Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-08-15 09:15:36 |
La CISA révèle des défauts de sécurité dans l'équipement d'infrastructure critique d'AVEVA, Ocean Data, Rockwell Automation CISA reveals security flaws in critical infrastructure equipment from AVEVA, Ocean Data, Rockwell Automation (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi dix circuits (systèmes de contrôle industriel) qui fournissent ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) released Tuesday ten ICS (industrial control systems) advisories that provide...
|
Industrial
|
|
★★★
|
 |
2024-08-14 19:49:37 |
Le nouveau rapport ISAGCA explore les résultats zéro-trust dans la cybersécurité OT New ISAGCA Report Explores Zero-Trust Outcomes in OT Cybersecurity (lien direct) |
Pas de details / No more details |
Industrial
|
|
★★★
|
 |
2024-08-14 13:00:00 |
Analyse des ransomwares industriels de Dragos: Q2 2024 Dragos Industrial Ransomware Analysis: Q2 2024 (lien direct) |
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ...
Le post Dragos Industrial Ransomware Analysis: Q2 2024 = "https://www.dragos.com"> dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary...
The post Dragos Industrial Ransomware Analysis: Q2 2024 first appeared on Dragos. |
Ransomware
Threat
Studies
Industrial
|
|
★★★
|
 |
2024-08-13 10:33:35 |
Red Lion fait ses débuts deux RTU programmables pour les environnements d'automatisation robustes Red Lion debuts two programmable RTUs for rugged automation environments (lien direct) |
> Red Lion, un fabricant de technologies qui permettent aux organisations industrielles d'accéder à accéder, à connecter et à visualiser leurs données, a annoncé ...
>Red Lion, a manufacturer of technologies that empower industrial organizations to access, connect, and visualize their data, announced...
|
Industrial
|
|
★★★
|
 |
2024-08-13 10:23:18 |
Mitre recherche des contributions pour les évaluations ICS ATT & CK pour améliorer l'émulation MITRE seeks contributions for ICS ATT&CK evaluations to enhance emulation (lien direct) |
Organisation à but non lucratif Mitre a annoncé un appel à des contributions au renseignement pour les évaluations d'attr & # 38; CK s'adressant aux circuits intégrés (systèmes de contrôle industriel) à ...
Non-profit organization MITRE announced a call for intelligence contributions for ATT&CK evaluations addressing ICS (industrial control systems) to...
|
Industrial
|
|
★★★
|
 |
2024-08-12 12:40:35 |
Vulnérabilités critiques trouvées dans Ewon Cozy + Industrial VPN Gateways Critical vulnerabilities found in Ewon Cosy+ industrial VPN gateways (lien direct) |
> Des vulnérabilités de sécurité ont été détectées dans les passerelles VPN Ewon Cozy + Industrial qui permettent aux attaquants non authentifiés de gagner ...
>Security vulnerabilities have been detected in the Ewon Cosy+ industrial VPN gateways that allow unauthenticated attackers to gain...
|
Vulnerability
Industrial
|
|
★★★
|
 |
2024-08-12 12:27:00 |
Outil d'accès à distance industriel Ewon Cozy + Vulnérable aux attaques d'accès racinaires Industrial Remote Access Tool Ewon Cosy+ Vulnerable to Root Access Attacks (lien direct) |
Des vulnérabilités de sécurité ont été divulguées dans la solution d'accès à distance industrielle Ewon Cozy + qui pourrait être abusée pour obtenir des privilèges racine aux appareils et aux attaques de suivi de scène.
L'accès élevé pourrait ensuite être armé pour décrypter les fichiers de firmware cryptés et les données cryptées telles que les mots de passe dans des fichiers de configuration, et même être correctement signé des certificats VPN X.509 pour étrangères
Security vulnerabilities have been disclosed in the industrial remote access solution Ewon Cosy+ that could be abused to gain root privileges to the devices and stage follow-on attacks.
The elevated access could then be weaponized to decrypt encrypted firmware files and encrypted data such as passwords in configuration files, and even get correctly signed X.509 VPN certificates for foreign |
Tool
Vulnerability
Industrial
|
|
★★★
|
 |
2024-08-12 10:35:06 |
Faits saillants hebdomadaires, 12 août 2024 Weekly OSINT Highlights, 12 August 2024 (lien direct) |
## Instantané
La semaine dernière, les rapports de \\ ont mis en évidence plusieurs tendances clés des menaces de cybersécurité.Les attaques de phishing continuent d'être répandues, observées dans plusieurs campagnes utilisant des e-mails trompeurs et de faux sites Web pour voler des informations d'identification et livrer des logiciels malveillants tels que le trojan bancaire Mispadu.Les logiciels malveillants de volée de l'information restent une menace importante, ciblant des données allant des informations d'identification de la plate-forme Google Cloud aux données utilisateur mobiles à l'aide de logiciels spymétriques Android Lianspy.Des incidents de ransomware tels que DeathGrip et Mallox ont également persisté, reflétant les défis continus dans la défense contre la cybercriminalité axée sur l'extorsion.
Plusieurs articles comprenaient un lien russe, allant de la blizzard forestier de la Russie, conduisant l'espionnage contre les agences gouvernementales à une campagne impliquant des logiciels malveillants de Strrat, attribués à l'acteur de menace russe Bloody Wolf.Les groupes parrainés par l'État nord-coréen étaient également actifs, en se concentrant sur l'espionnage et en volant la propriété intellectuelle grâce à des attaques ciblées en chaîne d'approvisionnement et à des mises à jour logicielles trojanisées.L'abus de services légitimes à des fins malveillantes et le développement de logiciels malveillants avancés et polymorphes ont souligné l'évolution de la complexité et de la persistance des cyber-menaces.
## Description
1. [Les pirates d'État nord-coréens ciblent les secrets industriels sud-coréens] (https://sip.security.microsoft.com/intel-explorer/articles/9625c1a0): les groupes de Kimsuky et Andariel de la Corée du Nord ont exploité une vulnérabilité du logiciel VPN VPN \\et a lancé des installateurs trojanisés pour enfreindre les réseaux industriels sud-coréens.Leur objectif était de voler des secrets commerciaux dans les secteurs de la construction et des industriels dans le cadre d'un effort soutenu par l'État pour moderniser les industries nord-coréennes.
2. [URSA / Mispadu Banking Trojan cible des utilisateurs d'espagnol et portugais] (https://sip.security.microsoft.com/intel-explorer/articles/c3a30f3b): une campagne de spam est distribué le Trojan URSA / Mispadu pour voler des informations d'identification.des utilisateurs d'Espagne, du Portugal et du Mexique.La campagne utilise des e-mails urgents sur le thème des factures pour inciter les destinataires à télécharger des logiciels malveillants, entraînant des pertes financières importantes.
3. [La campagne polymorphe des logiciels malveillants cible les utilisateurs de Chrome et Edge] (https://sip.security.microsoft.com/intel-explorer/articles/c437b517): RaisonLabs a identifié une campagne répandue avec force d'installation avec force des extensions de navigation qui volent les données et les mises à jour.La campagne cible les utilisateurs de Chrome et Edge, avec plus de 300 000 infections depuis 2021, exploitant des sites Web de téléchargement pour diffuser les logiciels malveillants.
4. [APT group Actor240524 targeting Azerbaijani and Israeli diplomats:](https://sip.security.microsoft.com/intel-explorer/articles/240524) Researchers at NSFOCUS Security Labs uncovered a sophisticated spear-phishing campaign by the newly identifiedAPT Group Actor240524, en utilisant un programme de Troie nommé Abcloader pour cibler les diplomates azerbaïdjanais et israéliens.La campagne impliquait des techniques avancées comme le chiffrement de l'API et le détournement des composants com, visant à voler SEInformations diplomatiques nsitiques.
5. [DeathGrip Ransomware-As-A-Service étend Cybercrime Reach] (https://sip.security.microsoft.com/intel-exPLORER / Articles / 09d168fd): DeathGrip, une opération Ransomware-as-a-Service, permet aux acteurs de menace moins qualifiés de déployer des ransomwares avancés comme Lockbit 3.0.Le service alimente une a |
Ransomware
Spam
Malware
Tool
Vulnerability
Threat
Mobile
Industrial
Cloud
|
APT 28
|
★★
|
 |
2024-08-11 02:28:17 |
Adopter des tactiques stratégiques de gestion des patchs dans les environnements ICS dans le cadre de l'escalade des cyber-menaces Adopting strategic patch management tactics across ICS environments amid escalating cyber threats (lien direct) |
> À travers le domaine ICS (système de contrôle industriel), assurer la sécurité et l'intégrité opérationnelle est cruciale pour les organisations de divers ...
>Across the ICS (industrial control system) realm, ensuring security and operational integrity is crucial for organizations in various...
|
Industrial
|
|
★★★
|
 |
2024-08-09 12:07:11 |
IEC publie la CEI 62443-2-1: 2024, établissant des normes de sécurité pour l'automatisation industrielle et les systèmes de contrôle IEC publishes IEC 62443-2-1:2024, setting security standards for industrial automation and control systems (lien direct) |
> La CEI (International Electrotechnical Commission) publiée cette semaine IEC 62443-2-1: 2024 Adjustant à la sécurité pour l'automatisation industrielle et les systèmes de contrôle ....
>The IEC (International Electrotechnical Commission) published this week IEC 62443-2-1:2024 addressing security for industrial automation and control systems....
|
Industrial
|
|
★★★
|
 |
2024-08-09 00:21:24 |
North Korean hackers exploit VPN update flaw to install malware (lien direct) |
#### Géolocations ciblées
- Corée
## Instantané
Le National Cyber Security Center (NCSC) de la Corée de la Corée du Sud a identifié des pirates DPRC soutenus par l'État exploitant des vulnérabilités dans une mise à jour logicielle de VPN \\ pour déployer des logiciels malveillants et des réseaux de violation.Cette activité est liée à un projet de modernisation des usines industrielles à l'échelle nationale annoncée par le président nord-coréen Kim Jong-un l'année dernière, dans le but de voler des secrets commerciaux de la Corée du Sud.
## Description
Le NCSC de la Corée du Sud attribue l'activité à deux groupes de menaces parrainés par l'État nord-coréen: Kimsuky (aka [Emerald Sleet] (https://sip.security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e)) et Andariel (aka [onyx Sleet] (HETTPS: //SSecurity.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0)).Le NCSC prévient que c'est la première fois que les deux groupes de menaces ciblent simultanément le même secteur pour des objectifs de politique spécifiques.
En janvier 2024, Kimsuky a compromis un site Web de l'organisation du commerce de la construction sud-coréen \\ pour distribuer des installateurs trojanisés.L'analyse a révélé que cette attaque combinait une attaque de la chaîne d'approvisionnement \\ 'qui a allongé le canal de distribution normal et une attaque à arrosage \' \\ 'qui se propageait sur des sites Web fréquemment visités par des experts en construction et en conception.Ces installateurs de trame transversale ont été signés numériquement avec un certificat valide de la société de défense coréenne "D2Innovation", en contournant efficacement les contrôles antivirus.Vraisemblablement, les pirates avaient l'intention d'utiliser le piratage des responsables du secteur de la construction comme un point de vue pour voler les informations clés du projet de construction et les données techniques des entreprises de construction.
En avril 2024, Andariel a exploité une vulnérabilité dans un protocole de communication VPN \\ de VPN domestique pour repousser les fausses mises à jour logicielles en installant le malware Dorarat.La variante Dorarat observée dans cette attaque particulière a été configurée pour voler des fichiers volumineux, tels que des documents de conception de machines et d'équipements, et de les exfiltrater sur le serveur de commande et de contrôle de l'attaquant \\.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [MicrosofT Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartsCreen? OCID = magicti_ta_learndoc), qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte.
- Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magicti_TA_LearnDdoc) pour bloquerConnexions avec des domaines malveillants et des adresses IP.
- Éduquer les utilisateurs à utiliser le navigateur URL du navigateur pour valider cela en cliquant sur un lien dans les résultats de recherche, ils sont arrivés dans un domaine légitime attendu.
- Éduquer les utilisateurs à vérifier que le logiciel installé devrait être publié par un éditeur légitime.
- Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-Defender-Antivirus? View = o365 worldwide & ocid = magicti_ta_learndoc) dans Microsoft Defender Antivirus ou l'équivalent pour votre ANTIVIRUS produit pour couvrir les outils et techniques d'a |
Malware
Tool
Vulnerability
Threat
Industrial
Technical
|
|
★★
|
 |
2024-08-08 12:30:26 |
Des milliers de systèmes de contrôle industriel exposés aux États-Unis, au Royaume-Uni, menacent l'approvisionnement en eau Thousands of Exposed Industrial Control Systems in US, UK Threaten Water Supplies (lien direct) |
Les milliers de systèmes de contrôle industriel aux États-Unis et au Royaume-Uni sont vulnérables aux cyberattaques, ce qui met en place des infrastructures critiques comme & # 8230;
Thousands of Industrial Control Systems in the US and UK are vulnerable to cyberattacks, putting critical infrastructure like… |
Industrial
|
|
★★★
|
 |
2024-08-08 10:55:48 |
Les censés révèlent plus de 40 000 appareils ICS vulnérables aux États-Unis, marquant les risques de sécurité dans les systèmes de construction et d'eau Censys reveals over 40,000 vulnerable ICS devices in US, marking security risks in building and water systems (lien direct) |
Les chercheurs de censure ont analysé l'exposition Internet des appareils ICS aux États-Unis et au Royaume-Uni, trouvant plus de 40 000 ...
Censys researchers analyzed the internet exposure of ICS devices in the U.S. and the U.K., finding over 40,000...
|
Industrial
|
|
★★★
|
 |
2024-08-07 18:20:19 |
Mirai Botnet attaquant la vulnérabilité de traversée du répertoire Apache Ofbiz Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability (lien direct) |
## Snapshot
Researchers at the SANS Internet Storm Center have identified the notorious Mirai botnet exploiting a directory traversal vulnerability in Apache OFBiz, a Java-based framework used for creating ERP applications. The vulnerability was patched in May and affects OFBiz versions before 18.12.13.
## Description
Attackers can trigger the vulnerability, tracked as [CVE-2024-32113](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2024-32113), by appending a semicolon to a URL, followed by a restricted URL, enabling them to execute arbitrary code. Recent attacks have been observed using a POST request with a URL parameter or a request body. Since the vulnerability details were made public, there has been a significant increase in scans targeting OFBiz, indicating active experimentation by attackers.
### Additional Analysis
Mirai is malware that infects smart devices that run on ARC processors, turning them into a network of remotely controlled bots or "zombies". This network of bots, called a botnet, is often used to launch DDoS attacks, according to [security researchers at Cloudflare](https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/). In recent months, other security researchers have reported on a range of vulnerabilities being exploited to deliver the Mirai botnet. For example, in May, Juniper Threat Labs reported that attackers are actively exploiting vulnerabilities in [Ivanti Pulse Secure VPN](https://sip.security.microsoft.com/intel-explorer/articles/2d95eb1b) appliances to deliver Mirai payloads through shell scripts. And in March, Cybereason Security Services discovered threat actors exploiting the [ActiveMQ vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/9b8f807f)to download Mirai Botnet executables.
## Recommendations
This issue affects Apache OFBiz: before 18.12.13. Users are recommended to upgrade to version 18.12.13, which fixes the issue.
Microsoft recommends the following mitigations to reduce the impact of this threat.
- Harden internet-facing devices against attacks:
- [Maintain device health with updates](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/release-notes?ocid=magicti_ta_learndoc): Make sure devices are up to date with the latest firmware and patches.
- [Use least-privileges access](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/monitor-zero-trust?ocid=magicti_ta_learndoc): Use a secure virtual private network (VPN) service for remote access and restrict remote access to the device.
- Adopt a comprehensive IoT security solution such as [Microsoft Defender for IoT](https://www.microsoft.com/security/business/endpoint-security/microsoft-defender-iot?ocid=magicti_ss_mdti) to allow visibility and monitoring of all IoT and OT devices, threat detection and response, and integration with SIEM/SOAR and XDR platforms such as Microsoft Sentinel and Microsoft 365 Defender.
- Use security solutions with cross-domain visibility and detection capabilities like [Microsoft 365 Defender](https://www.microsoft.com/security/business/threat-protection/microsoft-365-defender?ocid=magicti_ss_mdti), which provides integrated defense across endpoints, identities, email, applications, and data.
## References
[Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability](https://gbhackers.com/apache-ofbiz-directory-traversal-vulnerability/). GBHackers (accessed 2024-08-07)
[Increased Activity Against Apache OFBiz CVE-2024-32113](https://isc.sans.edu/diary/Increased%20Activity%20Against%20Apache%20OFBiz%20CVE-2024-32113/31132 "https://isc.sans.edu/diary/increased%20activity%20against%20apache%20ofbiz%20cve-2024-32113/31132"). SANS Internet Storm Center (accessed 2024-08-07)
## Copyright
**© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot
Res |
Malware
Vulnerability
Threat
Industrial
|
|
★★★
|
 |
2024-08-07 15:28:43 |
La nouvelle recherche sur l'État de ForeScout-Finite expose les risques de sécurité dans les routeurs IoT avec des composants logiciels obsolètes New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components (lien direct) |
Les données de ForeScout et Finite State ont révélé que les routeurs cellulaires OT (technologie opérationnelle) et IoT (Internet des objets), ...
Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
|
Industrial
|
|
★★★
|
 |
2024-08-06 18:23:27 |
Pungsan stressé: l'acteur de menace aligné par la RPDC exploite le NPM pour l'accès initial Stressed Pungsan: DPRK-aligned threat actor leverages npm for initial access (lien direct) |
## Instantané
Les chercheurs en sécurité de Datadog ont identifié un acteur de menace aligné avec la République de Corée du peuple démocrate (DPRC) en tirant parti du NPM pour obtenir un accès initial.
## Description
Le 7 juillet 2024, deux packages malveillants, "Harthat-Hash" et "Harthat-API", ont été publiés dans le registre NPM, contenant du code qui installe des logiciels malveillants supplémentaires à partir d'un serveur de commande et de contrôle (C2).Le serveur C2 a principalement servi des scripts par lots malveillants et une DLL, indiquant un ensemble cible de victimes de fenêtres.Datadog évalue que cette activité s'aligne avec l'acteur de menaceMicrosoft suit comme [Moonstone Sleet] (https://security.microsoft.com/intel-profiles/8ba84cecf73bd9aca4e4ff90230dc1f277c039f78c40c1938b6f74b1b7cce20f).
LeL'acteur de menace a réutilisé le code à partir d'un référentiel GitHub bien connu et a publié les packages sous un faux auteur, démontrant une tactique utilisée pour éviter d'être bloqué sur le site du gestionnaire de packages.Les forfaits malveillants ont été supprimés quelques heures après avoir été publiés.La DLL de l'acteur de menace a été livrée sans obscurcissement, et l'analyse statique initiale a révélé que Windows API appelle des fonctions suspectes comme IsdebuggerPresent et GettickCount, couramment utilisé à des fins anti-désabuggeant et anti-réverse.Cependant, une analyse plus approfondie n'a révélé aucun comportement malveillant supplémentaire, conduisant à la conclusion que la DLL peut ne pas être armée ou que l'acteur de menace a poussé par erreur une version inachevée.
## Analyse Microsoft
Microsoft Threat Intelligence évalue que cette activité malveillante estattribué à [Moonstone Sleet] (https://security.microsoft.com/intel-profiles/8ba84cecf73bd9aca4e4ff90230dc1f277c039f78c40c1938b6f74b1b7cce20f)Sur la base de notre analyse des CIO et de la façon dont les TTP décrits dans ce rapport correspondent étroitement à l'activité de grésillement de pierre de lune précédemment observée.Moonstone Sleet est un groupe d'activités de l'État-nation basé en Corée du Nord, connu pour cibler principalement les individus et les organisations au sein des secteurs de base de développement logiciel, de technologies de l'information, d'éducation et de défense avec des attaques axées sur l'objectif de l'espionnage et de la génération de revenus.
Depuis début janvier 2024, Microsoft a observé Moonstone Sleet à l'aide de fausses sociétés de développement de logiciels pour solliciter des travaux ou de la coopération.Cet acteur a également ciblé des individus à la recherche de travail dans le développement de logiciels, envoyant des candidats un «test de compétences» qui fournit plutôt des logiciels malveillants via un package NPM malveillant.
## Recommandations
Microsoft recommande que les atténuations suivantes se défendent contre les attaques par la pierre de lune:
- Activer [Accès aux dossiers contrôlés] (https://learn.microsoft.com/defender-endpoint/enable-ctrelled-folders).
- Assurez-vous que [la protection de la sténogéTAMPER-PROTECTION) est activé dans Microsoft Dender pour Endpoint.
- Activer [Protection réseau] (https://learn.microsoft.com/defender-endpoint/enable-network-protection) dans Microsoft Defender pour Endpoint.
- Follow the credential hardening recommendations in our [on-premises credential theft overview](https://security.microsoft.com/threatanalytics3/9382203e-5155-4b5e-af74-21562b1004d5/overview) to defend against common credential theft techniques like LSASSaccéder.
- Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans le |
Malware
Tool
Threat
Industrial
|
|
★★★
|
 |
2024-08-06 06:36:37 |
OT Security passe au point de terminaison & # 8211;Où les humains interagissent OT Security Is Moving to the Endpoint – Where Humans Interact (lien direct) |
> Lorsqu'on lui a demandé pourquoi il a volé les banques, le voleur de banque de l'ère de la dépression & # 160; Willie Sutton & # 160; a prétendument répondu: «Parce que c'est là que l'argent est.»Si ...
>When asked why he robbed banks, Depression-era bank robber Willie Sutton purportedly replied, “Because that\'s where the money is.” If...
|
Industrial
|
|
★★★
|
 |
2024-08-05 17:56:41 |
Sécurité Xage, partenaire de Yokogawa Asia pour faire avancer la sécurité de la confiance zéro pour les opérations industrielles autonomes Xage Security, Yokogawa Asia partner to advance zero trust security for autonomous industrial operations (lien direct) |
Xage Security et Yokogawa Engineering Asia Pte Ltd ont annoncé une collaboration qui vise à fournir une confiance zéro ...
Xage Security and Yokogawa Engineering Asia Pte Ltd have announced a collaboration that aims to provide zero trust...
|
Industrial
|
|
★★★
|
 |
2024-08-05 14:46:08 |
Fortinet Holsters OT Security Platform avec fonctionnalités SECOPS avancées Fortinet bolsters OT security platform with advanced SecOps features (lien direct) |
> Fortinet a annoncé lundi les mises à jour de sa plate-forme de sécurité OT, offrant aux clients un réseau et une sécurité sécurisés améliorés ...
>Fortinet announced on Monday updates to its OT security platform, providing customers with enhanced secure networking and security...
|
Industrial
|
|
★★★
|
 |
2024-08-05 13:00:00 |
Sécuriser les systèmes cyber-physiques avec la plate-forme de sécurité Fortinet OT Securing Cyber-Physical Systems with the Fortinet OT Security Platform (lien direct) |
À mesure que les environnements de technologie opérationnelle (OT) deviennent plus connectés, ils deviennent également plus vulnérables, nécessitant des stratégies de sécurité évoluées, y compris des appareils robustes, un accès à distance sécurisé et des outils de sécurité spécifiques à l'OT intégrés.Découvrez l'engagement de Fortinet \\ à faire progresser sa plate-forme de sécurité OT.
As operational technology (OT) environments become more connected, they also become more vulnerable, requiring evolved security strategies, including ruggedized devices, secure remote access, and integrated OT-specific security tools. Learn about Fortinet\'s commitment to advancing its OT security platform. |
Tool
Industrial
|
|
★★★
|
 |
2024-08-05 11:37:00 |
Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access (lien direct) |
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP).
La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4.
"Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands.
The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4.
"A vulnerability exists in the affected products that allows a threat actor to |
Vulnerability
Threat
Industrial
|
|
★★★★
|
 |
2024-08-04 06:51:02 |
Amélioration de la sécurité nationale des infrastructures par harmonisation des normes de cybersécurité dans les environnements OT / ICS Enhancing national infrastructure security by harmonization of cybersecurity standards in OT/ICS environments (lien direct) |
Le cadre mondial de la cybersécurité pourrait considérablement bénéficier de l'harmonisation des normes pour l'OT (technologie opérationnelle) et les circuits intégrés ...
The global cybersecurity framework could significantly benefit from the harmonization of standards for OT (operational technology) and ICS...
|
Industrial
|
|
★★★
|
 |
2024-08-02 15:40:14 |
Disney, Nike, IBM Signatures Anchor 3M Faux e-mails par jour Disney, Nike, IBM Signatures Anchor 3M Fake Emails a Day (lien direct) |
Une simple bascule dans le service de courrier électronique de Proofpoint \\ a autorisé une usurpation d'identité de marque à une échelle industrielle.Cela invite la question: les passerelles e-mail sécurisées (SEGS) sont-elles suffisamment sécurisées?
A simple toggle in Proofpoint\'s email service allowed for brand impersonation at an industrial scale. It prompts the question: Are secure email gateways (SEGs) secure enough? |
Industrial
|
|
★★★
|
 |
2024-07-31 18:17:54 |
(Déjà vu) Donot APT GROUP ciblant le Pakistan Donot APT Group Targeting Pakistan (lien direct) |
#### Targeted Geolocations
- United States
- Eastern Europe
- Northern Europe
- Western Europe
- Southern Europe
- Central Asia
- East Asia
- South Asia
- Southeast Asia
#### Targeted Industries
- Government Agencies & Services
- Information Technology
- Defense Industrial Base
## Snapshot
Rewterz published a profile on APT-C-35, also known as the Donot APT group, a cyber espionage group active since at least 2013.
## Description
The Donot APT group is known to target government and military organizations, as well as companies in the aerospace, defense, and high-tech industries. Their activities have been observed in several regions, including the United States, Europe, and Asia.
The Donot group\'s motivations are information theft and espionage. The group is known for targeting Pakistani users with Android malware named StealJob, disguised under the name “Kashmiri Voice” to steal confidential information and intellectual property. In July 2022, they used Comodo\'s certificate to sign their spyware, demonstrating their high level of technical skill.
The Donot APT group employs various tactics such as spear-phishing emails, malware, and custom-developed tools, often using third-party file-sharing websites for malware distribution. They are well-funded and use sophisticated techniques to evade detection, including encryption and file-less malware.
## Additional Analysis
According to a number of additional sources, Donot group is likely [linked to the Indian government](https://socradar.io/apt-profile-apt-c-35-donot-team/). Initial access to victim environments is typically achieved through phishing campaigns and the group has been observed exploiting vulnerabilities in Microsoft Office, including [CVE-2018-0802](https://security.microsoft.com/intel-explorer/cves/CVE-2018-0802/), [CVE-2017-0199](https://security.microsoft.com/intel-explorer/cves/CVE-2017-0199/), and [CVE-2017-8570](https://security.microsoft.com/intel-explorer/cves/CVE-2017-8570/).
Donot group is a persistent and consistent actor. [ESET researchers](https://www.welivesecurity.com/2022/01/18/donot-go-do-not-respawn/) note the group is known to repeatedly attacks the same target, even if they are removed fromt he victim environment. In some cases, the Donot group launched spearphishing campaigns against targets every two to four months.
## Recommendations
Microsoft recommends the following mitigations to reduce the impact of this threat.
- Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats.
- Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach.
- Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume.
- [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access.
- Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender f |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Industrial
Technical
|
|
★★★
|
 |
2024-07-31 16:49:35 |
Équipe NetControl, Nozomi pour fournir des services de cybersécurité avancés pour les environnements IoT, IoT Netcontrol, Nozomi team to deliver advanced cybersecurity services for OT, IoT environments (lien direct) |
NetControl Group, un fournisseur de services de sécurité géré (MSSP) et Nozomi Networks Inc., un fournisseur d'OT et IoT ...
Netcontrol Group, a managed security service provider (MSSP), and Nozomi Networks Inc., a vendor of OT and IoT...
|
Industrial
|
|
★★★
|
 |
2024-07-31 16:49:07 |
Armexa fait ses débuts sur la plate-forme d'opérations d'Iris pour les opérateurs industriels avec un support OT limité Armexa debuts IRIS Operations Platform for industrial operators with limited OT support (lien direct) |
Armexa a révélé mercredi le lancement de sa nouvelle plate-forme d'opérations d'iris développé pour répondre aux besoins de ...
Armexa revealed on Wednesday the launch of its new IRIS Operations Platform developed to address the needs of...
|
Industrial
|
|
★★★
|
 |
2024-07-31 11:16:26 |
Le rapport sur l'enquête Cisco met en évidence la cybersécurité comme \\ 'la principale préoccupation, \\' l'identifie / OT Collaboration, Préparation de l'IA Cisco survey report highlights cybersecurity as \\'top concern,\\' identifies IT/OT collaboration, AI preparedness (lien direct) |
> Dans son premier & # 8216; État des réseaux industriels & # 8217;Rapport, Cisco a souligné les principales priorités de l'évolution des réseaux industriels ...
>In its initial ‘State of Industrial Networking’ report, Cisco highlighted the key priorities in the changing industrial networking...
|
Studies
Industrial
|
|
★★★
|
 |
2024-07-30 18:09:34 |
Salvador Technologies \\ 'Infrastructure critique et les clients industriels remis de la panne de crowdsstrike en quelques minutes Salvador Technologies\\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes (lien direct) |
Salvador Technologies \\ 'Infrastructure critique et les clients industriels remis de la panne de crowdsstrike en quelques minutes
La plate-forme de récupération cyber-incidente de l'entreprise a permis aux clients de maintenir
Continuité opérationnelle complète sans dépendance aux protocoles informatiques
-
opinion
Salvador Technologies\' Critical Infrastructure and Industrial Customers Recovered from CrowdStrike Outage within Minutes
Company\'s cyber-incident recovery platform enabled customers to maintain
full operational continuity with no dependency on IT protocols
-
Opinion |
Industrial
|
|
★★★
|
 |
2024-07-30 15:00:00 |
Quatre tendances clés de la technologie opérationnelle Four Key Trends in Operational Technology (lien direct) |
Informations sur les CISO sur les tendances de sécurité OT sur la base de six ans de données du rapport annuel de Fortinet State of OT et de cybersécurité.En savoir plus.
Insights for CISOs about OT security trends based on six years of data from the annual Fortinet State of OT and Cybersecurity Report. Read more. |
Industrial
|
|
★★★
|
 |
2024-07-30 11:22:22 |
La plate-forme Salvador Technologies \\ 'permet une récupération rapide pour les clients lors de la panne Crowdstrike Salvador Technologies\\' platform enables rapid recovery for clients during CrowdStrike outage (lien direct) |
Salvador Technologies & # 8216;Les infrastructures critiques et les clients industriels se sont rapidement remis d'une panne de crowdsstrike en quelques minutes, en utilisant la société \'s ...
Salvador Technologies‘ critical infrastructure and industrial clients swiftly recovered from a CrowdStrike outage in minutes, using the company\'s...
|
Industrial
|
|
★★★
|
 |
2024-07-29 17:34:34 |
L'OT Defender Fellowship de l'US Doe \\ invite les demandes de Cyber Defenders pour la cohorte 2025 US DOE\\'s OT Defender Fellowship invites applications from cyber defenders for 2025 cohort (lien direct) |
Le Département américain de l'Énergie (DOE) a annoncé que les applications sont désormais ouvertes à son défenseur de technologie opérationnelle (OT) ...
The U.S. Department of Energy (DOE) announced that applications are now open for its Operational Technology (OT) Defender...
|
Industrial
|
|
★★
|
 |
2024-07-29 10:58:35 |
Weekly OSINT Highlights, 29 July 2024 (lien direct) |
## Snapshot
Key trends from last week\'s OSINT reporting include novel malware, such as Flame Stealer and FrostyGoop, the compromise of legitimate platforms like Discord and GitHub, and state-sponsored threat actors conducting espionage and destructive attacks. Notable threat actors, including Russian groups, Transparent Tribe, FIN7, and DPRK\'s Andariel, are targeting a wide range of sectors from defense and industrial control systems to financial institutions and research entities. These attacks exploit various vulnerabilities and employ advanced evasion techniques, leveraging both traditional methods and emerging technologies like AI-generated scripts and RDGAs, underscoring the evolving and persistent nature of the cyber threat landscape.
## Description
1. [Widespread Adoption of Flame Stealer](https://sip.security.microsoft.com/intel-explorer/articles/f610f18e): Cyfirma reports Flame Stealer\'s use in stealing Discord tokens and browser credentials. Distributed via Discord and Telegram, this malware targets various platforms, utilizing evasion techniques like DLL side-loading and data exfiltration through Discord webhooks.
2. [ExelaStealer Delivered via PowerShell](https://sip.security.microsoft.com/intel-explorer/articles/5b4a34b0): The SANS Technology Institute Internet Storm Center reported a threat involving ExelaStealer, downloaded from a Russian IP address using a PowerShell script. The script downloads two PE files: a self-extracting RAR archive communicating with "solararbx\[.\]online" and "service.exe," the ExelaStealer malware. The ExelaStealer, developed in Python, uses Discord for C2, conducting reconnaissance activities and gathering system and user details. Comments in Russian in the script and the origin of the IP address suggest a Russian origin.
3. [FrostyGoop Disrupts Heating in Ukraine](https://sip.security.microsoft.com/intel-explorer/articles/cf8f8199): Dragos identified FrostyGoop malware in a cyberattack disrupting heating in Lviv, Ukraine. Linked to Russian groups, the ICS-specific malware exploits vulnerabilities in industrial control systems and communicates using the Modbus TCP protocol.
4. [Rhysida Ransomware Attack on Private School](https://sip.security.microsoft.com/intel-explorer/articles/4cf89ad3): ThreatDown by Malwarebytes identified a Rhysida ransomware attack using a new variant of the Oyster backdoor. The attackers used SEO-poisoned search results to distribute malicious installers masquerading as legitimate software, deploying the Oyster backdoor.
5. [LLMs Used to Generate Malicious Code](https://sip.security.microsoft.com/intel-explorer/articles/96b66de0): Symantec highlights cyberattacks using Large Language Models (LLMs) to generate malware code. Phishing campaigns utilize LLM-generated PowerShell scripts to download payloads like Rhadamanthys and LokiBot, stressing the need for advanced detection against AI-facilitated attacks.
6. [Stargazers Ghost Network Distributes Malware](https://sip.security.microsoft.com/intel-explorer/articles/62a3aa28): Check Point Research uncovers a network of GitHub accounts distributing malware via phishing repositories. The Stargazer Goblin group\'s DaaS operation leverages over 3,000 accounts to spread malware such as Atlantida Stealer and RedLine, targeting both general users and other threat actors.
7. [Crimson RAT Targets Indian Election Results](https://sip.security.microsoft.com/intel-explorer/articles/dfae4887): K7 Labs identified Crimson RAT malware delivered through documents disguised as "Indian Election Results." Transparent Tribe APT, believed to be from Pakistan, targets Indian diplomatic and defense entities using macro-embedded documents to steal credentials.
8. [AsyncRAT Distributed via Weaponized eBooks](https://sip.security.microsoft.com/intel-explorer/articles/e84ee11d): ASEC discovered AsyncRAT malware distributed through weaponized eBooks. Hidden PowerShell scripts within these eBooks trigger the AsyncRAT payload, which uses obfuscation and anti-detection techniques to exfiltrate data. |
Ransomware
Data Breach
Spam
Malware
Tool
Vulnerability
Threat
Legislation
Mobile
Industrial
Medical
|
APT 28
APT 36
|
★★
|
 |
2024-07-28 09:29:07 |
Intensification de l'accent mis sur l'avancement de la sécurité des produits dans les environnements OT et ICS au milieu de l'escalade des cyber-menaces Intensifying focus on advancing product security in OT and ICS environments amid escalating cyber threats (lien direct) |
Du point de vue d'un fournisseur, les cyber-menaces et les attaques croissantes ont mis l'accent sur le besoin ...
From a vendor’s perspective, the rising cyber threats and attacks have put a sharp focus on the need...
|
Industrial
|
|
★★★
|
 |
2024-07-26 12:14:54 |
Le nouveau rapport de Bridewell met en évidence la diminution des attaques, une cyber-maturité améliorée parmi les organisations britanniques CNI New Bridewell report highlights decrease in attacks, enhanced cyber maturity among UK CNI organizations (lien direct) |
Un rapport récent de la société de services de cybersécurité Bridewell révèle que 61% des cyber-décideurs de l'aviation civile ont ...
A recent report by cybersecurity services firm Bridewell reveals that 61 percent of civil aviation cyber decision-makers have...
|
Industrial
|
|
★★★
|
 |
2024-07-25 20:14:43 |
FrostyGoop malware attack cut off heat in Ukraine during winter (lien direct) |
## Instantané
Le fournisseur de cybersécurité Dragos a identifié l'utilisation de FrostyGoop, un logiciel malveillant Windows lié aux groupes de menaces russes, dans une cyberattaque de janvier 2024 qui a perturbé le chauffage dans plus de 600 immeubles d'appartements à Lviv, en Ukraine.Le malware cible les systèmes de contrôle industriel (ICS) à l'aide du protocole Modbus TCP Communications.
## Description
Les attaquants ont accédé initial au réseau de la victime près d'un an plus tôt en exploitant une vulnérabilité dans un routeur Mikrotik exposé à Internet.Ils ont maintenu l'accès à l'aide d'une volet en ligne, ont volé des informations d'identification des utilisateurs et ont finalement détourné les contrôleurs de systèmes de chauffage du district \\, rétrogradant leur firmware pour échapper à la détection.
Parce que le réseau du fournisseur de victimes n'a pas été segmenté, les pirates ont pivoté pour compromettre le réseau interne et déployé le malware Frostygoop.FrostyGoop est des logiciels malveillants spécifiques aux ICS écrits dans Golang qui interagissent directement avec ICS à l'aide de Modbus TCP sur le port 502. Le malware a ensuite envoyé des commandes via le réseau Ethernet interne aux contrôleurs enco, que le fournisseur utilisait pour gérer les chaudières et les pompes de chauffage.
Selon Dragos, l'incident est à noter car FrostyGoop est la première souche malveillante ICS axée sur l'abus du protocole Modbus, qui est l'un des protocoles ICS les plus populaires.
### Analyse supplémentaire
Dragos n'a pas attribué l'attaque, mais d'autres chercheurs en cybersécurité rapportent que le TTPS correspond à l'activité de l'acteur de menace basé en Russie [Seashell Blizzard] (https://security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01eeeeeE3D9EE3048078288E5201BB) (aka Sandworm, APT44, Iridium).La Russie cible agressivement les infrastructures critiques ukrainiennes avec les deux CYberattaques et missiles.Par exemple, en avril, l'équipe d'intervention d'urgence informatique de l'Ukraine \\ (CER-UA) a indiqué que [Seashell Blizzard avait ciblé] (https://therecord.media/frostygoop-malware-ukraine-heat) près de 20 installations énergétiques dans les installations énergétiques de dansL'Ukraine au printemps, potentiellement pour amplifier l'impact des missiles russes intenses et des grèves de drones sur les infrastructures critiques.
## Recommandations
Dragos recommande aux organisations de mettre en œuvre les 5 contrôles critiques SANS pour la cybersécurité OT de classe mondiale.Il s'agit notamment de la réponse aux incidents ICS, de l'architecture défendable, de la visibilité et de la surveillance du réseau ICS, de l'accès à distance sécurisé et de la gestion des vulnérabilités basée sur les risques.De plus, Dragos fournit les recommandations suivantes:
1. Réponse des incidents ICS Compte tenu de la complexité et de la nature ciblée de l'attaque de Frostygoop, un plan de réponse aux incidents robuste est crucial.Ce plan devrait intégrer des réponses spécialisées pour les environnements OT, car ces systèmes ont souvent des exigences de continuité opérationnelle qui remplacent les systèmes informatiques traditionnels.Pour FrostyGoop, qui interagit directement avec ICS via les commandes MODBUS, le plan de réponse doit inclure des procédures pour isoler rapidement les appareils affectés, analyser le trafic réseau pour les commandes MODBUS non autorisées et restaurer des opérations de système précises.La formation et les exercices réguliers spécifiques aux attaques MODBUS et ICS ciblées assureront également la préparation et la gestion efficace des incidents.
2. Architecture défendable Cette attaque met en évidence le manque de segmentation adéquate du réseau et la présence de contrôleurs exposés à Internet.Pour lutter contre les menaces comme FrostyGoop, une architecture défendable doit être mise en œuvre, en pri |
Malware
Vulnerability
Threat
Industrial
|
|
★★★
|
 |
2024-07-25 14:00:00 |
Notre eau est-elle sûre à boire?Sécuriser notre infrastructure critique Is Our Water Safe to Drink? Securing Our Critical Infrastructure (lien direct) |
Nos systèmes critiques peuvent être protégés contre les menaces imminentes en adoptant une approche proactive, en investissant dans l'éducation et en favorisant la collaboration entre les professionnels de l'informatique et des OT.
Our critical systems can be protected from looming threats by embracing a proactive approach, investing in education, and fostering collaboration between IT and OT professionals. |
Industrial
|
|
★★★
|
 |
2024-07-25 13:45:14 |
Le nouveau rapport d'évaluation des risques de l'UE évalue la cybersécurité en Europe \\ Télécommunications, secteurs de l'électricité New EU risk assessment report assesses cybersecurity in Europe\\'s telecommunications, electricity sectors (lien direct) |
Les États membres de l'UE, soutenus par la Commission européenne et Enisa, l'Agence de l'UE pour la cybersécurité, ont publié l'initiale ...
EU Member States, supported by the European Commission and ENISA, the EU Agency for Cybersecurity, released the initial...
|
Studies
Industrial
|
|
★★★★
|
 |
2024-07-25 08:14:48 |
INDUSTRIAL CYBERSEC FORUM 2024 Le 6 novembre 2024 à L\'Embarcadère, Lyon Protégez vos infrastructures industrielles face aux cybermenaces grandissantes ! (lien direct) |
INDUSTRIAL CYBERSEC FORUM 2024
Le 6 novembre 2024 à L'Embarcadère, Lyon
Protégez vos infrastructures industrielles face aux cybermenaces grandissantes !
-
Événements |
Industrial
|
|
★★★
|
 |
2024-07-24 23:34:10 |
Onyx Sleet utilise une gamme de logiciels malveillants pour recueillir l'intelligence pour la Corée du Nord Onyx Sleet uses array of malware to gather intelligence for North Korea (lien direct) |
#### Targeted Geolocations
- India
- Korea
- United States
- Southeast Asia
- North America
#### Targeted Industries
- Information Technology
- Defense Industrial Base
- Government Agencies & Services
## Snapshot
On July 25, 2024, the United States Department of Justice (DOJ) indicted an individual linked to the North Korean threat actor that Microsoft tracks as Onyx Sleet. Microsoft Threat Intelligence collaborated with the Federal Bureau of Investigation (FBI) in tracking activity associated with Onyx Sleet. We will continue to closely monitor Onyx Sleet\'s activity to assess changes following the indictment.
First observed by Microsoft in 2014, Onyx Sleet has conducted cyber espionage through numerous campaigns aimed at global targets with the goal of intelligence gathering. More recently, it has expanded its goals to include financial gain. This threat actor operates with an extensive set of custom tools and malware, and regularly evolves its toolset to add new functionality and to evade detection, while keeping a fairly uniform attack pattern. Onyx Sleet\'s ability to develop a spectrum of tools to launch its tried-and-true attack chain makes it a persistent threat, particularly to targets of interest to North Korean intelligence, like organizations in the defense, engineering, and energy sectors.
Microsoft tracks campaigns related to Onyx Sleet and directly notifies customers who have been targeted or compromised, providing them with the necessary information to help secure their environments.
## Activity Overview
### Who is Onyx Sleet?
Onyx Sleet conducts cyber espionage primarily targeting military, defense, and technology industries, predominately in India, South Korea, and the United States. This threat actor has historically leveraged spear-phishing as a means of compromising target environments; however, in recent campaigns, they have mostly exploited N-day vulnerabilities, leveraging publicly available and custom exploits to gain initial access. In October 2023, Onyx Sleet [exploited the TeamCity CVE-2023-42793 vulnerability](https://security.microsoft.com/intel-explorer/articles/b4f39b04) [as a part of a targeted attack](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2023-42793/overview). Exploiting this vulnerability enabled the threat actor to perform a remote code execution attack and gain administrative control of the server.
Onyx Sleet develops and uses a spectrum of tools that range from custom to open source. They have built an extensive set of custom remote access trojans (RATs) that they use in campaigns, and routinely developed new variants of these RATs to add new functionality and implement new ways of evading detection. Onyx Sleet often uses leased virtual private servers (VPS) and compromised cloud infrastructure for command-and-control (C2).
Onyx Sleet is tracked by other security companies as SILENT CHOLLIMA, Andariel, DarkSeoul, Stonefly, and TDrop2.
**Affiliations with other threat actors originating from North Korea**
Onyx Sleet has demonstrated affiliations with other North Korean actors, indicating its integration with a broader network of North Korean cyber operations. Microsoft has observed [an overlap](https://www.microsoft.com/en-us/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/) between Onyx Sleet and [Storm-0530](https://www.microsoft.com/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/). Both groups were observed operating within the same infrastructure and were involved in the development and use of ransomware in attacks in late 2021 and 2022.
**Onyx Sleet targets**
In pursuit of its primary goal of intelligence collection, Onyx Sleet has focused on targeting entities in the defense and energy industries, predominately in India, South Korea, and the United States. Recent att |
Ransomware
Malware
Tool
Vulnerability
Threat
Industrial
Cloud
Technical
Commercial
|
APT 38
|
★★★
|
 |
2024-07-24 14:34:15 |
Le rapport Otorio révèle des perturbations importantes des cyberattaques, des préoccupations croissantes dans le paysage de sécurité OT OTORIO report reveals significant disruption from cyber attacks, growing concerns in OT security landscape (lien direct) |
La société de cybersécurité Otorio a révélé que 88% des dirigeants de la sécurité citent une perturbation sévère modérée pour leur entreprise sur ...
OT cybersecurity firm OTORIO disclosed that 88 percent of security leaders cite moderate-severe disruption to their business over...
|
Industrial
|
|
★★★
|
 |
2024-07-24 07:12:16 |
Améliorer la sensibilisation à la sécurité à travers la culture, la formation et le leadership Enhancing OT security awareness through culture, training, and leadership (lien direct) |
> Les améliorations des technologies opérationnelles (OT) sensibilisent à la sécurité reposent sur l'intégration de la culture organisationnelle, de la formation ciblée et des engagements ...
>Enhancements in Operational Technology (OT) security awareness rely on the integration of organizational culture, focused training, and commitments...
|
Industrial
|
|
★★★
|
 |
2024-07-23 18:38:42 |
Protéger contre la menace malveillante ics de Frostygoop avec les bases de la cybersécurité OT Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics (lien direct) |
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ...
Le post protéger contre la menace malveillante ics de glaçage avec les bases de la cybersécurité est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary...
The post Protect Against the FrostyGoop ICS Malware Threat with OT Cybersecurity Basics first appeared on Dragos. |
Malware
Threat
Industrial
|
|
★★★★
|
 |
2024-07-23 16:24:00 |
Nouveau ics malware \\ 'FrostyGoop \\' ciblant l'infrastructure critique New ICS Malware \\'FrostyGoop\\' Targeting Critical Infrastructure (lien direct) |
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être le neuvième logiciel malveillant axé sur les systèmes de contrôle industriel (ICS) qui a été utilisé dans une cyberattaque perturbatrice ciblant une entreprise d'énergie dans la ville ukrainienne de Lviv plus tôt en janvier.
La société de cybersécurité industrielle Dragos a surnommé le malware FrostyGoop, le décrivant comme la première souche malveillante à utiliser directement Modbus TCP
Cybersecurity researchers have discovered what they say is the ninth Industrial Control Systems (ICS)-focused malware that has been used in a disruptive cyber attack targeting an energy company in the Ukrainian city of Lviv earlier this January.
Industrial cybersecurity firm Dragos has dubbed the malware FrostyGoop, describing it as the first malware strain to directly use Modbus TCP |
Malware
Industrial
|
|
★★★
|
 |
2024-07-23 14:16:21 |
Zero Networks protège les appareils OT avec une microsingation améliorée pour bloquer le mouvement latéral Zero Networks protects OT devices with improved microsegmentation for blocking lateral movement (lien direct) |
> Zero Networks, un fournisseur de solutions de sécurité de confiance zéro, a introduit de nouvelles capacités de segmentation conçues pour bloquer le mouvement latéral ...
>Zero Networks, a provider of zero trust security solutions, introduced new segmentation capabilities designed to block lateral movement...
|
Industrial
|
|
★★★
|
 |
2024-07-23 14:13:19 |
Salvador étend la plate-forme de récupération de cyberattaques dans le secteur maritime, l'industrie du transport maritime Salvador expands cyber-attack recovery platform into maritime sector, shipping industry (lien direct) |
> L'entreprise de récupération des données OT / ICS Salvador Technologies a signalé une augmentation de la demande pour sa plate-forme de récupération de cyber-attaque de ...
>OT/ICS data recovery firm Salvador Technologies has reported a surge in demand for its cyber-attack recovery platform from...
|
Industrial
|
|
★★★
|
 |
2024-07-23 13:35:04 |
Frostygoop Malware Attack a coupé la chaleur en Ukraine en hiver FrostyGoop malware attack cut off heat in Ukraine during winter (lien direct) |
Des logiciels malveillants liés à la russe ont été utilisés dans une cyberattaque de janvier 2024 pour couper le chauffage de plus de 600 immeubles d'appartements à Lviv, en Ukraine, pendant deux jours à des températures inférieures à zéro.[...]
Russian-linked malware was used in a January 2024 cyberattack to cut off the heating of over 600 apartment buildings in Lviv, Ukraine, for two days during sub-zero temperatures. [...] |
Malware
Industrial
|
|
★★★★
|
 |
2024-07-23 12:52:00 |
Nozomi Networks fait ses débuts au capteur de sécurité initial intégré dans les systèmes de contrôle industriel Nozomi Networks debuts initial security sensor embedded in industrial control systems (lien direct) |
> Nozomi Networks a annoncé mardi un premier capteur de sécurité OT et IoT qui s'exécute dans Mitsubishi Electric Programmable ...
>Nozomi Networks announced Tuesday an initial OT and IoT security sensor that runs embedded in Mitsubishi Electric programmable...
|
Industrial
|
|
★★★
|
 |
2024-07-23 11:57:30 |
Dragos détaille les nouveaux logiciels malveillants de FrostyGoop Ics à l'aide de Modbus TCP pour perturber les opérations OT dans le monde entier Dragos details novel FrostyGoop ICS malware using Modbus TCP to disrupt OT operations worldwide (lien direct) |
> La société de cybersécurité industrielle Dragos a révélé mardi Frostygoop, un neuvième malware qui cible les systèmes de contrôle industriel (ICS) et le ...
>Industrial cybersecurity firm Dragos disclosed Tuesday FrostyGoop, a ninth malware that targets industrial control systems (ICS) and the...
|
Malware
Industrial
|
|
★★★
|
 |
2024-07-23 09:03:04 |
Les logiciels malveillants de FrostyGoop Ics ont laissé les résidents de la ville ukrainienne sans chauffage FrostyGoop ICS Malware Left Ukrainian City\\'s Residents Without Heating (lien direct) |
Le malware FrostyGoop ICS a été utilisé récemment dans une attaque contre une entreprise d'énergie ukrainienne qui a entraîné une perte de chauffage pour de nombreux bâtiments.
The FrostyGoop ICS malware was used recently in an attack against a Ukrainian energy firm that resulted in loss of heating for many buildings.
|
Malware
Industrial
|
|
★★★
|
 |
2024-07-23 09:00:45 |
Les logiciels malveillants de Frostygoop ont arrêté la chaleur à 600 immeubles d'appartements ukrainiens FrostyGoop malware shut off heat to 600 Ukraine apartment buildings (lien direct) |
d'abord méchant pour exploiter les modbus pour visser avec des appareils technologiques opérationnels un logiciel malveillant auparavant invisible, surnommé Frostygoop, capable de perturber les processus industriels a été utilisé dans une cyberattaque contre une entreprise d'énergie de district en Ukraine Last Northern Hiver,résultant en deux jours sans chaleur pour des centaines de personnes à des températures inférieures à zéro…
First nasty to exploit Modbus to screw with operational tech devices A previously unseen malware, dubbed FrostyGoop, able to disrupt industrial processes was used in a cyberattack against a district energy company in Ukraine last northern winter, resulting in two days without heat for hundreds of people during sub-zero temperatures.… |
Malware
Threat
Industrial
|
|
★★★
|