What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-24 17:25:24 Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA
Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Malware Vulnerability Threat ★★★
SecurityWeek.webp 2024-04-24 14:44:17 Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants
North Korean Hackers Hijack Antivirus Updates for Malware Delivery
(lien direct)
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
Malware Threat ★★
SecurityWeek.webp 2024-04-12 09:55:57 Les acteurs de la menace manipulent la recherche GitHub pour fournir des logiciels malveillants
Threat Actors Manipulate GitHub Search to Deliver Malware
(lien direct)
> CheckMarx met en garde contre une nouvelle attaque en s'appuyant sur la manipulation de la recherche GitHub pour livrer du code malveillant.
>Checkmarx warns of a new attack relying on GitHub search manipulation to deliver malicious code.
Malware Threat ★★
SecurityWeek.webp 2024-04-11 13:19:09 Pourquoi le partage du renseignement est essentiel pour la construction d'un programme de cyber-défense collectif robuste
Why Intelligence Sharing Is Vital to Building a Robust Collective Cyber Defense Program
(lien direct)
> Avec l'intelligence de menace automatisée, détaillée et contextualisée, les organisations peuvent mieux anticiper l'activité malveillante et utiliser l'intelligence pour accélérer la détection autour d'attaques éprouvées.
>With automated, detailed, contextualized threat intelligence, organizations can better anticipate malicious activity and utilize intelligence to speed detection around proven attacks.
Threat ★★★
SecurityWeek.webp 2024-04-10 09:33:35 Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants
Microsoft Patches Two Zero-Days Exploited for Malware Delivery
(lien direct)
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
Malware Vulnerability Threat ★★
SecurityWeek.webp 2024-04-08 11:30:59 Société offrant 30 millions de dollars pour les exploits Android, iOS, navigateur zéro
Company Offering $30 Million for Android, iOS, Browser Zero-Day Exploits
(lien direct)
> Crowdfense a annoncé un programme d'acquisition d'exploit de 30 millions de dollars couvrant Android, iOS, Chrome et Safari Zero-Days.
>Crowdfense has announced a $30 million exploit acquisition program covering Android, iOS, Chrome, and Safari zero-days.
Vulnerability Threat Mobile ★★
SecurityWeek.webp 2024-03-27 13:50:41 Rapport Google: Malgré la montée des attaques zéro-jour, les atténuations d'exploitation fonctionnent
Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working
(lien direct)
> Malgré une augmentation des attaques zéro-jour, les données montrent que les investissements de sécurité dans les expositions d'exploitation du système d'exploitation et des logiciels obligent les attaquants à trouver de nouvelles surfaces d'attaque et des modèles de bogues.
>Despite a surge in zero-day attacks, data shows that security investments into OS and software exploit mitigations are forcing attackers to find new attack surfaces and bug patterns.
Vulnerability Threat ★★★
SecurityWeek.webp 2024-03-11 11:50:56 Magnet Goblin fournit des logiciels malveillants Linux en utilisant des vulnérabilités d'une journée
Magnet Goblin Delivers Linux Malware Using One-Day Vulnerabilities
(lien direct)
> L'acteur de menace financièrement motivé Gobelin cible des vulnérabilités d'une journée pour déployer des logiciels malveillants nerbiens sur les systèmes Linux.
>The financially motivated threat actor Magnet Goblin is targeting one-day vulnerabilities to deploy Nerbian malware on Linux systems.
Malware Vulnerability Threat ★★
SecurityWeek.webp 2024-03-06 12:16:22 Cyber Insights 2024: OT, ICS et IIOT
Cyber Insights 2024: OT, ICS and IIoT
(lien direct)
> À l'ère de l'augmentation des tensions géopolitiques causées par les guerres réelles et la menace d'une action chinoise contre Taïwan, l'OT est une cible qui ne peut être ignorée par les États-nations.
>In an age of increasing geopolitical tensions caused by actual wars, and the threat of Chinese action against Taiwan, OT is a target that cannot be ignored by nation states.
Threat Industrial ★★
SecurityWeek.webp 2024-02-29 10:28:36 Windows Zero-Day exploité par des pirates nord-coréens dans Rootkit Attack
Windows Zero-Day Exploited by North Korean Hackers in Rootkit Attack
(lien direct)
> Le groupe nord-coréen Lazarus a exploité le conducteur Applocker Zero-Day CVE-2024-21338 pour l'escalade des privilèges dans les attaques impliquant Fudmodule Rootkit.
>North Korean group Lazarus exploited AppLocker driver zero-day CVE-2024-21338 for privilege escalation in attacks involving FudModule rootkit.
Vulnerability Threat APT 38 ★★★
SecurityWeek.webp 2024-02-28 15:38:05 Cyber Insights 2024: API & # 8211;Un danger clair, présent et futur
Cyber Insights 2024: APIs – A Clear, Present, and Future Danger
(lien direct)
> La surface d'attaque de l'API se développe et les vulnérabilités de l'API augmentent.L'IA aidera les attaquants à trouver et à exploiter les vulnérabilités d'API à grande échelle.
>The API attack surface is expanding and API vulnerabilities are growing. AI will help attackers find and exploit API vulnerabilities at scale.
Vulnerability Threat ★★★
SecurityWeek.webp 2024-02-28 12:24:15 XDR est-il suffisant?Les lacunes cachées dans votre filet de sécurité
Is XDR Enough? The Hidden Gaps in Your Security Net
(lien direct)
> Lors de l'évaluation de XDR, considérez sa valeur en fonction de sa capacité à réduire la complexité et à améliorer la détection des menaces et les temps de réponse.
>When evaluating XDR, consider its value based on its ability to reduce complexity and improve threat detection and response times.
Threat ★★★
SecurityWeek.webp 2024-02-28 12:21:28 Les cyberespaces chinoises utilisent de nouveaux logiciels malveillants dans les attaques VPN ivanti
Chinese Cyberspies Use New Malware in Ivanti VPN Attacks
(lien direct)
> Les acteurs de la menace chinoise ciblent les appareils VPN Ivanti avec de nouveaux logiciels malveillants conçus pour persister des mises à niveau du système.
>Chinese threat actors target Ivanti VPN appliances with new malware designed to persist system upgrades.
Malware Threat ★★★
SecurityWeek.webp 2024-02-26 14:41:25 Groupe parrainé par l'État blâmé pour le changement de violation des soins de santé
State-Sponsored Group Blamed for Change Healthcare Breach
(lien direct)
> UnitedHealth Group blâme un acteur de menace parrainé par l'État pour une cyberattaque perturbatrice sur sa filiale Change Healthcare.
>UnitedHealth Group is blaming a state-sponsored threat actor for a disruptive cyberattack on its subsidiary Change Healthcare.
Threat ★★
SecurityWeek.webp 2024-02-23 13:11:11 Dans d'autres nouvelles: arrêt des vendeurs de logiciels espions, Settlement Freenom-Meta, 232 groupes de menaces
In Other News: Spyware Vendor Shutdown, Freenom-Meta Settlement, 232 Threat Groups
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le vendeur de logiciels espions Varonis s'arrête, Crowdsstrike Tracks 232 Acteurs de la menace, Meta et Freenom Reach Settlement.
>Noteworthy stories that might have slipped under the radar: Spyware vendor Varonis is shutting down, Crowdstrike tracks 232 threat actors, Meta and Freenom reach settlement. 
Threat ★★★
SecurityWeek.webp 2024-02-16 13:53:42 Les informations d'administration d'administration de l'ex-employée \\ utilisées dans le piratage de l'agence gouvernementale américaine
Ex-Employee\\'s Admin Credentials Used in US Gov Agency Hack
(lien direct)
Un acteur de menace a employé les titres de compétences administratifs d'un ancien employé pour pirater une organisation gouvernementale américaine.
A threat actor employed the administrative credentials of a former employee to hack a US government organization.
Hack Threat ★★★
SecurityWeek.webp 2024-02-14 18:25:10 Microsoft attrape des apts utilisant le chatppt pour la recherche vuln, les scripts de logiciels malveillants
Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting
(lien direct)
> Les chasseurs de menaces de Microsoft disent que les APT étrangers interagissent avec le chatppt d'Openai \\ pour automatiser la recherche de vulnérabilité malveillante, la reconnaissance cible et les tâches de création de logiciels malveillants.
>Microsoft threat hunters say foreign APTs are interacting with OpenAI\'s ChatGPT to automate malicious vulnerability research, target reconnaissance and malware creation tasks.
Malware Vulnerability Threat ChatGPT ★★
SecurityWeek.webp 2024-02-02 11:15:47 Cloudflare piraté par un acteur de menace suspect par l'État
Cloudflare Hacked by Suspected State-Sponsored Threat Actor
(lien direct)
> Un acteur de menace nationale a accédé aux systèmes internes de cloudflare à l'aide d'identification volées pendant le piratage d'Okta.
>A nation-state threat actor accessed internal Cloudflare systems using credentials stolen during the Okta hack.
Hack Threat ★★★
SecurityWeek.webp 2024-02-01 15:32:30 REGARDER: Les meilleurs responsables des cyber-témoignent sur la cyber-menace de la Chine pour les infrastructures critiques américaines
Watch: Top Cyber Officials Testify on China\\'s Cyber Threat to US Critical Infrastructure
(lien direct)
VIDÉO: Les hauts responsables des cyber-américains témoignent sur la cyber-menace de la Chine pour la sécurité nationale américaine et l'infrastratiture critique.
Video: Top US cyber officials testify on China\'s cyber threat to U.S. national security and critical infrastrcuture.
Threat ★★★
SecurityWeek.webp 2024-02-01 02:06:29 Les États-Unis dit que cela a perturbé une cyber-menace en Chine, mais avertit les pirates pourraient encore faire des ravages pour les Américains
US Says It Disrupted a China Cyber Threat, but Warns Hackers Could Still Wreak Havoc for Americans
(lien direct)
> Les pirates de gouvernement chinois visent activement les usines de traitement de l'eau, le réseau électrique, les systèmes de transport et d'autres infrastructures critiques à l'intérieur des États-Unis, a déclaré le directeur du FBI, Chris Wray, a déclaré aux législateurs.
>Chinese government hackers are busily targeting water treatment plants, the electrical grid, transportation systems and other critical infrastructure inside the United States, FBI Director Chris Wray told lawmakers.
Threat ★★★
SecurityWeek.webp 2024-01-30 12:54:27 Les États-Unis ont perturbé l'opération de piratage chinois destiné à l'infrastructure critique: rapport
US Disrupted Chinese Hacking Operation Aimed at Critical Infrastructure: Report
(lien direct)
> Le gouvernement américain aurait désactivé des parties d'une cyber campagne de botnet menée par l'acteur de menace chinoise Volt Typhoon.
>US government reportedly disabled parts of a botnet-powered cyber campaign conducted by the Chinese threat actor Volt Typhoon.
Threat Guam ★★★
SecurityWeek.webp 2024-01-18 14:06:53 L'APT russe connu pour les attaques de phishing développe également des logiciels malveillants, prévient Google
Russian APT Known for Phishing Attacks Is Also Developing Malware, Google Warns
(lien direct)
> Le groupe de menaces russes Colriver a développé SPICA, un malware qui lui permet de compromettre les systèmes et de voler des informations.
>Russian threat group ColdRiver has developed Spica, a malware that enables it to compromise systems and steal information. 
Malware Threat ★★★
SecurityWeek.webp 2024-01-12 10:43:03 Les logiciels malveillants utilisés dans les attaques Ivanti Zero-Day montrent des pirates se préparant pour le déploiement du patch
Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout
(lien direct)
> Les vulnérabilités ivanti zéro-jour surnommées connexion pourraient avoir un impact sur des milliers de systèmes et les cyberspies chinoises se préparent à la libération de patchs.
>Ivanti zero-day vulnerabilities dubbed ConnectAround could impact thousands of systems and Chinese cyberspies are preparing for patch release.
Malware Vulnerability Threat ★★★
SecurityWeek.webp 2023-12-27 11:05:30 Les pirates chinois livrent des logiciels malveillants à Barracuda Appareils de sécurité par e-mail via un nouveau zéro-jour
Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day
(lien direct)
> Les pirates chinois ont exploité une journée zéro-jour comme CVE-2023-7102 pour livrer des logiciels malveillants à Barracuda Email Security Gateway (ESG) Appliances.
>Chinese hackers exploited a zero-day tracked as CVE-2023-7102 to deliver malware to Barracuda Email Security Gateway (ESG) appliances.
Malware Vulnerability Threat ★★
SecurityWeek.webp 2023-12-14 15:17:45 Un nouvel acteur de menace utilise des attaques d'injection SQL pour voler des données aux entreprises APAC
New Threat Actor Uses SQL Injection Attacks to Steal Data From APAC Companies
(lien direct)
> GambleForce utilise des injections SQL pour pirater les sites Web de jeu, de gouvernement, de vente au détail et de voyage pour voler des informations sensibles.
>GambleForce uses SQL injections to hack gambling, government, retail, and travel websites to steal sensitive information.
Hack Threat ★★
SecurityWeek.webp 2023-12-06 15:20:30 Trail of Bits Spinout iVify s'attaque
Trail of Bits Spinout iVerify Tackles Mercenary Spyware Threat
(lien direct)
> IVERIFY, une startup au stade de graine sorti de la piste de bits, expédie une plate-forme de chasse aux menaces mobiles pour neutraliser iOS et Android Zero-Days.
>iVerify, a seed-stage startup spun out of Trail of Bits, ships a mobile threat hunting platform to neutralize iOS and Android zero-days.
Threat Mobile ★★
SecurityWeek.webp 2023-11-15 11:44:58 Radicl ajoute 9 millions de dollars de financement pour fortifier les cyber-défenses des PME dans la base industrielle de la défense
RADICL Adds $9 Million in Funding to Fortify Cyber Defenses of SMBs in Defense Industrial Base
(lien direct)
> Radicl, une startup de cybersécurité spécialisée dans la protection des menaces aux PME, a obtenu un financement supplémentaire de 9 millions de dollars supplémentaires, ajoutant à 3 millions de dollars que la société avait collecté auparavant.
>RADICL, a cybersecurity startup specializing in providing threat protection to SMBs, secured an additional $9 million in early-stage funding, adding to $3 million that the company had raised previously.
Threat Industrial ★★
SecurityWeek.webp 2023-11-14 10:56:17 22 entreprises énergétiques piratées dans une plus grande attaque coordonnée contre l'infrastructure critique du Danemark
22 Energy Firms Hacked in Largest Coordinated Attack on Denmark\\'s Critical Infrastructure
(lien direct)
La Sektorcert Association de Danemark partage les détails sur une attaque coordonnée contre le secteur de l'énergie du pays.
Denmark\'s SektorCERT association shares details on a coordinated attack against the country\'s energy sector.
Threat Industrial ★★★★★
SecurityWeek.webp 2023-11-09 13:28:03 Poste de chatpt majeure causée par l'attaque DDOS
Major ChatGPT Outage Caused by DDoS Attack
(lien direct)
> Chatgpt et son API ont connu une panne majeure en raison d'une attaque DDOS apparemment lancée par le Soudan anonyme.
>ChatGPT and its API have experienced a major outage due to a DDoS attack apparently launched by Anonymous Sudan.
Threat ChatGPT ★★★
SecurityWeek.webp 2023-11-08 11:27:06 Le FBI met en évidence les méthodes d'accès initiales émergentes utilisées par les groupes de ransomwares
FBI Highlights Emerging Initial Access Methods Used by Ransomware Groups
(lien direct)
> Le FBI avertit que les opérateurs de ransomwares continuent de maltraiter des fournisseurs et des services tiers en tant que vecteur d'attaque.
>FBI warns that ransomware operators continue to abuse third-party vendors and services as an attack vector.
Ransomware Threat Studies ★★★★
SecurityWeek.webp 2023-10-27 14:31:14 Dans d'autres nouvelles: l'ancien employé de la NSA espère la Russie, le paysage des menaces de l'UE, le financement de l'éducation cyber
In Other News: Ex-NSA Employee Spying for Russia, EU Threat Landscape, Cyber Education Funding
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: ex-NSA Employee Esping for Russia, UE Threat Landscape Report, Cyber Education Funding
>Noteworthy stories that might have slipped under the radar: Ex-NSA employee spying for Russia, EU threat landscape report, cyber education funding
Threat ★★
SecurityWeek.webp 2023-10-26 15:59:16 Apprentissages clés des campagnes de ransomware «Big Game»
Key Learnings from “Big Game” Ransomware Campaigns
(lien direct)
> Il existe des étapes clés que chaque organisation devrait prendre pour tirer parti des données de menace et d'événements tout au long du cycle de vie d'un cyber-incident.
>There are key steps every organization should take to leverage threat and event data across the lifecycle of a cyber incident.
Ransomware Threat ★★
SecurityWeek.webp 2023-10-16 09:55:21 Les logiciels espions capturés comme applications d'alerte de fusée israéliennes
Spyware Caught Masquerading as Israeli Rocket Alert Applications
(lien direct)
> Un acteur de menace cible les Israéliens avec des logiciels espions se faisant passer pour une application Android pour recevoir des alertes de fusée.
>A threat actor targets Israelis with spyware masquerading as an Android application for receiving rocket alerts.
Threat ★★
SecurityWeek.webp 2023-10-06 12:33:22 Microsoft publie un nouveau rapport sur la cybercriminalité et les cyber opérations parrainées par l'État
Microsoft Releases New Report on Cybercrime, State-Sponsored Cyber Operations
(lien direct)
Les États-Unis, l'Ukraine et Israël restent les plus attaqués par les acteurs de CyberSpionage et de Cybercrime, dit Microsoft.
US, Ukraine, and Israel remain the most heavily attacked by cyberespionage and cybercrime threat actors, Microsoft says.
Threat ★★
SecurityWeek.webp 2023-09-28 11:25:36 La société d'acquisition russe zéro-jour offre 20 millions de dollars pour Android, iOS exploits
Russian Zero-Day Acquisition Firm Offers $20 Million for Android, iOS Exploits
(lien direct)
La société d'acquisition russe zéro-jour Operation Zero propose désormais 20 millions de dollars pour les chaînes d'exploitation Android complètes et iOS.
Russian zero-day acquisition firm Operation Zero is now offering $20 million for full Android and iOS exploit chains.
Threat Mobile ★★★★
SecurityWeek.webp 2023-09-22 12:48:31 Les cyber-opérations offensives de la Chine en Afrique soutiennent les efforts de soft power
China\\'s Offensive Cyber Operations in Africa Support Soft Power Efforts
(lien direct)
Les groupes de menaces parrainés par l'État chinois ont ciblé les télécommunications, les organisations financières et gouvernementales en Afrique dans le cadre des efforts de soft power.
Chinese state-sponsored threat groups have targeted telecoms, financial and government organizations in Africa as part of soft power efforts.
Threat ★★★
SecurityWeek.webp 2023-08-29 13:00:43 L'APT chinois a été préparé pour les efforts de remédiation dans l'attaque Zero-Day de Barracuda ESG
Chinese APT Was Prepared for Remediation Efforts in Barracuda ESG Zero-Day Attack
(lien direct)
>Les acteurs chinois exploitant les appliances Barracuda ESG ont déployé des mécanismes de persistance en préparation des efforts de remédiation.
>Chinese threat actor exploiting Barracuda ESG appliances deployed persistence mechanisms in preparation for remediation efforts.
Threat ★★
SecurityWeek.webp 2023-08-22 13:11:22 L'armée américaine ciblée lors d'une récente attaque de hiatusrat
US Military Targeted in Recent HiatusRAT Attack
(lien direct)
> L'acteur de menace derrière Hiatusrat a été vu en reconnaissance de la reconnaissance contre un système d'approvisionnement militaire américain en juin 2023.
>The threat actor behind HiatusRAT was seen performing reconnaissance against a US military procurement system in June 2023.
Threat ★★
SecurityWeek.webp 2023-08-04 13:20:47 Les acteurs de la menace abusent du tunnel Cloudflare pour un accès persistant, vol de données
Threat Actors Abuse Cloudflare Tunnel for Persistent Access, Data Theft
(lien direct)
> Les acteurs de menace ont été observés abusant de l'outil de tunnel de nuage de nuage open source.
>Threat actors have been observed abusing the open source Cloudflare Tunnel tool Cloudflared to maintain stealthy, persistent access to compromised systems.
Tool Threat ★★
SecurityWeek.webp 2023-07-21 11:45:21 Virustotal fournit des clarifications sur la fuite de données affectant les comptes premium
VirusTotal Provides Clarifications on Data Leak Affecting Premium Accounts
(lien direct)
> Virustotal a apporté des clarifications sur la récente fuite de données qui a entraîné l'exposition d'informations sur 5 600 des clients du Service d'analyse des menaces.
>VirusTotal has provided clarifications on the recent data leak that resulted in the exposure of information on 5,600 of the threat analysis service\'s customers.
Threat ★★
SecurityWeek.webp 2023-07-18 13:51:53 Black Hat Hacker expose une véritable identité après avoir infecté son propre ordinateur par malware
Black Hat Hacker Exposes Real Identity After Infecting Own Computer With Malware
(lien direct)
L'identité réelle d'un acteur de menace a été découverte après avoir infecté leur propre ordinateur par un voleur d'informations.
A threat actor\'s real identity was uncovered after they infected their own computer with an information stealer.
Malware Threat
SecurityWeek.webp 2023-06-21 12:32:23 Le DOJ lance Cyber Unit pour poursuivre les acteurs des menaces d'État-nation
DOJ Launches Cyber Unit to Prosecute Nation-State Threat Actors
(lien direct)
> La nouvelle cyber-coupe de la sécurité nationale aidera les États-Unis à perturber et à poursuivre les acteurs de la menace nationale et les cybercriminels parrainés par l'État.
>New National Security Cyber Section will help the US disrupt and prosecute nation-state threat actors and state-sponsored cybercriminals.
Threat ★★
SecurityWeek.webp 2023-06-13 15:30:40 Cosmicenergy Ics Maleware ne représente aucune menace immédiate, mais ne doit pas être ignorée
CosmicEnergy ICS Malware Poses No Immediate Threat, but Should Not Be Ignored
(lien direct)
> Le malware ICS lié à la Russie nommé Cosmicenergy ne constitue pas une menace directe pour les systèmes OT car il contient des erreurs et manque de maturité.
>The Russia-linked ICS malware named CosmicEnergy does not pose a direct threat to OT systems as it contains errors and lacks maturity.
Malware Threat CosmicEnergy CosmicEnergy ★★★
SecurityWeek.webp 2023-05-25 11:17:14 La société européenne de cybersécurité Sekoia.io recueille 37,5 millions de dollars
European Cybersecurity Firm Sekoia.io Raises $37.5 Million
(lien direct)
> Le fournisseur européen de renseignement XDR et de menace Sekoia.io a levé et euro; 35 millions (37,5 millions de dollars) en série A.
>European XDR and threat intelligence provider Sekoia.io has raised €35 million ($37.5 million) in Series A funding.
Threat ★★
SecurityWeek.webp 2023-05-18 10:53:43 Des millions de smartphones distribués dans le monde entier avec des logiciels malveillants préinstallés \\ '
Millions of Smartphones Distributed Worldwide With Preinstalled \\'Guerrilla\\' Malware
(lien direct)
Un acteur de menace suivi comme le groupe de citron a un contrôle sur des millions de smartphones distribués dans le monde grâce à des logiciels malveillants préinstallés.
A threat actor tracked as Lemon Group has control over millions of smartphones distributed worldwide thanks to preinstalled Guerrilla malware.
Malware Threat
SecurityWeek.webp 2023-04-18 16:01:51 NOUVEAU \\ 'Domino \\' malware lié au groupe Fin7, ex-membres-Conti
New \\'Domino\\' Malware Linked to FIN7 Group, Ex-Conti Members
(lien direct)
La nouvelle porte dérobée Domino rassemble les anciens membres du groupe Conti et les acteurs de la menace FIN7.
New Domino backdoor brings together former members of the Conti group and the FIN7 threat actors.
Malware Threat ★★
SecurityWeek.webp 2023-04-13 13:00:00 Cyfirma recueille 6 millions de dollars pour la plate-forme de gestion des menaces
Cyfirma Raises $6 Million for Threat Management Platform
(lien direct)
> La société de gestion de la surface des renseignements et des attaques Cyfirma a levé 6 millions de dollars dans un tour de financement avant la série B.
>Threat intelligence and attack surface management company Cyfirma has raised $6 million in a pre-Series B funding round.
Threat ★★
SecurityWeek.webp 2023-04-11 01:59:25 Australian Finance Company refuse les pirates \\ 'Ransom Demand
Australian Finance Company Refuses Hackers\\' Ransom Demand
(lien direct)
Latitude Financial a déclaré avoir récemment reçu une menace de rançon du groupe derrière la cyberattaque, qu'il ignorait conformément aux conseils du gouvernement.
Latitude Financial said it had recently received a ransom threat from the group behind the cyberattack, which it was ignoring in line with government advice.
Threat
SecurityWeek.webp 2023-04-03 11:51:26 US Defence Department lance \\ 'Hack the Pentagone \\' Site Web
US Defense Department Launches \\'Hack the Pentagon\\' Website
(lien direct)
New \\ 'Hack the Pentagone \' Le site Web aide les organisations DoD à lancer des programmes de primes de bogues et recruter des chercheurs en sécurité.
New \'Hack the Pentagon\' website helps DoD organizations launch bug bounty programs and recruit security researchers.
Threat General Information ★★
SecurityWeek.webp 2023-03-29 20:20:28 Attaque de la chaîne d'approvisionnement des chasseurs malwares frappant l'application de bureau 3CX [Malware Hunters Spot Supply Chain Attack Hitting 3CX Desktop App] (lien direct) > L'équipe de renseignement sur la menace Crowdsstrike met en garde contre l'activité malveillante inattendue d'une version légitime et signée du 3CXDESKTOPAPP.
>CrowdStrike threat intelligence team warns about unexpected malicious activity from a legitimate, signed version of the 3CXDesktopApp.
Malware Threat ★★
Last update at: 2024-04-29 05:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter