direct) Kaspersky soutient l'opération coordonnée par INTERPOL visant à lutter contre l'action du malware Grandoreiro - Malwares Malware ★★★
globalsecuritymag.webp 2024-03-13 08:30:49 2024 Rapport de menace Sophos: Cybercrime on Main Street Détails Cyberstériques Face aux PME
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs
(lien direct)
2024 Sophos Menace Rapport: Cybercrime on Main Street Détails Cyberstériques auxquels sont confrontés les PME Les données et les logiciels malveillants du vol sont les deux principales menaces contre les PME en 2023, représentant près de 50% de tous les logiciels malveillants ont détecté le ciblage de ce segment de marché Ransomware toujours la plus grande menace pour les PME;Compromis par courrier électronique d'entreprise en augmentation, ainsi que des tactiques d'ingénierie sociale plus sophistiquées - rapports spéciaux
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs Data and Credential Theft Malware are Top Two Threats Against SMBs in 2023, Accounting for Nearly 50% of All Malware Sophos Detected Targeting this Market Segment Ransomware Still the Biggest Threat to SMBs; Business Email Compromise on the Rise, Along with More Sophisticated Social Engineering Tactics - Special Reports
Malware Threat Studies ★★★★
globalsecuritymag.webp 2024-03-08 15:02:05 Hasta la Vista, bébé.L'outil Terminator et ses variantes ont loin d'être utilisé
Hasta La Vista, Baby. Das Terminator-Tool und seine Varianten haben noch lange nicht ausgedient
(lien direct)
Rapport des spécialistes de la sécurité Sophos Andreas Klopsch et Matt Wixey décrit comment les cybercriminels utilisent l'outil de terminateur bien connu pour interférer avec & Auml; byovd (apportez le vôtreLe conducteur vulnérable), en tant que tueur d'Edr, est toujours très populaire auprès des joueurs de la menace.L'une des raisons est qu'il s'agit d'une perspective d'une attaque au niveau du noyau, qui comprend les cybercriminels un large éventail d'action en action & ouml;De cacher les logiciels malveillants & uuml; à propos de l'extrait des données de connexion pour tenter de désactiver l'EDR-L & OUML;Les spécialistes de la sécurité de Sophos Andreas Klopsch et Matt Wixey ont examiné de près cela avec les outils Terminator, en plus des six derniers mois et dans le rapport exécutif "il sera de retour: les attaquants abusent toujours de l'outil et des variantes de terminateur" résumé. - rapports spéciaux / / affiche
Report der Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey beschreibt, wie Cyberkriminelle mithilfe des altbekannten Terminator-Tools anfällige Treiber einschleusen. BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu deaktivieren. Die Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey haben das Geschehen mit den Terminator-Tools während der letzten sechs Monate genau unter die Lupe genommen und im ausführlichen Report „It\'ll be back: Attackers still abusing Terminator tool and variants„ zusammengefasst. - Sonderberichte /
Malware Tool ★★
globalsecuritymag.webp 2024-03-06 14:45:32 New Linux Malware Campion cible Docker, Apache Hadoop, Redis et Confluence & # 8211;Sécurité CADO
New Linux malware campaign targets Docker, Apache Hadoop, Redis and Confluence – Cado Security
(lien direct)
CADO Security a (mercredi 6 mars) une campagne émergente de logiciels malveillants Linux, découverte par ses chercheurs de Cado Security Labs, qui cible des serveurs mal configurés exécutant les services sur le Web Apache Hadoop Yarn, Docker, Confluence et Redis. - mise à jour malveillant
Cado Security has today (Wed 6 March) disclosed an emerging Linux malware campaign, discovered by its Cado Security Labs researchers, which targets misconfigured servers running the web-facing services Apache Hadoop YARN, Docker, Confluence, and Redis. - Malware Update
Malware ★★
globalsecuritymag.webp 2024-02-22 21:52:42 New MaaS InfoStealer Malware Campaign Targeting Oil & Gas Sector (lien direct) New MaaS InfoStealer Malware Campaign Targeting Oil & Gas Sector - Malware Update Malware ★★
globalsecuritymag.webp 2024-02-22 11:47:19 (Déjà vu) Les données sur la menace de Sonicwall expose les profondeurs des cyberattaques;Propulse le besoin de fournisseurs de services gérés
SonicWall Threat Data Exposes Depths of Cyberattacks; Propels the Need for Managed Service Providers
(lien direct)
Les données sur la menace de Sonicwall expose les profondeurs des cyberattaques;Propulse le besoin de fournisseurs de services gérés (MSPS) • Les tentatives globales d'intrusion grimpent (+ 20%), alors que les acteurs de la menace diversifient les tactiques - augmentation des attaques à travers le monde • Le ransomware s'intensifie tout au long de l'année (+ 27% en 2h) au pic pendant les mois d'été (+ 37%) • Volume total de cryptojacking & # 8211;pics + 659% mondialement • IoT exploit (+ 15%) et menaces cryptées (+ 117%) également sur la montée • Sonicwall a découvert 293 989 \\ 'never-befre-vis \' malware variantes & # 8211;805 par jour - rapports spéciaux
SonicWall Threat Data Exposes Depths of Cyberattacks; Propels the Need for Managed Service Providers (MSPs) • Overall intrusion attempts climb (+20%), as threat actors diversify tactics - increase in attacks around the globe • Ransomware intensifies through the year (+27% in 2H) peaking during the summer months (+37%) • Total cryptojacking volume – spikes +659% globally • IoT exploit (+15%) and encrypted threats (+117%) also on the rise • SonicWall discovered 293,989 \'never-before-seen\' malware variants – 805 a day - Special Reports
Malware Threat ★★
globalsecuritymag.webp 2024-02-14 10:08:17 La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
(lien direct)
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps. - rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high. - Special Reports
Malware Threat Studies ★★★★
globalsecuritymag.webp 2024-02-13 14:41:50 Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace. Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier. En France, Qbot est le malware le plus répandu. - Malwares Ransomware Malware Threat ★★
globalsecuritymag.webp 2024-02-13 10:20:06 January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware Équipe de point Bycheck - mise à jour malveillant / /
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats ByCheck Point Team - Malware Update /
Ransomware Malware ★★
globalsecuritymag.webp 2024-02-13 09:56:30 Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
(lien direct)
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité - rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls - Special Reports
Malware Studies ★★★★
globalsecuritymag.webp 2024-02-02 10:53:15 Les logiciels malveillants de l'activateur de porte dérobée fonctionnent dans des torrents d'applications macOS
Backdoor activator malware running rife through torrents of macOS Apps
(lien direct)
Activateur de porte dérobée Running Resing Rife via des torrents d'applications macOS par Sentinelone - mise à jour malveillant
Backdoor activator malware running rife through torrents of macOS Apps by SentinelOne - Malware Update
Malware ★★★
globalsecuritymag.webp 2024-02-01 15:52:42 Check Point Software Technologies lance Quantum Spark 1900 et 2000
Check Point Software Technologies Launches Quantum Spark 1900 & 2000
(lien direct)
Vérifier les technologies du logiciel Point lance Quantum Spark 1900 & 2000: Advanced Cyber Security for Pme Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbps avec un taux de bloc de 99,8% contre les logiciels malveillants, le phishing et les ransomwares zéro-jour - revues de produits
Check Point Software Technologies Launches Quantum Spark 1900 & 2000: Advanced Cyber security for SMBs Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware - Product Reviews
Malware Vulnerability Threat ★★★
globalsecuritymag.webp 2024-01-16 15:24:48 Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement (lien direct) Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement - Malwares Malware Cloud ★★★
globalsecuritymag.webp 2024-01-12 13:16:14 Sentinellabs: Exploration de FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
SentinelLabs: Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
Explorer FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement La scène des outils de piratage cloud est très liée, avec de nombreux outils qui se fondent sur le code de l'autre.Cela est particulièrement vrai pour les familles de logiciels malveillants comme Alienfox, Greenbot, Legion et Predator, qui partagent le code à partir d'un module de crampons des informations d'identification appelée AndroxGH0st. - mise à jour malveillant
Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services The cloud hack tool scene is highly intertwined, with many tools relying on one another\'s code. This is particularly true for malware families like AlienFox, Greenbot, Legion, and Predator, which share code from a credential-scraping module called Androxgh0st. - Malware Update
Malware Hack Tool Cloud ★★★
globalsecuritymag.webp 2024-01-11 09:29:43 Classement Top Malware Check Point - décembre 2023 : Retour de Qbot et de FakeUpdates (lien direct) Classement Top Malware Check Point - décembre 2023 : Retour de Qbot et de FakeUpdates. Les chercheurs notent un retour en force du malware Qbot, qui a été détecté dans des tentatives de phishing à l'encontre du secteur de l'hôtellerie et de la restauration. Quant au téléchargeur FakeUpdates, il s'est hissé à la première place. - Investigations Malware ★★
globalsecuritymag.webp 2024-01-10 16:06:59 December 2023\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates (lien direct) décembre 2023 \\ est le malware le plus recherché: la résurgence de QBot et FakeUpdates Les chercheurs ont découvert un renouveau du malware QBOT, qui a été détecté dans les tentatives de phishing destinées à l'industrie hôtelière.Pendant ce temps, le téléchargeur FakeUpdates a sauté en première place - mise à jour malveillant
December 2023\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates Researchers discovered a revival of the Qbot malware, which was detected in phishing attempts directed at the hospitality industry. Meanwhile, downloader FakeUpdates jumped into first place - Malware Update
Malware ★★★
globalsecuritymag.webp 2023-12-14 14:44:33 (Déjà vu) November 2023\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus (lien direct) novembre 2023 \'s Most Weted Malewware: New Asyncrat Campaign découvert tandis que FakeUpdates est revenue dans les dix premiers après un bref hiatus Des chercheurs ont rendu compte d'une nouvelle campagne asyncrat où des fichiers HTML malveillants étaient utilisés pour diffuser les logiciels malveillants furtifs.Pendant ce temps, le téléchargeur FakeUpdates a sauté directement à la deuxième place après une courte pause de la liste des dix premières - mise à jour malveillant
November 2023\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus Researchers reported on a new AsyncRAT campaign where malicious HTML files were being used to spread the stealthy malware. Meanwhile, downloader FakeUpdates jumped straight into second place after a short break from the top ten list - Malware Update
Malware ★★
globalsecuritymag.webp 2023-12-14 14:34:52 Le rapport de bancs bancaires mobiles de Zimperium \\ en 2023 trouve 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de la dernière année
Zimperium\\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year
(lien direct)
Le rapport de casse bancaire mobile de Zimperium \\ est de 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de l'année dernière Le paysage de la menace montre que les investissements continus par des acteurs de menace motivés financièrement pour «suivre l'argent», car les services bancaires via une application mobile deviennent de plus en plus omniprésents - mise à jour malveillant
Zimperium\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year Threat landscape shows continued investment by threat actors financially motivated to “follow the money” as banking via a mobile app becomes increasingly ubiquitous - Malware Update
Malware Threat Mobile ★★
globalsecuritymag.webp 2023-12-14 10:20:13 (Déjà vu) Classement Top Malware Check Point - Novembre 2023 (lien direct) Classement Top Malware Check Point - Novembre 2023 • Découverte d'une nouvelle campagne AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe • Retour de FakeUpdates dans le Top 3 des principaux malwares après une courte sortie du classement Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est passé directement à la deuxième place après être sorti du classement des principaux malwares mondiaux pendant deux mois - Malwares Malware Studies ★★
globalsecuritymag.webp 2023-11-16 18:21:38 Sysdig annonce la détection des menaces de logiciels malveillants et la détection de Windows Server
Sysdig announces malware threat detection and Windows server detection
(lien direct)
Sysdig étend la puissance de la détection et de la réponse pour inclure Windows Server et une détection de menace de logiciels malveillants élargir ses capacités CDR au sein de la plate-forme de protection des applications natives de la société de la société - revues de produits
Sysdig Extends the Power of Detection and Response to Include Windows Server and Malware Threat Detection Expanding its CDR capabilities within the company\'s cloud native application protection platform - Product Reviews
Malware Threat Cloud ★★
globalsecuritymag.webp 2023-11-16 09:00:58 CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques (lien direct) CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques Le rapport met à jour l'émergence de nouveaux langages de malware et le développement accéléré de l'IA à des fins malveillantes et une montée des cyberattaques dans les conflits géopolitiques. - Points de Vue Malware Studies ★★★
globalsecuritymag.webp 2023-11-15 16:32:49 Top Malware Check Point - Octobre 2023 (lien direct) Top Malware Check Point - Octobre 2023 : En France, Formbook est de retour à la tête du classement, Emotet et Remcos chutent chacun d'une place mais restent sur le podium La France passe de la 97ème à la 104ème place dans l'indice des menaces, qui classe les pays en fonction du niveau de menaces moyen auquel ils sont exposés chaque mois. A l'échelle mondiale, NJRat a gagné quatre places pour arriver en 2ème position le mois dernier. Entre-temps, une nouvelle campagne de malvertising a été découverte dans laquelle AgentTesla, le sixième malware le plus utilisé, circule via des pièces jointes corrompues. - Malwares Malware Threat ★★
globalsecuritymag.webp 2023-11-09 09:06:31 Malware - Un stealer peut-il infecter une entreprise ? (lien direct) Malware - Un stealer peut-il infecter une entreprise ? Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit - Malwares Malware Threat ★★
globalsecuritymag.webp 2023-11-07 09:16:20 Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation. Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière. Principales conclusions : ● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance. ● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 % ● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques ● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques - Investigations Malware Threat Studies Industrial ★★★★
globalsecuritymag.webp 2023-10-25 08:37:38 OpenText Cybersecurity Maletware le plus méchant de 2023 Affiche Ransomware-as-a-Service Now Priming Business Model
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model
(lien direct)
OpenTEXT Cybersecurity Malinet le plus méchant de 2023 montre Ransomware-As-A-Service maintenant Modèle commercial principal Bien que les paiements moyens des ransomwares soient en hausse, le pourcentage de personnes qui paient est à un niveau inférieur à tous les temps - revues de produits
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model While average ransomware payments are up, the percentage of people who pay is at an all-time low - Product Reviews
Ransomware Malware ★★
globalsecuritymag.webp 2023-10-25 08:10:19 Selon le classement Nalstiest Malware of 2023 d\'OpenText Cybersecurity, l\'approche Ransomware-as-a-Service est largement plébiscitée (lien direct) Selon le classement Nalstiest Malware of 2023 d'OpenText Cybersecurity, l'approche Ransomware-as-a-Service est largement plébiscitée Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n'a jamais été aussi bas - Business Malware ★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
globalsecuritymag.webp 2023-10-09 12:17:08 (Déjà vu) September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown (lien direct) Septembre 2023 \ \ \ \’s Magware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture QBOT Check Point Research a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec Formbook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août - mise à jour malveillant
September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August - Malware Update
Malware ★★
globalsecuritymag.webp 2023-10-09 08:07:24 Classement Top Malware Check Point - Septembre 2023 (lien direct) Classement Top Malware Check Point - Septembre 2023 : • Remcos fait des ravages en Colombie • Formbook prend la première place après le démantèlement de Qbot Check Point Research fait état d'une nouvelle campagne de phishing à grande échelle à l'encontre de plus de 40 entreprises en Colombie. Par ailleurs, le haut du classement subit des changements : Formbook devient le malware le plus répandu après l'effondrement de Qbot en août. Les résultats en France avec le top des logiciels malveillants en France et les secteurs les plus attaqués. - Malwares Malware ★★★
globalsecuritymag.webp 2023-09-27 09:39:47 AppDome publie de nouvelles défenses pour lutter contre l'accessibilité malveillante
Appdome Releases New Defenses to Combat Accessibility Malware
(lien direct)
AppDome publie de nouvelles défenses pour lutter contre l'accessibilité malveillante - revues de produits
Appdome Releases New Defenses to Combat Accessibility Malware - Product Reviews
Malware ★★★
globalsecuritymag.webp 2023-09-26 13:45:37 Nouveaux logiciels malveillants de vol d'informations découverts ciblant les utilisateurs de Windows & # 8211;Point de preuve
New information-stealing malware discovered targeting Windows users – Proofpoint
(lien direct)
Nouveaux logiciels malveillants de vol d'informations découverts ciblant les utilisateurs de Windows & # 8211;Preovpoint - mise à jour malveillant
New information-stealing malware discovered targeting Windows users – Proofpoint - Malware Update
Malware ★★
globalsecuritymag.webp 2023-09-26 12:40:21 Proofpoint détecte un nouveau malware ciblant les utilisateurs Windows (lien direct) Proofpoint inc. publie de nouvelles recherches suite à la découverte d'un nouvel malware baptisé ZenRAT. Ce cheval de Troie modulaire d'accès à distance infecte les utilisateurs de Windows pour ensuite voler leurs informations. - Malwares Malware ★★
globalsecuritymag.webp 2023-09-22 14:15:05 Pirate «eminэm» Von Check Point Research Entlarvt
Hacker „EMINэM“ von Check Point Research entlarvt
(lien direct)
Le pirate est derrière les cyberattaques avec un logiciel apparemment légitime dans EMEA et APAC.Recherche de point de contrôle (RCR), le département de recherche deVérifier Point & Reg;Software Technologies Ltd. (NASDAQ: CHKP), expose le pirate "Eminэm", qui est responsable des logiciels malveillants, les objectifs de la région EMEA et APAC se réunissentt.Le pirate diffuse le malware et Uuml; sur un logiciel apparemment légitime: Trojan à distance à distance (rat) et Guloader (égalementConnu sous le nom de Clouye et TheProtect) sont annoncés comme des outils légitimes.Cependant, ils sont utilisés dans de grandes formes de cyberattaques et régulièrement aux programmes malveillants les plus répandus. - malware
Der Hacker steckt hinter Cyberangriffen mit scheinbar legitimer Software in EMEA und APAC. Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), entlarvt den Hacker „EMINэM“, der sich für eine Malware verantwortlich zeichnet, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und TheProtect) werden zwar vordergründig als legitime Tools beworben. Sie werden jedoch in großem Umfang für Cyberangriffe genutzt und zählen durchweg zu den am weitesten verbreiteten Schadprogrammen. - Malware
Malware Tool ★★
globalsecuritymag.webp 2023-09-22 10:26:15 ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes (lien direct) ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes Vue d'ensemble de la chaîne de compromission spatiale d'OilRig • ESET Research a analysé deux campagnes menées par le groupe OilRig en 2021 (Outer Space) et 2022 (Juicy Mix). Ce groupe APT est aligné avec les intérêts de l'Iran. • Les opérateurs ont ciblé exclusivement des organisations israéliennes et compromettaient des sites Web israéliens légitimes afin de les utiliser comme centre de communications et de contrôle (C & C / C2). • Ils ont utilisé une nouvelle porte dérobée inédite dans chaque campagne : Solar in Outer Space, puis son successeur Mango in Juicy Mix. • Une grande variété d'outils a été déployée à la suite des compromissions. Ces outils ont été utilisés pour collecter des informations sensibles à partir des principaux navigateurs et du Gestionnaire de mots de passe de Windows. - Malwares Malware Tool APT 34 ★★★
globalsecuritymag.webp 2023-09-20 13:45:57 Un nouveau pic de logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Recherche de point de preuve
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research
(lien direct)
Nouveau pic dans les logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Research Pointpoint - malwares
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research - Malwares
Malware Threat ★★
globalsecuritymag.webp 2023-09-13 07:18:53 Classement Top malware Check Point - Août 2023 (lien direct) Classement Top malware Check Point - Août 2023 : Une variante du malware ChromeLoader fait son apparition et diffuse des extensions de navigateur malveillantes Le FBI met fin à l'activité de QBot Check Point Research a fait état d'une nouvelle campagne ChromeLoader intitulée " Shampoo ". Elle cible les utilisateurs du navigateur Chrome avec de fausses publicités chargées de malwares. Parallèlement, le secteur des communications s'est hissé au deuxième rang des secteurs les plus touchés dans le monde, devant le secteur de la santé. En France, le secteur des loisirs et de l'hôtellerie/restauration reste en tête des industries les plus attaquées depuis juin, suivi par le secteur des éditeurs de logiciels et celui des communications. - Malwares Malware ★★
globalsecuritymag.webp 2023-08-31 09:18:59 ESET découvre un groupe d\'espionnage aligné avec les intérêts chinois usurpant les applications Signal et Telegram (lien direct) ESET découvre un groupe d'espionnage aligné avec les intérêts chinois usurpant les applications Signal et Telegram Télémétrie ESET pour les applications trojanisées. ● ESET Research a découvert des applications Signal et Telegram trojanisées pour Android, nommées Signal Plus Messenger et FlyGram, sur Google Play et Samsung Galaxy Store ; les deux applications ont ensuite été supprimées de Google Play. ● Signal Plus Messenger représente le premier cas documenté d'espionnage des communications Signal en liant secrètement et automatiquement l'appareil compromis à l'appareil Signal de l'attaquant. ● Le code malveillant trouvé dans ces applications est attribué à la famille de logiciels malveillants BadBazaar, qui a été utilisée dans le passé par un groupe APT aligné sur les intérêts de la Chine, nommé GREF. ● Des milliers d'utilisateurs ont téléchargé les applications d'espionnage. La télémétrie d'ESET a signalé des détections sur des appareils Android dans plusieurs pays de l'UE, aux États-Unis, en Ukraine et dans d'autres endroits du monde. ● Le malware BadBazaar a déjà été utilisé pour cibler les Ouïghours et d'autres minorités ethniques turques. Le malware FlyGram a également été vu partagé dans un groupe Telegram ouïghour, ce qui correspond au ciblage précédent de la famille de logiciels malveillants BadBazaar. - Malwares Malware APT 15 ★★
globalsecuritymag.webp 2023-08-30 12:21:08 Ressources et détails généraux sur le retrait du logiciel malveillant Qakbot du FBI
Resources & Background Details on FBI Qakbot Malware takedown
(lien direct)
Ressources et détails généraux sur le retrait du logiciel malveillant Qakbot du FBI - Mise à jour des logiciels malveillants
Resources & Background Details on FBI Qakbot Malware takedown - Malware Update
Malware ★★
globalsecuritymag.webp 2023-08-29 08:50:01 Détournement de DLL dans le secteur du jeu en Asie
DLL-Hijacking im asiatischen Glücksspielsektor
(lien direct)
SentinelLabs, la branche de recherche de SentinelOne, a identifié des logiciels malveillants chinois et des infrastructures potentiellement impliquées dans des entreprises associées à la Chine ciblant le secteur des jeux en Asie du Sud-Est.Utiliser les acteurs menaçantsAdobe Creative Cloud, Microsoft Edge et McAfee VirusScan, vulnérables au piratage de DLLDéployez des balises de frappe au cobalt.Des logiciels malveillants associés ont été observés en utilisant la signature d'un certificat de signature de code probablement volé.Les preuves indiquent le groupe BRONZE STARLIGHT affilié à la Chine ;cependant, une mission précise reste difficile. - Rapports spéciaux /
SentinelLabs, die Forschungsabteilung von SentinelOne, hat mutmaßlich chinesische Malware und Infrastruktur identifiziert, die potenziell an mit China assoziierten Geschäften beteiligt sind, welche auf den südostasiatischen Glücksspielsektor ausgerichtet sind. Die Bedrohungsakteure nutzen Adobe Creative Cloud, Microsoft Edge und McAfee VirusScan, die anfällig für DLL-Hijacking sind, um Cobalt Strike Beacons einzusetzen. Es wurde verwandte Malware beobachtet, die die Signatur eines wahrscheinlich gestohlenen Code-Signing-Zertifikats nutzt. Indizien deuten auf die mit China verbündete BRONZE STARLIGHT-Gruppe hin; eine konkrete Zuordnung bleibt jedoch schwierig. - Sonderberichte /
Malware ★★
globalsecuritymag.webp 2023-08-21 10:29:48 K & uuml;
Künstliche Intelligenz in der Informationstechnologie: Drei Fragen, die sich CISOs stellen sollten
(lien direct)
L'année 2023 peut être inscrite dans l'histoire comme l'année de K & Uuml;Ou du moins comme l'année au cours de laquelle les entreprises et les consommateurs égaux aux outils génératifs de KI, comme Chatt.Les prestataires des mensonges de sécurité informatique ne sont pas à l'abri de cet enthousiasme.Lors de la conférence RSA 2023, l'une des conférences internationales internationales dans le domaine de la sécurité informatique, le sujet de l'IA a été abordé dans presque toutes les conférences & # 8211;pour une bonne raison.L'IA a un énorme potentiel pour relier l'industrie. Nos chercheurs en sécurité ont déjà observé l'utilisation de l'IA par des pirates, qui créent ainsi T & Auml; uusing de véritables e-mails de phishing et accélèrent la construction de logiciels malveillants.La bonne nouvelle: les défenseurs utilisent également l'IA et les lient à leur sécurité chantée, car l'IA peut être utilisée pour détecter et empêcher automatiquement les cyberattaques.Par exemple, cela peut empêcher les e-mails de phishing d'atteindre la boîte de réception.Il peut également réduire les alarmes incorrectes qui prennent du temps qui affligent les équipes informatiques et lient la main-d'œuvre, qui serait mieux utilisée ailleurs - rapports spéciaux / / affiche , ciso
Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das Jahr, in dem Unternehmen und Verbraucher gleichermaßen von generativen KI-Tools geschwärmt haben, wie ChatGPT. Anbieter von IT-Sicherheitslösungen sind gegen diese Begeisterung nicht immun. Auf der RSA-Konferenz 2023, einer der führenden internationalen Fachkonferenzen im Bereich der IT Sicherheit, wurde in fast jedem Vortrag das Thema der KI angesprochen – aus gutem Grund. KI hat ein enormes Potenzial, die Branche zu verändern. Unsere Sicherheitsforscher haben bereits den Einsatz von KI durch Hacker beobachtet, die damit täuschend echte Phishing-E-Mails erstellen und den Bau von Malware beschleunigen. Die gute Nachricht: Auch die Verteidiger verwenden KI und binden sie in ihre Sicherheitslösungen ein, denn KI kann zur automatischen Erkennung und Verhinderung von Cyber-Angriffen eingesetzt werden. Sie kann beispielsweise verhindern, dass Phishing-E-Mails jemals den Posteingang erreichen. Sie kann ebenso die zeitraubenden Fehl-Alarme reduzieren, die IT-Teams plagen und Arbeitskraft binden, welche anderswo besser eingesetzt wäre. - Sonderberichte / ,
Malware ChatGPT
globalsecuritymag.webp 2023-08-10 20:17:11 July 2023\'s Most Wanted Malware: Remote Access Trojan (RAT) Remcos Climbs to Third Place while Mobile Malware Anubis Returns to Top Spot (lien direct) Juillet 2023 \'s MALWWare le plus recherché: Remcos d'accès à distance (rat) grimpe à la troisième place tandis que le malware mobile Anubis revient à la première place Les recherches sur les points de contrôle ont rapporté que les remcos de rat ont augmenté quatre places en raison des installateurs de trojanisés, des logiciels malveillants mobiles anubis ont évincé Spinok et l'éducation / la recherche encore le plus durement hit - rapports spéciaux
July 2023\'s Most Wanted Malware: Remote Access Trojan (RAT) Remcos Climbs to Third Place while Mobile Malware Anubis Returns to Top Spot Check Point Research reported that RAT Remcos rose four places due to trojanized installers, Anubis Mobile Malware Ousted SpinOk and Education/Research Still Hardest Hit - Special Reports
Malware ★★
globalsecuritymag.webp 2023-08-10 08:04:30 ESET Research identifie des attaques ciblant des diplomates européens en Biélorussie (lien direct) ESET Research identifie des attaques ciblant des diplomates européens en Biélorussie Compromis MoustachedBouncer via le scénario AitM ● MoustachedBouncer est un groupe d'attaquants spécialisé dans l'espionnage des ambassades, y compris européennes, en Biélorussie. Il est très probablement aligné sur les intérêts de la Biélorussie et récemment découvert par les chercheurs d'ESET. ● Le groupe opère depuis au moins 2014 et utilise la technique AitM (Adversary-In-The-Middle) depuis 2020 pour rediriger les demandes de vérifications de portail captif de fournisseur d'accès à internet (FAI) vers un serveur de commande et de contrôle (C&C), ce qui permet également de diffuser des logiciels espions. ● ESET estime que MoustachedBouncer utilise un " système d'interception légal " pour mener ses opérations AitM. ● Depuis 2014, le groupe exploite un framework de malware que nous avons nommé NightClub. Il utilise des protocoles de messagerie pour les communications C&C. Depuis 2020, le groupe utilise, en parallèle, un deuxième framework malware que nous avons nommé Disco. ● NightClub et Disco prennent en charge des plugins d'espionnage, notamment de capture d'écran, un enregistreur audio et un outil d'exfiltration de fichiers. - Malwares Malware ★★
Last update at: 2024-05-19 06:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter