What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-07-12 14:57:49 La Suite Numérique : les errements d\'un projet d\'État (lien direct) La Cour des comptes pointe les résultats insuffisants de La Suite Numérique (ex-SNAP) et évoque l'éventualité d'un arrêt du projet.
RiskIQ.webp 2024-07-12 14:55:44 Crystalray Hacker s'étend à 1 500 systèmes violés à l'aide de l'outil SSH-Snake
CRYSTALRAY hacker expands to 1,500 breached systems using SSH-Snake tool
(lien direct)
## Instantané Les chercheurs de Sysdig ont identifié un nouvel acteur de menace, "Crystalray", qui a élargi leur portée de ciblage à plus de 1 500 victimes.Les chercheurs ont suivi l'acteur de menace depuis février.Initialement, l'utilisation du ver open-source SSH-Sake pour se déplacer latéralement sur les réseaux violés, Crystalray a maintenant augmenté ses opérations, utilisant un scanner de masse, exploitant plusieurs vulnérabilités et déploiement de déchets à l'aide de divers outils de sécurité OSS. ## Description Le principal outil principal de l'acteur de menace pour la propogande du réseau et l'exfiltration des données est le SSH-Sake, un ver open source qui vole les clés privées SSH sur les serveurs compromis et les utilise pour se déplacer latéralement vers d'autres serveurs tout en supprimant des charges utiles supplémentaires sur les systèmes infiltrés.Additionally, CRYSTALRAY uses modified proof-of-concept (PoC) exploits delivered to targets using the [Sliver post-exploitation toolkit](https://security.microsoft.com/intel-profiles/7b3299451d6740a9ce460a67156d8be84c0308fd6e5ccafccdb368da9f06c95c), and the Platypus web-basedGestionnaire pour gérer plusieurs séances de shell inverse.Avant de lancer les exploits, les attaquants effectuent des vérifications approfondies pour confirmer les défauts à travers les noyaux. Les vulnérabilités cibles de cristalray dans ses opérations actuelles sont: [CVE-2022-44877] (https://security.microsoft.com/intel-Explorer / cves / cve-2022-44877 /) (Arbitrary Command Exécution Flaw in Control Web Pannel), [CVE-2021-3129] (https://security.microsoft.com/intel-explorer/cves/cve-2021-3129 /) (Bogue d'exécution de code arbitraire impactant l'allumage,Laravel), et [CVE-2019-18394] (https://security.microsoft.com/intel-explorer/cves/cve-2019-18394/) (Forgeron de la demande de serveur (SSRF).Les motivations de Crystalray comprennent la collecte et la vente de références, le déploiement de cryptomineurs et le maintien de la persistance dans les environnements victimes. ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement. CVE-2022-44877 [Exécutez "Yum Update" sur votre système] (https://security.microsoft.com/intel-explorer/articles/aeca0c35) pour appliquer la mise à jour 0.9.8.1147 à votre système à l'aide du repo personnalisé ajouté par le vendeur \\ 'S script d'installation.Les OSO plus récentes peuvent utiliser "Update DNF" au lieu de la commande YUM. Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-Politique? OCID = magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentificatio Ransomware Tool Vulnerability Threat
DarkReading.webp 2024-07-12 14:50:26 CISA, FBI avertit des vulnérabilités d'injection de commandement du système d'exploitation
CISA, FBI Warn of OS Command-Injection Vulnerabilities
(lien direct)
Les agences disent que les défauts sont évitables et peuvent être traités avec des principes sécurisés par conception.
Agencies say flaws are preventable and can be addressed with secure-by-design principles.
Vulnerability
bleepingcomputer.webp 2024-07-12 14:49:07 Rite Aid confirme la violation des données après l'attaque de ransomware de juin
Rite Aid confirms data breach after June ransomware attack
(lien direct)
Le géant de la pharmacie Rite Aid a confirmé une violation de données après avoir subi une cyberattaque en juin, qui a été revendiqué par l'opération RansomHub Ransomware.[...]
Pharmacy giant Rite Aid confirmed a data breach after suffering a cyberattack in June, which was claimed by the RansomHub ransomware operation. [...]
Ransomware Data Breach
CS.webp 2024-07-12 14:32:27 Téléphone, enregistrements de messages texte de \\ 'presque tous les clients \\' AT&T volés
Phone, text message records of \\'nearly all\\' AT&T customers stolen
(lien direct)
Le contenu pilé, qui contient des métadonnées agrégées, a été prise via l'instance de flocon de neige de la société.
The pilfered content, which contains aggregated metadata, was taken via the company\'s Snowflake instance.
InfoSecurityMag.webp 2024-07-12 14:00:00 Hackers Téléchargé des journaux d'appels à partir de la plate-forme cloud dans AT&T Breach
Hackers Downloaded Call Logs from Cloud Platform in AT&T Breach
(lien direct)
AT & t révèle la violation de données lorsque les pirates ont accédé aux journaux d'appels clients à partir d'une plate-forme cloud en avril
AT&T discloses data breach where hackers accessed customer call logs from a cloud platform in April
Data Breach Cloud
DarkReading.webp 2024-07-12 14:00:00 Les petites entreprises boucleront-elles en vertu des nouvelles exigences de la seconde?
Will Smaller Companies Buckle Under the SEC\\'s New Requirements?
(lien direct)
Même si les nouvelles règles de déclaration des incidents créent une pression, elles servent de fonction de forçage pour construire une solide fondation de sécurité.
Even though the new incident reporting rules create pressure, they serve as a forcing function for building a strong security foundation.
The_Hackers_News.webp 2024-07-12 14:00:00 Les États-Unis saisissent les domaines utilisés par la ferme de bot russe propulsée par l'IA pour la désinformation
U.S. Seizes Domains Used by AI-Powered Russian Bot Farm for Disinformation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré avoir saisi deux domaines Internet et fouillé près de 1 000 comptes de médias sociaux que les acteurs de la menace russe auraient utilisés pour diffuser secrètement la désinformation du pro-kremlin dans le pays et à l'étranger à grande échelle. «La ferme de bot sur les médias sociaux a utilisé des éléments de l'IA pour créer
The U.S. Department of Justice (DoJ) said it seized two internet domains and searched nearly 1,000 social media accounts that Russian threat actors allegedly used to covertly spread pro-Kremlin disinformation in the country and abroad on a large scale. "The social media bot farm used elements of AI to create fictitious social media profiles - often purporting to belong to individuals in the
Threat ★★★
SecurityWeek.webp 2024-07-12 13:51:18 Des millions de personnes touchées par une violation des pièces automobiles avancées liées à l'incident du flocon de neige
Millions Impacted by Breach at Advance Auto Parts Linked to Snowflake Incident
(lien direct)
> Advance Auto Parts indique que les informations personnelles de 2,3 millions ont été compromises après que les pirates ont accédé à son compte Snowflake.
>Advance Auto Parts says the personal information of 2.3 million was compromised after hackers accessed its Snowflake account.
RecordedFuture.webp 2024-07-12 13:19:18 Étudiant russe condamné à 5 ans pour la collecte de données militaires sensibles pour les services de sécurité de l'Ukraine \\
Russian student sentenced to 5 years for collecting sensitive military data for Ukraine\\'s security services
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-12 13:05:57 Couple d'origine de la Russie arrêté en Australie pour des accusations d'espionnage
Russia-born couple arrested in Australia on espionage charges
(lien direct)
Pas de details / No more details
Checkpoint.webp 2024-07-12 13:00:39 Gigaom nomme CloudGuard WAF en tant que leader et moteur rapide pour une deuxième année consécutive
GigaOm names CloudGuard WAF as leader and fast mover for a second year in a row
(lien direct)
> Le paysage de l'application Web et de la sécurité des API subit une évolution rapide, exigeant que les services WAF soient mieux équipés pour gérer les outils de développement modernes et suivre le rythme.Ces services doivent être facilement gérables, automatisés, précis et adaptables à toute architecture.Malheureusement, la plupart des WAF traditionnels et natifs du nuage manquent de telles capacités.Gigaom procède chaque année à une évaluation des meilleurs services de sécurité cloud dans diverses catégories.CloudGuard WAF a obtenu une position de leader, pour la deuxième année consécutive, dans le radar Gigaom 2024 pour la sécurité des applications et de l'API (AAS).La raison de cette performance impressionnante est mise en évidence [& # 8230;]
>The landscape of Web Application and API Security is undergoing a rapid evolution, demanding WAF services to be better equipped to handle modern development tools and keep up with the pace. These services must be easily manageable, automated, precise, and adaptable to any architecture. Regrettably, most of the traditional and cloud-native WAFs lack such capabilities. GigaOm annually conducts an evaluation of the best cloud security services across various categories. CloudGuard WAF has secured a leading position, for the second consecutive year, in the 2024 GigaOm Radar for Application and API Security (AAS). The reason for this impressive performance is highlighted […]
Tool Cloud
mcafee.webp 2024-07-12 13:00:25 Sharing Isn\'t Always Caring: Tips to Help Protect Your Online Privacy (lien direct) > En ce qui concerne la protection de votre vie privée, examinez de près votre utilisation des médias sociaux, car le partage peut rapidement tourner ...
> When it comes to protecting your privacy, take a close look at your social media use-because sharing can quickly turn...
InfoSecurityMag.webp 2024-07-12 13:00:00 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana County Files Disaster Declaration Following Ransomware Attack
(lien direct)
Clay County, Indiana, a déclaré qu'une attaque de ransomware a empêché l'administration de services critiques, conduisant à une déclaration de catastrophe
Clay County, Indiana, said a ransomware attack has prevented the administration of critical services, leading to a disaster declaration being filed
Ransomware
IndustrialCyber.webp 2024-07-12 12:52:19 L'avis SILENTSHIELD de CISA \\ met en évidence les leçons critiques de cybersécurité de son évaluation de l'équipe rouge
CISA\\'s SilentShield advisory highlights critical cybersecurity lessons from its red team assessment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi un avis de cybersécurité (CSA) basé sur son \\ 'silentShield \' ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday a cybersecurity advisory (CSA) based on its \'SilentShield\'...
SecurityWeek.webp 2024-07-12 12:39:31 AT&T Data Breach: \\ 'Presque tous les clients sans fil \\' exposés dans un piratage massif
AT&T Data Breach: \\'Nearly All\\' Wireless Customers Exposed in Massive Hack
(lien direct)
BRESSE DE DONNÉES RECORDS EXPOSÉS DES INTERACTIONS D'APPEL ET DE Texte pour presque tous les clients sans fil d'AT & # 038;
Data breach exposed records of call and text interactions for nearly all AT&T\'s wireless customers and has been linked to the recent attacks targeting Snowflake customers.
Data Breach Hack
RecordedFuture.webp 2024-07-12 12:37:27 L'UE menace Musk \\ 's x avec une amende pouvant aller jusqu'à 6% du chiffre d'affaires mondial
EU threatens Musk\\'s X with a fine of up to 6% of global turnover
(lien direct)
Pas de details / No more details
ESET.webp 2024-07-12 12:30:20 Les paiements de ransomwares doivent-ils être interdits?& # 8211;Semaine en sécurité avec Tony Anscombe
Should ransomware payments be banned? – Week in security with Tony Anscombe
(lien direct)
The issue of whether to ban ransomware payments is a hotly debated topic in cybersecurity and policy circles. What are the implications of outlawing these payments, and would the ban be effective?
The issue of whether to ban ransomware payments is a hotly debated topic in cybersecurity and policy circles. What are the implications of outlawing these payments, and would the ban be effective?
Ransomware
IndustrialCyber.webp 2024-07-12 12:26:35 Les nouveaux mémorandums présidentiels établissent des priorités de cybersécurité pour l'exercice 2026, tâches OMB et ONCD pour évaluer les soumissions
New Presidential memorandum sets cybersecurity priorities for FY 2026, tasking OMB and ONCD to evaluate submissions
(lien direct)
Dans un mémorandum émis par le bureau exécutif du président s'adressant aux priorités de la cybersécurité de l'administration pour l'exercice ...
In a memorandum issued by the Executive Office of the President addressing administration cybersecurity priorities for the FY...
IndustrialCyber.webp 2024-07-12 12:23:05 ISA lance MIMO, son modèle à grande langue propulsé par l'IA pour les informations avancées de cybersécurité OT
ISA launches Mimo, its AI-powered large-language model for advanced OT cybersecurity insights
(lien direct)
> La Société internationale d'automatisation (ISA) a annoncé jeudi un nouveau modèle à grande langue (LLM) formé sur le contenu ISA ....
>The International Society of Automation (ISA) announced on Thursday a new large-language model (LLM) trained on ISA content....
Industrial
Blog.webp 2024-07-12 12:18:29 Ticketmaster Breach: Hackers Leak 10m \\ 'Unfreshable \\' Ticket Barcodes de billets
Ticketmaster Breach: Hackers Leak 10M \\'Unrefreshable\\' Ticket Barcodes
(lien direct)
La dernière fuite de Ticketmaster a un impact sur les meilleures célébrités et événements, notamment les concerts de Taylor Swift, Jennifer Lopez et Justin Timberlake. & # 8230;
The latest Ticketmaster leak impacts top celebrities and events including Taylor Swift, Jennifer Lopez, and Justin Timberlake concerts.…
globalsecuritymag.webp 2024-07-12 12:08:31 F5 a annoncé des partenariats technologiques élargis
F5 announced expanded technology partnerships
(lien direct)
F5 renforce le leadership dans le réseautage multicloud avec des partenariats technologiques élargis et le succès des clients Les entreprises confrontées à la complexité multicloud se transforment en F5 pour simplifier considérablement la connexion de leurs applications les plus avancées - nouvelles commerciales
F5 Strengthens Leadership in Multicloud Networking with Expanded Technology Partnerships and Customer Success Enterprises facing multicloud complexity turn to F5 to dramatically simplify connecting their most advanced applications - Business News
IndustrialCyber.webp 2024-07-12 12:04:00 Optiv fait ses débuts sur le service de détection et de réponse gérés sur Google Secops, améliorer la gestion des menaces
Optiv debuts managed detection and response service on Google SecOps, enhancing threat management
(lien direct)
Cyber ​​Advisory and Solutions Company Optiv a lancé son service de détection et de réponse gérés, Optiv MDR, sur le ...
Cyber advisory and solutions company Optiv has launched its managed detection and response service, Optiv MDR, on the...
Threat
IndustrialCyber.webp 2024-07-12 11:55:09 SSH Communications lance le NQX 3.0 quantique, améliorant les capacités de transmission de données sécurisées
SSH Communications launches Quantum-Safe NQX 3.0, enhancing secure data transmission capabilities
(lien direct)
> SSH Communications Security (SSH) a annoncé cette semaine la version de la version 3.0 de sa solution de communications NQX en sécurité quantique ....
>SSH Communications Security (SSH) announced this week the release of version 3.0 of its quantum-safe NQX communications solution....
IndustrialCyber.webp 2024-07-12 11:54:47 Cybellum publie v3.1 de sa plate-forme de sécurité des produits, augmentant les capacités d'IA pour les fabricants d'appareils
Cybellum releases v3.1 of its Product Security Platform, boosting AI capabilities for device manufacturers
(lien direct)
Cybellum a annoncé mercredi la sortie de la version 3.1 de sa plate-forme de sécurité de produits pour les fabricants d'appareils.Ce ...
Cybellum announced on Wednesday the release of version 3.1 of its Product Security Platform for device manufacturers. This...
ComputerWeekly.webp 2024-07-12 11:30:00 AT&T perd \\ 'presque tous les enregistrements téléphoniques \\' dans la violation de Snowflake
AT&T loses \\'nearly all\\' phone records in Snowflake breach
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-07-12 11:22:06 Apple Pay : l\'UE valide l\'ouverture à la concurrence sur les iPhone (lien direct) La Commission européenne approuve la proposition d'Apple permettant à des concurrents de proposer des solutions de paiement sans contact basée sur la technologie de communication NFC, notamment sur les iPhone. Mobile
News.webp 2024-07-12 11:17:09 Le smartphone est déjà de nombreux gens \\ 'seul ordinateur & # 8211;Dites bonjour au mode de bureau en option dans Android 15 Beta
Smartphone is already many folks\\' only computer – say hi to optional desktop mode in Android 15 beta
(lien direct)
Future Androids peut vous permettre de les amarrer et de les utiliser comme ordinateur de bureau & # 8211;En tant que standard , il a été essayé avant, plus d'une fois, mais s'il s'agit d'une fonction de stock, les gens commenceront peut-être à utiliser la fonction.… Mobile
Chercheur.webp 2024-07-12 11:04:13 La NSA a une conférence perdue depuis longtemps de l'adm. Grace Hopper
The NSA Has a Long-Lost Lecture by Adm. Grace Hopper
(lien direct)
La NSA a un enregistrement vidéo d'une conférence de 1982 par Adm. Grace Hopper intitulé & # 8220; Possibilités futures: données, matériel, logiciel et personnes. & # 8221;L'agence est (jusqu'à présent) refuser pour le libérer. Fondamentalement, l'enregistrement est dans un format vidéo obscur.Les gens de la NSA ne peuvent pas le regarder facilement, afin qu'ils ne puissent pas le refuser.Ils ne feront donc rien. Avec l'obsolescence numérique menaçant de nombreux formats technologiques précoces, le dilemme entourant la conférence de l'amiral Hopper souligne le besoin et le défi critiques de la préservation numérique.Ce défi transcende les limites de la portée opérationnelle de la NSA.Il est de notre obligation commune de protéger de tels éléments essentiels de notre nation, en veillant à ce qu'ils restent à la portée des générations futures.Bien que l'intendance de ces enregistrements puisse s'étendre au-delà de la compétence typique de la NSA, ils font indéniablement partie du patrimoine national de l'Amérique ...
The NSA has a video recording of a 1982 lecture by Adm. Grace Hopper titled “Future Possibilities: Data, Hardware, Software, and People.” The agency is (so far)
refusing to release it. Basically, the recording is in an obscure video format. People at the NSA can’t easily watch it, so they can’t redact it. So they won’t do anything. With digital obsolescence threatening many early technological formats, the dilemma surrounding Admiral Hopper’s lecture underscores the critical need for and challenge of digital preservation. This challenge transcends the confines of NSA’s operational scope. It is our shared obligation to safeguard such pivotal elements of our nation’s history, ensuring they remain within reach of future generations. While the stewardship of these recordings may extend beyond the NSA’s typical purview, they are undeniably a part of America’s national heritage...
Heritage
globalsecuritymag.webp 2024-07-12 10:09:22 Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler le fossé des compétences
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap
(lien direct)
Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler l'écart des compétences - opinion / /
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap - Opinion /
bleepingcomputer.webp 2024-07-12 10:02:04 Detecting Living Off The Land attacks with Wazuh (lien direct) Threat actors commonly use Living Off The Land (LOTL) techniques to evade detection. Learn more from Wazuh about how its open source XDR/SIEM #cybersecurity platform can detect LOTL attacks. [...]
Threat actors commonly use Living Off The Land (LOTL) techniques to evade detection. Learn more from Wazuh about how its open source XDR/SIEM #cybersecurity platform can detect LOTL attacks. [...]
Threat
InfoSecurityMag.webp 2024-07-12 09:45:00 La violation des flocons de neige à Advance Auto Parts frappe 2,3 millions de personnes
Snowflake Breach at Advance Auto Parts Hits 2.3 Million People
(lien direct)
Advance Auto Parts a confirmé qu'une violation de son compte de flocon de neige a un impact sur des millions
Advance Auto Parts has confirmed a breach of its Snowflake account will impact millions
★★★
bleepingcomputer.webp 2024-07-12 09:37:32 Une violation massive des données AT&T expose les journaux d'appels de 109 millions de clients
Massive AT&T data breach exposes call logs of 109 million customers
(lien direct)
AT & t est en avertissement d'une violation de données massive où les acteurs de la menace ont volé les journaux d'appels pour environ 109 millions de clients, ou presque tous ses clients mobiles, à partir d'une base de données en ligne sur le compte Snowflake de la société.[...]
AT&T is warning of a massive data breach where threat actors stole the call logs for approximately 109 million customers, or nearly all of its mobile customers, from an online database on the company\'s Snowflake account. [...]
Data Breach Threat Mobile
InfoSecurityMag.webp 2024-07-12 08:30:00 L'OTAN est pour construire un nouveau centre de cyber-défense
NATO Set to Build New Cyber Defense Center
(lien direct)
Les membres de l'OTAN ont accepté de développer une nouvelle installation intégrée pour aider à améliorer la cyber-résilience collective
NATO members have agreed to develop a new integrated facility to help improve collective cyber-resilience
★★★
globalsecuritymag.webp 2024-07-12 08:09:45 Netenrich annonce la formation de son conseil consultatif sur la sécurité
Netenrich Announces Formation of Its Security Advisory Council
(lien direct)
Netenrich annonce la formation de son Conseil consultatif de sécurité La collaboration avec les principaux experts en cybersécurité souligne l'engagement de Netenrich \\ à innover et à fournir des solutions de sécurité supérieures - nouvelles commerciales
Netenrich Announces Formation of Its Security Advisory Council Collaboration with top cybersecurity experts underscores Netenrich\'s commitment to continuously innovate and deliver superior security solutions - Business News
★★★
Korben.webp 2024-07-12 07:00:00 Ruff – Le linter Python intelligent et rapide (lien direct) Ruff est un linter Python ultra-rapide qui améliore significativement la qualité et la maintenabilité du code. Avec sa vitesse d'exécution fulgurante et ses fonctionnalités avancées, Ruff révolutionne le développement Python. ★★★
The_State_of_Security.webp 2024-07-12 04:12:30 RansomHub Ransomware - ce que vous devez savoir
RansomHub Ransomware - What You Need To Know
(lien direct)
Qu'est-ce que RansomHub de \\?Malgré son premier apparaître plus tôt cette année, RansomHub est déjà considéré comme l'un des groupes de ransomware les plus prolifiques qui existent.Il exploite une opération Ransomware-as-a-Service (RAAS), ce qui signifie qu'un noyau central du groupe crée et maintient le code et l'infrastructure des ransomwares, et le loue à d'autres cybercriminaux qui agissent comme affiliés.Comment RansomHub est-il devenu si grave si rapidement?RansomHub a sans aucun doute bénéficié de la perturbation causée au gang de Lockbit par les forces de l'ordre en février 2024. Une opération internationale contre Lockbit a non seulement vu ...
What\'s RansomHub? Despite first appearing earlier this year, RansomHub is already considered one of the most prolific ransomware groups in existence. It operates a ransomware-as-a-service (RaaS) operation, meaning that a central core of the group creates and maintains the ransomware code and infrastructure, and rents it out to other cybercriminals who act as affiliates. How has RansomHub become such a big deal so quickly? RansomHub undoubtedly benefited from the disruption caused to the LockBit gang by law enforcement in February 2024. An international operation against LockBit not only saw...
Ransomware Legislation ★★★
News.webp 2024-07-12 01:29:11 L'équipage APT41 de China \\ ajoute un chargeur de logiciels malveillants furtifs et une porte dérobée fraîche à sa boîte à outils
China\\'s APT41 crew adds a stealthy malware loader and fresh backdoor to its toolbox
(lien direct)
Rencontrez Dodgebox, fils de Stealthvector gang de cyber-espionnage soutenu par le gouvernement chinois, APT41 a très probablement ajouté un chargeur surnommé Dodgebox et une porte dérobée nommée Moonwalk à sa boîte à outils malveillante.'s ThreatLabz Research Team.…
Meet DodgeBox, son of StealthVector Chinese government-backed cyber espionage gang APT41 has very likely added a loader dubbed DodgeBox and a backdoor named MoonWalk to its malware toolbox, according to cloud security service provider Zscaler\'s ThreatLabz research team.…
Malware Cloud APT 41 ★★★
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
★★★
RiskIQ.webp 2024-07-11 22:03:33 Dodgebox: une plongée profonde dans l'arsenal mis à jour d'APT41 |Partie 1
DodgeBox: A deep dive into the updated arsenal of APT41 | Part 1
(lien direct)
## Instantané En avril 2024, Zscaler ThreatLabz a découvert un nouveau chargeur nommé Dodgebox, une version améliorée et évoluée de Stealthvector, un outil précédemment utilisé par le groupe chinois APT, APT41, suivi par Microsofoft.com / Intel-Profiles / ByExternalid / E49C4119AFE798DB103058C3FFDA5BD85E83534940247449478524d61ae6817a). ## Description Après leur analyse de Dodgebox, les chercheurs de Zscaler KenenceLabz évaluent que le malware est une version améliorée du chargeur Stealthvector car il existe des similitudes importantes entre les deux Malwares.Écrit en C, Dodgebox est un chargeur de DLL réfléchissant qui a un certain nombre d'attributs, y compris la possibilité de décrypter et de charger des DLL intégrées, d'effectuer des vérifications de l'environnement et d'effectuer des procédures de nettoyage.Notamment, Dodgebox utilise également l'usurpation de pile d'appels, une technique utilisée par les logiciels malveillants pour obscurcir les origines des appels API, ce qui rend difficile la détection et les programmes de réponse aux points finaux (EDR) et les programmes antivirus pour détecter les logiciels malveillants.Dodgebox a été utilisé par APT41 pour livrer la porte dérobée Moonwalk, une nouvelle porte dérobée utilisée par le groupe de menaces.  Dodgebox et Stealthvector ont tous deux des similitudes dans leur:  - Ducchissement de la somme de contrôle et de la configuration, - Format de configuration déchiffré, - Keying environnemental - Stratégie de correction de la Flux Guard (CFG), et - Utilisation de DLL CALOWING Zscaler note que leur confiance dans l'attribution des activités Dodgebox à APT41 est modérée car la charge de touche DLL est une technique souvent utilisée par les groupes chinois APT.De plus, les échantillons de Dodgebox téléchargés sur Virustotal proviennent de la Thaïlande et de Taïwan, alimentant avec le ciblage historique de l'Asie du Sud-Est par APT41 en utilisant Stealthvector. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojan: win64 / dllhijack] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/dllhijack.ah!mtb)* - * [Trojan: Win64 / CoBaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/cobaltsstrike.off!mtb) * ## Les références [Dodgebox: une plongée profonde dans l'aresenal mis à jour d'APT41 |Partie 1] (https://www.zscaler.com/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-parte-1).Zscaler (consulté en 2024-07-11)
## Snapshot In April 2024, Zscaler ThreatLabz discovered a new loader named DodgeBox, an upgraded and evolved version of StealthVector, a tool previously used by the Chinese APT group, APT41, tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/byExternalId/e49c4119afe798db103058c3ffda5bd85e83534940247449478524d61ae6817a). ## Description After their analysis of DodgeBox, researchers from Zscaler ThreatLabz assess that the malware is an enhanced version of StealthVector loader as there are significant similarities between the two malwares. Written in C, DodgeBox is a reflective DLL loader that has a number of attributes, including the ability to decrypt and load embedded DLLs, perform environment checks, and carry out cleanup procedures. Notably, DodgeBox also employs call stack spoofing, a technique used by malware to obfuscate the origins of API calls, making it difficult for Endpoint Detection and Response (EDR) solutions and antivirus programs to detect the malware. DodgeBox has been used by APT41 to deliver the MoonWalk backdoor, a new backdoor being employed by the threat group.  DodgeBox and StealthVector both have similarities in their:  - checksum and configuration decryption, - decrypted conf
Malware Tool Threat Patching APT 41 ★★★
DarkReading.webp 2024-07-11 21:38:43 Ransomware Akira: Exfiltration de données rapide à la foudre en 2 heures
Akira Ransomware: Lightning-Fast Data Exfiltration in 2-Ish Hours
(lien direct)
Le temps du gang \\ de l'accès initial à la drainage des données d'un serveur Veeam est choquant rapidement;après quoi les attaquants ont ensuite déployé des ransomwares réels en moins d'une journée.
The gang\'s time from initial access to draining data out of a Veeam server is shockingly fast; after which the attackers went on to deploy actual ransomware in less than a day.
Ransomware ★★★★
securityintelligence.webp 2024-07-11 21:06:22 CDK Breach compromet les données des clients de 15 000 concessionnaires automobiles
CDK breach compromises customer data from 15,000 car dealers
(lien direct)
> Fin juin, plus de 15 000 concessionnaires automobiles en Amérique du Nord ont été touchés par une cyberattaque sur CDK Global, qui fournit des logiciels aux concessionnaires automobiles.Après deux cyberattaques sur deux jours, CDK a fermé tous les systèmes, ce qui a provoqué des retards pour les acheteurs de voitures et les perturbations des concessionnaires.De nombreux concessionnaires sont revenus à des processus manuels, notamment [& # 8230;]
>In late June, more than 15,000 car dealerships across North America were affected by a cyberattack on CDK Global, which provides software to car dealers. After two cyberattacks over two days, CDK shut down all systems, which caused delays for car buyers and disruptions for the dealerships. Many dealerships went back to manual processes, including […]
★★★
RecordedFuture.webp 2024-07-11 20:57:10 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana county files disaster declaration following ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat ★★★
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud ★★★
mcafee.webp 2024-07-11 19:51:02 Clickfix Deception: une tactique d'ingénierie sociale pour déployer des logiciels malveillants
ClickFix Deception: A Social Engineering Tactic to Deploy Malware
(lien direct)
> Yashvi Shah et Vignesh Dhatchanamoorthy McAfee Labs ont découvert une méthode très inhabituelle de livraison de logiciels malveillants, mentionnée par les chercheurs ...
> Yashvi Shah and Vignesh Dhatchanamoorthy McAfee Labs has discovered a highly unusual method of malware delivery, referred to by researchers...
Malware ★★★
RecordedFuture.webp 2024-07-11 19:45:04 Hacker \\ 'tank \\' est condamné à une peine de prison pour des connexions à Zeus et des logiciels malveillants icedid
Hacker \\'Tank\\' gets prison sentence for connections to Zeus and IcedID malware
(lien direct)
Pas de details / No more details Malware Legislation ★★★
DarkReading.webp 2024-07-11 19:43:38 Apple prévient les utilisateurs d'iPhone dans 98 pays d'attaques plus spyware
Apple Warns iPhone Users in 98 Countries of More Spyware Attacks
(lien direct)
Les utilisateurs qui reçoivent les avertissements sont probablement ciblés en fonction de qui ils sont ou de ce qu'ils font, selon le vendeur.
Users receiving the warnings are likely being targeted based on who they are or what they do, according to the vendor.
Mobile ★★★
RiskIQ.webp 2024-07-11 19:38:48 (Déjà vu) La mécanique de Vipersoftx: exploiter AutOIT et CLR pour une exécution furtive PowerShell
The Mechanics of ViperSoftX: Exploiting AutoIt and CLR for Stealthy PowerShell Execution
(lien direct)
## Instantané Des chercheurs de Trellix ont publié un rapport sur Vipersoftx, un malware sophistiqué d'informations qui se propage principalement via des logiciels fissurés, et récemment, en tant que livres électroniques sur des sites torrent.En savoir plus sur les voleurs d'informations [ici] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description Détecté pour la première fois en 2020, Vipersoftx utilise le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans AutOIT, éluant la détection en intégrant la fonctionnalité PowerShell.Les attaquants modifient les scripts de sécurité offensive existants pour s'aligner sur leurs objectifs malveillants, améliorant les tactiques d'évasion des logiciels malveillants. La chaîne d'infection commence lorsque les utilisateurs téléchargent un ebook à partir d'un lien torrent malveillant, contenant des menaces cachées telles que les fichiers de raccourci et les scripts PowerShell déguisés en fichiers JPG.Lorsque l'utilisateur exécute le raccourci, il initie des commandes qui informent un dossier, configurez le planificateur de tâches Windows et copiez des fichiers dans le répertoire système.Le code PowerShell, caché dans des espaces vides, effectue diverses actions malveillantes, y compris l'exfiltration des données et la manipulation du système. Vipersoftx exploite AutOIT pour exécuter les commandes PowerShell en interagissant avec le framework .NET CLR.Le malware corrige l'interface de balayage anti-logiciels (AMSI) pour échapper à la détection, ce qui lui permet de fonctionner non détecté.Il rassemble des informations système, analyse les portefeuilles de crypto-monnaie et envoie des données à son serveur de commande et de contrôle (C2).Le malware télécharge également dynamiquement des charges utiles et des commandes supplémentaires en fonction des réponses du serveur C2. ### Analyse supplémentaire Vipersoftx est un voleur d'informations malveillant connu pour ses capacités d'infiltration et d'exfiltration.L'utilisation principale du malware \\ a été en tant que voleur de crypto-monnaie, et il aurait ciblé 17 portefeuilles de crypto-monnaie différents, notamment Bitcoin, Binance, Delta, Electrum, Exodus, Ledger Live, Metamask, Atomic Wallet et Coinbase.In their April 2023 [report](https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html) on ViperSoftX, Trend Micro noted that consumer and enterprise sectors inL'Australie, le Japon et les États-Unis ont été le plus victimes par les logiciels malveillants. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et Ransomware Spam Malware Tool Threat Prediction ★★★
Last update at: 2024-07-21 03:07:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter