What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-01-02 11:16:26 Les pirates attaquent les services de déchets nucléaires de l'UK \\ via LinkedIn
Hackers Attack UK\\'s Nuclear Waste Services Through LinkedIn
(lien direct)
par deeba ahmed Les utilisateurs de LinkedIn, en particulier les employés qui gèrent les pages pour les grandes entreprises, doivent rester vigilants car la plate-forme est devenue une cible lucrative pour les cybercriminels et les pirates soutenus par l'État. Ceci est un article de HackRead.com Lire le post original: Les pirates attaquent les services de déchets nucléaires du Royaume-Uni via LinkedIn
By Deeba Ahmed LinkedIn users, especially employees managing pages for large corporations, must remain vigilant as the platform has become a lucrative target for cybercriminals and state-backed hackers. This is a post from HackRead.com Read the original post: Hackers Attack UK’s Nuclear Waste Services Through LinkedIn
Threat ★★★★
globalsecuritymag.webp 2024-01-02 11:08:18 Etude Zscaler : 86 % des cyberattaques transitent par des canaux chiffrés, et l\'industrie manufacturière est la plus ciblée (lien direct) Etude Zscaler : 86 % des cyberattaques transitent par des canaux chiffrés, et l'industrie manufacturière est la plus ciblée Principaux constats : Les menaces via HTTPS sont en hausse de 24 % sur un an dans le cloud de Zscaler, soit près de 30 milliards de menaces bloquées. Les logiciels malveillants et les contenus malveillants chiffrés représentent une menace majeure, à l'origine de 78 % des attaques observées. L'industrie manufacturière a été le secteur le plus ciblé, et a subi 32 % des attaques chiffrées, alors que plus de 2,1 milliards de transactions liées à l'IA/au ML ont été traitées. Les exploits de navigateur et les sites de logiciels espions sont en hausse de 297 % et 290 % sur un an. - Investigations Threat Studies Cloud ★★★★
ProofPoint.webp 2024-01-02 08:41:00 6 Exigences d'assurance cybersécurité Votre entreprise doit être prête à répondre
6 Cybersecurity Insurance Requirements Your Business Should Be Ready To Meet
(lien direct)
Every year, more companies are finding out firsthand how damaging a cyberattack can be. Research for the 2023 State of the Phish report from Proofpoint found that 30% of companies that were successfully attacked experienced a direct monetary loss. That\'s an increase of 76% year over year. And costs for these attacks are rising. IBM reports that the global average cost of a data breach went up by 15% over the last three years, hitting $4.45 million in 2023.   Concerns about costs and risks mean that more companies than ever are buying cyber insurance. A World Economic Forum survey found that 71% of organizations have cyber insurance. And Allied Market Research projects that the global cyber insurance market, which is currently valued at $12.5 billion, will reach $116.7 billion by 2032.  Investing in cyber insurance for your business can be a wise strategy. For one, it helps you to transfer some of the financial risks of a cybersecurity event to your insurance provider. But the cyber insurance landscape is changing. You should know that getting the coverage you want might be a challenge, and you will need to meet an array of cybersecurity insurance requirements. In this blog post, we\'ll cover six of the most common requirements you\'ll likely need to fulfill.  What is cyber insurance-and what does it cover?  But first, let\'s take a closer look at what cyber insurance is and why it is important. Also known as cyber liability insurance, this relatively new type of insurance helps to protect businesses and individuals from the negative impacts of cybersecurity events. It generally covers:  Loss of data and the associated recovery  Loss of revenue due to business interruption   Loss of transferred funds from cyberattacks, like business email compromise (BEC) and phishing  Loss of funds from ransomware and extortion  Many policies also cover the aftermath and follow-up events associated with a data breach. This includes the costs associated with identifying and notifying victims, credit monitoring for victims and forensics expertise, to name a few.  Why is cyber insurance important?  For many companies, cyber insurance is an essential part of their risk management strategy. It covers many costs related to cyber events, such as legal expenses and fees for compliance violations. Depending on the policy, it might also cover:  Ransomware attacks. If your business is hit with a ransomware attack, you may face demands for payment to unlock your systems. Or you may need to pay a ransom to prevent the release of sensitive data. In certain cases, cyber insurance can help cover ransom payments.  Incident response and recovery. Cybersecurity insurance can help with the cost of investments you may need to make after an attack. For example, you may need to hire experts, conduct forensic investigations, and implement tools and measures to prevent future attacks.  Business disruption. This may include lost revenue during downtime. This coverage can help your business stay afloat financially and continue operating in the wake of a cyber event.  Want more details on the benefits of cyber insurance? Download the Proofpoint presentation, “Cyber Insurance: Facts, Figures and Policy Fundamentals.”  Examples of common cyber insurance requirements  As noted earlier, getting coverage is more complicated than it used to be. Because security breaches are so costly and cybercrime is so common, many insurers have become more stringent in their underwriting processes. Some have lowered caps for payouts and narrowed their coverage offerings as well. This means that the requirements your business may be expected to meet will be fairly complex.   Every provider will likely conduct a risk assessment to determine if you qualify for cyber insurance. The process will help them to determine how much coverage they can offer you, and what you\'ll need to pay for it. The risk assessment might be as quick and simple as a questionnaire or as complex and time-consuming as a third-party audit.  Here are six examples Ransomware Data Breach Tool Threat ★★★
The_Hackers_News.webp 2024-01-01 19:30:00 Nouvelle variante de la commande de recherche DLL Rijacking contourne les protections Windows 10 et 11
New Variant of DLL Search Order Hijacking Bypasses Windows 10 and 11 Protections
(lien direct)
Les chercheurs en sécurité ont détaillé une nouvelle variante d'une technique de détournement d'ordre de recherche de liens dynamiques (DLL) qui pourrait être utilisée par les acteurs de la menace pour contourner les mécanismes de sécurité et réaliser l'exécution d'un code malveillant sur les systèmes exécutant Microsoft Windows 10 et Windows 11. L'approche "exploite les exécutables couramment trouvés dans le dossier de fiducie WINSXS et les exploite via la DLL classique
Security researchers have detailed a new variant of a dynamic link library (DLL) search order hijacking technique that could be used by threat actors to bypass security mechanisms and achieve execution of malicious code on systems running Microsoft Windows 10 and Windows 11. The approach "leverages executables commonly found in the trusted WinSxS folder and exploits them via the classic DLL
Threat Technical ★★★
The_Hackers_News.webp 2024-01-01 15:07:00 New Terrapin Flaw pourrait laisser les attaquants dégrader la sécurité du protocole SSH
New Terrapin Flaw Could Let Attackers Downgrade SSH Protocol Security
(lien direct)
Des chercheurs en sécurité de l'Université Ruhr Bochum ont découvert une vulnérabilité dans le protocole de réseau cryptographique Secure Shell (SSH) qui pourrait permettre à un attaquant de rétrograder la sécurité de la connexion en brisant l'intégrité du canal sécurisé. Appelé & nbsp; terrapin & nbsp; (CVE-2023-48795, score CVSS: 5.9), l'exploit a été décrit comme le "premier préfixe pratiquement exploitable
Security researchers from Ruhr University Bochum have discovered a vulnerability in the Secure Shell (SSH) cryptographic network protocol that could allow an attacker to downgrade the connection\'s security by breaking the integrity of the secure channel. Called Terrapin (CVE-2023-48795, CVSS score: 5.9), the exploit has been described as the "first ever practically exploitable prefix
Vulnerability Threat ★★★
Checkpoint.webp 2024-01-01 14:03:20 1er janvier & # 8211;Rapport de renseignement sur les menaces
1st January – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation du réseau hospitalier allemand Katholische Hospitalveinigung Ostwestfalen (KHO) ont été victimes de cyberattaques qui ont perturbé les systèmes des hôpitaux de Bielefeld, Rheda-Wiedenbr & Uuml; CK et Herford.Lockbit Ransomware Group a revendiqué la responsabilité de l'attaque.[& # 8230;]
>For the latest discoveries in cyber research for the week of 1st January, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The German hospital network Katholische Hospitalvereinigung Ostwestfalen (KHO) has been a victim of cyber-attack that disrupted the systems of hospitals in Bielefeld, Rheda-Wiedenbrück, and Herford. Lockbit ransomware group claimed responsibility for the attack. […]
Ransomware Threat ★★★
The_Hackers_News.webp 2024-01-01 12:22:00 Nouveau Jinxloader ciblant les utilisateurs avec Formbook et Xloader malware
New JinxLoader Targeting Users with Formbook and XLoader Malware
(lien direct)
Un nouveau chargeur de logiciels malveillants basé sur GO appelé & nbsp; Jinxloader & nbsp; est utilisé par les acteurs de la menace pour fournir des charges utiles à la prochaine étape telles que & nbsp; FormBook et son successeur xloader. Le & nbsp; divulgation & nbsp; provient des sociétés de cybersécurité Palo Alto Networks Unit 42 et Symantec, qui ont tous deux mis en évidence des séquences d'attaques en plusieurs étapes qui ont conduit au déploiement de Jinxloader par des attaques de phishing. "Le
A new Go-based malware loader called JinxLoader is being used by threat actors to deliver next-stage payloads such as Formbook and its successor XLoader. The disclosure comes from cybersecurity firms Palo Alto Networks Unit 42 and Symantec, both of which highlighted multi-step attack sequences that led to the deployment of JinxLoader through phishing attacks. "The
Malware Threat ★★★
Korben.webp 2024-01-01 08:00:00 Whisper Web – La reconnaissance vocale directement accessible depuis votre navigateur (lien direct) Whisper Web est une version en ligne de l'outil d'OpenAI, Whisper, qui transcrit l'audio en texte sans installer de lourd modèle IA. Compatible avec plusieurs langues, il offre la possibilité de traduire en temps réel et convient parfaitement à la transcription d'interviews, de podcasts ou à la création de sous-titres. Son accès gratuit via un site web le rend facilement accessible. Tool Threat ★★★
Blog.webp 2023-12-31 19:14:22 Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants
Microsoft Disables App Installer After Feature is Abused for Malware
(lien direct)
> Par deeba ahmed Selon l'équipe Microsoft Threat Intelligence, les acteurs de la menace étiquetés comme \\ 'motivé financièrement \' utilisent le schéma URI MS-Appinstaller pour la distribution de logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: Microsoft désactive l'installateur de l'application après que la fonctionnalité est abusée pour les logiciels malveillants
>By Deeba Ahmed According to the Microsoft Threat Intelligence Team, threat actors labeled as \'financially motivated\' utilize the ms-appinstaller URI scheme for malware distribution. This is a post from HackRead.com Read the original post: Microsoft Disables App Installer After Feature is Abused for Malware
Malware Tool Threat ★★★
Blog.webp 2023-12-29 18:08:28 MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2
Malware Leveraging Google Cookie Exploit via OAuth2 Functionality
(lien direct)
> Par deeba ahmed Entre autres, les développeurs de la tristement célèbre Lumma, un malware infosélérateur, utilisent déjà l'exploit en utilisant Advanced & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: MALWORED Tirageant Google Cookie Exploit via la fonctionnalité OAuth2
>By Deeba Ahmed Among others, developers of the infamous Lumma, an infostealer malware, are already using the exploit by employing advanced… This is a post from HackRead.com Read the original post: Malware Leveraging Google Cookie Exploit via OAuth2 Functionality
Malware Threat ★★★
SocRadar.webp 2023-12-29 15:00:00 Les erreurs de configuration dans Google Kubernetes Engine (GKE) conduisent à une chaîne d'exploitation d'escalade de privilèges
Misconfigurations in Google Kubernetes Engine (GKE) Lead to a Privilege Escalation Exploit Chain
(lien direct)
Une enquête récente de l'unité 42 a révélé une chaîne d'escalade double privilège impactant le moteur Google Kubernetes ...
A recent Unit 42 investigation revealed a dual privilege escalation chain impacting Google Kubernetes Engine...
Threat ★★★
The_Hackers_News.webp 2023-12-29 14:39:00 Des pirates Kimsuky déploient Appleseed, Meterpreter et Tinynuke dans les dernières attaques
Kimsuky Hackers Deploying AppleSeed, Meterpreter, and TinyNuke in Latest Attacks
(lien direct)
Nation-state actors affiliated to North Korea have been observed using spear-phishing attacks to deliver an assortment of backdoors and tools such as AppleSeed, Meterpreter, and TinyNuke to seize control of compromised machines. South Korea-based cybersecurity company AhnLab attributed the activity to an advanced persistent threat group known as Kimsuky. “A notable point about attacks that
Nation-state actors affiliated to North Korea have been observed using spear-phishing attacks to deliver an assortment of backdoors and tools such as AppleSeed, Meterpreter, and TinyNuke to seize control of compromised machines. South Korea-based cybersecurity company AhnLab attributed the activity to an advanced persistent threat group known as Kimsuky. “A notable point about attacks that
Tool Threat APT 43 ★★★
Chercheur.webp 2023-12-29 12:03:53 L'IA est effrayante pour deviner l'emplacement des photos aléatoires
AI Is Scarily Good at Guessing the Location of Random Photos
(lien direct)
wow: Pour tester les performances de Pigeon, je lui ai donné cinq photos personnelles d'un voyage que j'ai fait à travers l'Amérique il y a des années, dont aucune n'a été publiée en ligne.Certaines photos ont été prises dans les villes, mais quelques-unes ont été prises dans des endroits nulle part près des routes ou d'autres points de repère facilement reconnaissables. qui ne semble pas avoir beaucoup d'importance. Il a deviné un camping à Yellowstone à environ 35 miles de l'emplacement réel.Le programme a placé une autre photo, prise dans une rue de San Francisco, à quelques blocs de ville. Toutes les photos ne correspondaient pas faciles: le programme a lié à tort une photo prise sur le frontal du Wyoming à un endroit le long de la gamme de frontaux du Colorado, à plus de cent kilomètres.Et il a deviné qu'une photo du canyon de la rivière Snake en Idaho était de la gorge de Kawarau en Nouvelle-Zélande (en toute honnêteté, les deux paysages sont remarquablement similaires) ...
Wow: To test PIGEON’s performance, I gave it five personal photos from a trip I took across America years ago, none of which have been published online. Some photos were snapped in cities, but a few were taken in places nowhere near roads or other easily recognizable landmarks. That didn’t seem to matter much. It guessed a campsite in Yellowstone to within around 35 miles of the actual location. The program placed another photo, taken on a street in San Francisco, to within a few city blocks. Not every photo was an easy match: The program mistakenly linked one photo taken on the front range of Wyoming to a spot along the front range of Colorado, more than a hundred miles away. And it guessed that a picture of the Snake River Canyon in Idaho was of the Kawarau Gorge in New Zealand (in fairness, the two landscapes look remarkably similar)...
Tool Threat ★★★★
The_Hackers_News.webp 2023-12-29 10:46:00 Microsoft désactive le protocole d'installation de l'application MSIX largement utilisée dans les attaques de logiciels malveillants
Microsoft Disables MSIX App Installer Protocol Widely Used in Malware Attacks
(lien direct)
Microsoft a déclaré jeudi qu'il désactivant à nouveau le gestionnaire de protocole & nbsp; MS-Appinstaller & NBSP; à la suite de ses abus de plusieurs acteurs de menace pour distribuer des logiciels malveillants. «L'activité de l'acteur de menace observée abuse
Microsoft on Thursday said it\'s once again disabling the ms-appinstaller protocol handler by default following its abuse by multiple threat actors to distribute malware. “The observed threat actor activity abuses the current implementation of the ms-appinstaller protocol handler as an access vector for malware that may lead to ransomware distribution,” the Microsoft Threat Intelligence
Ransomware Malware Threat Patching ★★★★
ProofPoint.webp 2023-12-29 08:35:15 Pointpoint de preuve nommé fournisseur représentatif en 2023 Gartner & Reg;Guide du marché pour la gouvernance des communications numériques
Proofpoint Named as a Representative Vendor in 2023 Gartner® Market Guide for Digital Communications Governance
(lien direct)
It has been more than a year since Gartner retired its Magic Quadrant for Enterprise Information Archiving, which it had published for many years. When it first happened, many of us from the compliance, e-discovery and archiving world wondered what research would come next.   Now the wait is over. On November 13, 2023, Gartner unveiled its new Market Guide for Digital Communications Governance (DCG). And it named Proofpoint as a Representative DCG solution Vendor.  Gartner says, “Gartner retired the Magic Quadrant for Enterprise Information Archiving in 2022. This DCG research recognizes the rise in communication tool complexity and demand from clients to seek guidance on the selection of vendors and solutions that specialize in communications governance.” The Gartner Market Guide presents a “definition, rationale and dynamics” for the DCG market and a list of Representative Vendors.   It is now up to clients to download the Market Guide so that they can learn more about digital communications governance. And they can refer to Gartner recommendations as they look into DCG solutions that will work best for their business.   In this blog post, I go over some of initial coverage of DCG by Gartner. I also provide insights into some of the key points that are made in the new report.  Assessing a strategic planning assumption  Gartner specifies two strategic planning assumptions in the Market Guide. Here is a look at the first one:  “By 2027, 40% of enterprise customers will proactively assess workstream collaboration and meeting solution content for corporate policy and general business insights, up from less than 5% in 2023.”  We believe this seems reasonable at face value if you apply it to businesses that operate in regulated industries like financial services. But I question its validity if the intent is to expand it to all verticals.   Customers that use a DCG solution as a way to improve their litigation readiness will likely find the deployment of a supervision/surveillance solution for “corporate policy and general business insights” to be a “nice to have,” not a “must have.”   I suspect that, in general, these customers will agree to the value in principle. But they will struggle to gain executive sponsors and budget in the absence of:  Regulatory mandates that compel relevant action, like the Financial Industry Regulatory Authority (FINRA) or the U.S. Securities and Exchange Commission (SEC) for financial services  Widely accepted performance statistics, such as archive search performance or archive system availability  It will be interesting to revisit this assumption in 2027. At that point, we\'ll see how much progress has been made on the regulatory and statistics fronts-and the percentage of enterprise customers.  Compliance risk versus security risk  In the Market Direction section of the report, under “Compliance risk versus security,” Gartner states, “Most frequently used for adherence to compliance use cases, solutions are expanding to broader uses in security risk.”   No vendor will do integrations simply because they are cool ideas. They need compelling use cases and business cases. However, with Proofpoint you have a single vendor that offers leading technology for both digital communications governance and security. To learn more about these platforms, check out Proofpoint Aegis threat protection and the Proofpoint Sigma information protection.  For more than 15 years, we have provided innovative solutions to address compliance use cases as well as security use cases. Most of the customers we work with who use Proofpoint Intelligent Compliance offerings are Proofpoint security customers, as well.  The use of machine learning to improve supervision and surveillance  Gartner addresses the use of these technologies in the Market Analysis section of the Market Guide, under “Supervision and surveillance capabilities.” It says, “The results can be used for improved automated monitoring/tagging, and accuracy and efficiency outcomes Tool Threat Commercial ★★
RiskIQ.webp 2023-12-28 19:18:50 Trend Analysis on Kimsuky Group\'s Attacks Using AppleSeed (lien direct) #### Description Le groupe de menaces Kimsuky, connu pour être soutenu par la Corée du Nord, est actif depuis 2013. Le groupe lance généralement des attaques de phishing de lance contre la défense nationale, les industries de la défense, les médias, la diplomatie, les organisations nationales et les secteurs académiques. Leurs attaques visent à voler des informations internes et des technologies auprès des organisations.Alors que le groupe Kimsuky utilise généralement des attaques de phishing de lance pour un accès initial, la plupart de leurs attaques récentes impliquent l'utilisation de logiciels malveillants de type raccourci au format de fichier LNK.Bien que les logiciels malveillants LNK constituent une grande partie des attaques récentes, des cas utilisant des javascripts ou des documents malveillants continuent d'être détectés.Ces cas d'attaque qui utilisent des logiciels malveillants de type JavaScript impliquent généralement la distribution d'applications.En plus de JavaScript, des logiciels malwares de macro Excel sont également utilisés pour installer Appleseed.Appleseed est une porte dérobée qui peut recevoir les commandes de la menace acteur \\ du serveur C&C et exécuter les commandes reçues.L'acteur de menace peut utiliser Appleseed pour contrôler le système infecté.Il propose également des fonctionnalités telles qu'un téléchargeur qui installe des logiciels malveillants supplémentaires, Keylogging et prenant des captures d'écran, et en volant des informations en collectant des fichiers dans le système utilisateur et en les envoyant.Alphaseed est un logiciel malveillant développé dans Golang et prend en charge des fonctionnalités similaires à Appleseed telles que l'exécution des commandes et l'infostoritration. #### URL de référence (s) 1. https://asec.ahnlab.com/en/60054/ #### Date de publication 27 décembre 2023 #### Auteurs) Sanseo
#### Description The Kimsuky threat group, known to be supported by North Korea, has been active since 2013. The group usually launches spear phishing attacks against national defense, defense industries, media, diplomacy, national organizations, and academic sectors. Their attacks aim to steal internal information and technology from organizations. While the Kimsuky group typically uses spear phishing attacks for initial access, most of their recent attacks involve the use of shortcut-type malware in LNK file format. Although LNK malware comprise a large part of recent attacks, cases using JavaScripts or malicious documents are continuing to be detected. Such attack cases that use JavaScript-type malware usually involve the distribution of AppleSeed. In addition to JavaScript, Excel macro malware are also used to install AppleSeed. AppleSeed is a backdoor that can receive the threat actor\'s commands from the C&C server and execute the received commands. The threat actor can use AppleSeed to control the infected system. It also offers features such as a downloader that installs additional malware, keylogging and taking screenshots, and stealing information by collecting files from the user system and sending them. AlphaSeed is a malware developed in Golang and supports similar features to AppleSeed such as command execution and infostealing. #### Reference URL(s) 1. https://asec.ahnlab.com/en/60054/ #### Publication Date December 27, 2023 #### Author(s) Sanseo
Malware Threat Prediction APT 43 ★★★
zataz.webp 2023-12-28 17:00:18 Découverte de dizaines de milliers de selfies avec CNI (lien direct) Mais d'où proviennent les informations personnelles découvertes par ZATAZ dans un espace caché du darknet ? Un hacker vient de mettre à disposition des milliers de selfies et de pièces d'identité des personnes figurant sur les photos.... Threat ★★★
zataz.webp 2023-12-28 16:31:20 Le groupe ALPHV (BlackCat) appelle à la création d\'un cartel de ransomwares (lien direct) Les représentants de la communauté de ransomwares ALPHV (BlackCat) ont appelé à la création d'un cartel capable de résister aux menaces des forces occidentales.... Threat ★★★★
zataz.webp 2023-12-28 16:10:25 Colipays fait face à une cyberattaque en période de fêtes (lien direct) En pleine période festive, la société française Colipays, spécialisée dans l'envoi de produits locaux, a été ciblée par une cyberattaque. Les pirates auraient modifié les adresses de livraison.... Threat ★★★★
DarkReading.webp 2023-12-28 15:00:00 En cybersécurité et en mode, ce qui est l'ancien est nouveau
In Cybersecurity and Fashion, What\\'s Old Is New Again
(lien direct)
Quelle récente augmentation des attaques du DDOS prédit - et comment se préparer pour 2024.
What a recent rise in DDoS attacks portends - and how to prepare for 2024.
Threat ★★★
bleepingcomputer.webp 2023-12-28 14:04:48 Microsoft désactive le gestionnaire de protocole MSIX abusé des attaques de logiciels malveillants
Microsoft disables MSIX protocol handler abused in malware attacks
(lien direct)
Microsoft a à nouveau désactivé le gestionnaire de protocole MSIX MS-Appinstaller après que plusieurs groupes de menaces motivés financièrement l'ont abusé pour infecter les utilisateurs de Windows par malware.[...]
Microsoft has again disabled the MSIX ms-appinstaller protocol handler after multiple financially motivated threat groups abused it to infect Windows users with malware. [...]
Malware Threat ★★★
RecordedFuture.webp 2023-12-28 13:27:00 La surveillance insouciante des serveurs SSH Linux dessine des cryptomineurs, des bots DDOS
Careless oversight of Linux SSH servers draws cryptominers, DDoS bots
(lien direct)
Les cybercriminels ciblent les serveurs Linux SSH mal gérés pour installer des logiciels malveillants pour la cryptomiminage ou l'effort d'attaques distribuées au déni de service, ont révélé des chercheurs.Selon un rapport de AHNLAB publié cette semaine, une mauvaise gestion des mots de passe et un correctif de vulnérabilité laxiste peuvent permettre aux pirates d'exploiter les serveurs pour la cybercriminalité.Les serveurs SSH offrent un accès à distance sécurisé à un
Cybercriminals are targeting poorly managed Linux SSH servers to install malware for cryptomining or carrying out distributed denial-of-service attacks, researchers have found. According to a report by AhnLab released this week, bad password management and lax vulnerability patching can allow hackers to exploit the servers for cybercrime. SSH servers provide secure remote access to a
Malware Vulnerability Threat Patching ★★
SocRadar.webp 2023-12-28 13:18:57 Dernières vulnérabilités zéro-jour: UNC4841 cible Barracuda ESG avec CVE-2023-7102, contournement d'authentification Apache Ofbiz (CVE-2023-51467)
Latest Zero-Day Vulnerabilities: UNC4841 Targets Barracuda ESG with CVE-2023-7102, Apache OFBiz Authentication Bypass (CVE-2023-51467)
(lien direct)
Le groupe UNC4841, lié à la Chine, vise à nouveau Barracuda Email Security Gateway (ESG), ...
The UNC4841 group, linked to China, is targeting Barracuda Email Security Gateway (ESG) appliances again,...
Vulnerability Threat ★★★
bleepingcomputer.webp 2023-12-28 12:43:18 Les pirates militaires russes ciblent l'Ukraine avec de nouveaux logiciels malveillants Masepie
Russian military hackers target Ukraine with new MASEPIE malware
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT) prévient une nouvelle campagne de phishing qui a permis aux pirates de russe à déployer des logiciels malveillants invisibles auparavant sur un réseau en moins d'une heure.[...]
Ukraine\'s Computer Emergency Response Team (CERT) is warning of a new phishing campaign that allowed Russia-linked hackers to deploy previously unseen malware on a network in under one hour. [...]
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-28 11:26:00 Un nouveau chargeur de logiciels malveillants rugmi des centaines de détections quotidiennes
New Rugmi Malware Loader Surges with Hundreds of Daily Detections
(lien direct)
Un nouveau chargeur de logiciels malveillants est utilisé par les acteurs de la menace pour livrer une large gamme de & nbsp; Information Stealers & nbsp; tel que Lumma Stealer (aka Lummac2), Vidar, Recordbreaker (AKA Raccoon Stealer v2) et & nbsp; Rescoms. La société de cybersécurité ESET suit le Trojan sous le nom et NBSP; Win / Trojandownloader.Rugmi. "Ce malware est un chargeur avec trois types de composants: un téléchargeur qui télécharge un
A new malware loader is being used by threat actors to deliver a wide range of information stealers such as Lumma Stealer (aka LummaC2), Vidar, RecordBreaker (aka Raccoon Stealer V2), and Rescoms. Cybersecurity firm ESET is tracking the trojan under the name Win/TrojanDownloader.Rugmi. "This malware is a loader with three types of components: a downloader that downloads an
Malware Threat ★★
Blog.webp 2023-12-28 05:17:46 Analyse des tendances sur les attaques de Kimsuky Group \\ en utilisant Appleseed
Trend Analysis on Kimsuky Group\\'s Attacks Using AppleSeed
(lien direct)
connu pour être soutenu par la Corée du Nord, le groupe de menaces Kimsuky est actif depuis 2013. Au début,Ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une société sud-coréenne de l'énergie en 2014. Depuis 2017, des attaques ciblant des pays autres que la Corée du Sud ont également été observées.[1] Le groupe lance généralement des attaques de phishing de lance contre la défense nationale, les industries de la défense, les médias, la diplomatie, les organisations nationales et les secteurs universitaires.Leurs attaques visent à voler des informations internes et des technologies auprès des organisations.[2] tandis que ...
Known to be supported by North Korea, the Kimsuky threat group has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Since 2017, attacks targeting countries other than South Korea have also been observed. [1] The group usually launches spear phishing attacks against national defense, defense industries, media, diplomacy, national organizations, and academic sectors. Their attacks aim to steal internal information and technology from organizations. [2] While...
Threat Prediction ★★★
Sontiq.webp 2023-12-28 00:45:01 Qu'est-ce que Vishing?Les escroqueries de phishing vocal pour éviter
What is Vishing? Voice Phishing Scams to Avoid
(lien direct)
> Protection contre la menace de Vishing Qu'est-ce que Vishing?Vishing est une arnaque de téléphone.Dans une attaque Vishing, un escroc se proie à l'erreur humaine en téléphonant à leurs victimes et en essayant de les amener à exposer leurs informations personnelles, leur argent ou les deux.Le mot «vish» vient de la «voix» et du «phishing», ce qui suggère qu'un fraudeur pendait un crochet ou un leurre [& # 8230;]
>Protecting against the threat of vishing What is vishing? Vishing is a phone scam. In a vishing attack, a scammer preys on human error by phoning their victims and attempting to get them to expose their personal information, money or both. The word “vishing” comes from “voice” and “phishing,” which suggests that a fraudster is dangling a hook or a lure […]
Threat General Information ★★★
Amnesty.webp 2023-12-28 00:01:00 Annexe médico-légale: L'exploit de clic de zéro de Pegasus menace les journalistes en Inde
Forensic appendix: Pegasus zero-click exploit threatens journalists in India
(lien direct)
> Cette annexe médico-légale décrit les preuves médico-légales sur l'utilisation de logiciels espions hautement invasifs contre deux journalistes d'Inde.Notre enquête confirme que les appareils des deux individus ont été ciblés avec des logiciels espions Pegasus de NSO Group \\ entre août et octobre 2023. Plus d'informations sur le contexte de ces attaques sont disponibles dans un communiqué de presse qui l'accompagne.Ce [& # 8230;]
>This forensic appendix outlines forensic evidence on the use of highly invasive spyware against two journalists from India. Our investigation confirms that the devices of both individuals were targeted with NSO Group\'s Pegasus spyware between August and October 2023. More information about the context for these attacks is available in an accompanying press release. This […]
Threat ★★★
Microsoft.webp 2023-12-28 00:00:00 Microsoft Adresse les abus des installateurs de l'application
Microsoft addresses App Installer abuse
(lien direct)
Résumé Au cours des derniers mois, Microsoft Threat Intelligence a observé que les acteurs de la menace tirent parti des techniques d'ingénierie sociale et de phishing pour cibler les utilisateurs de Windows OS et en utilisant le schéma URI MS-Appinstaller.Nous avons abordé et atténué cette activité malveillante en désactivant par défaut MS-Appinstaller.De plus, Microsoft a coordonné les autorités de certificat pour révoquer les certificats de signature de code abusés utilisés par des échantillons de logiciels malveillants que nous avons identifiés.
Summary In recent months, Microsoft Threat Intelligence has observed threat actors leveraging social engineering and phishing techniques to target Windows OS users and utilizing the ms-appinstaller URI scheme. We have addressed and mitigated this malicious activity by turning off ms-appinstaller by default. Additionally, Microsoft has coordinated with Certificate Authorities to revoke the abused code signing certificates utilized by malware samples we have identified.
Malware Threat
The_Hackers_News.webp 2023-12-27 21:09:00 Le système Zero-Day critique dans Apache Ofbiz ERP expose les entreprises à attaquer
Critical Zero-Day in Apache OfBiz ERP System Exposes Businesses to Attack
(lien direct)
Une nouvelle faille de sécurité zéro-jour a été découverte dans l'Apache Ofbiz, un système de planification des ressources d'entreprise open source (ERP) qui pourrait être exploité pour contourner les protections d'authentification. La vulnérabilité, suivie en tant que & nbsp; CVE-2023-51467, réside dans la fonctionnalité de connexion et est le résultat d'un correctif incomplet pour une autre vulnérabilité critique (CVE-2023-49070, score CVSS: 9.8) qui était
A new zero-day security flaw has been discovered in the Apache OfBiz, an open-source Enterprise Resource Planning (ERP) system that could be exploited to bypass authentication protections. The vulnerability, tracked as CVE-2023-51467, resides in the login functionality and is the result of an incomplete patch for another critical vulnerability (CVE-2023-49070, CVSS score: 9.8) that was
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-27 18:05:00 Les pirates chinois ont exploité le nouveau zéro-jour dans les appareils ESG de Barracuda \\
Chinese Hackers Exploited New Zero-Day in Barracuda\\'s ESG Appliances
(lien direct)
Barracuda a révélé que les acteurs de la menace chinoise ont exploité un nouvel jour zéro dans ses appareils électroménagers (ESG) pour déployer une porte dérobée sur un "nombre limité" d'appareils. Suivi en tant que & nbsp; CVE-2023-7102, la question concerne un cas de & nbsp; Arbitrary Code Execution & NBSP; qui réside dans un tiers et une bibliothèque d'Open-source dans la bibliothèque :: ParseExcel qui \\ est utilisée par le scanner Amavis au sein du scanner Amavis au sein de la bibliothèque ::
Barracuda has revealed that Chinese threat actors exploited a new zero-day in its Email Security Gateway (ESG) appliances to deploy backdoor on a "limited number" of devices. Tracked as CVE-2023-7102, the issue relates to a case of arbitrary code execution that resides within a third-party and open-source library Spreadsheet::ParseExcel that\'s used by the Amavis scanner within the
Vulnerability Threat ★★
bleepingcomputer.webp 2023-12-27 16:05:26 Lockbit Ransomware perturbe les soins d'urgence dans les hôpitaux allemands
Lockbit ransomware disrupts emergency care at German hospitals
(lien direct)
Le réseau hospitalier allemand Katholische Hospitalveinigung Ostwestfalen (KHO) a confirmé que les perturbations de services récentes ont été causées par une attaque de ransomware de verrouillage où les acteurs de la menace ont eu accès aux systèmes informatiques et aux appareils chiffrés sur le réseau.[...]
German hospital network Katholische Hospitalvereinigung Ostwestfalen (KHO) has confirmed that recent service disruptions were caused by a Lockbit ransomware attack where the threat actors gained access to IT systems and encrypted devices on the network. [...]
Ransomware Threat ★★★
SecurityWeek.webp 2023-12-27 11:05:30 Les pirates chinois livrent des logiciels malveillants à Barracuda Appareils de sécurité par e-mail via un nouveau zéro-jour
Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day
(lien direct)
> Les pirates chinois ont exploité une journée zéro-jour comme CVE-2023-7102 pour livrer des logiciels malveillants à Barracuda Email Security Gateway (ESG) Appliances.
>Chinese hackers exploited a zero-day tracked as CVE-2023-7102 to deliver malware to Barracuda Email Security Gateway (ESG) appliances.
Malware Vulnerability Threat ★★
AlienVault.webp 2023-12-27 11:00:00 Cybersécurité post-pandémique: leçons de la crise mondiale de la santé
Post-pandemic Cybersecurity: Lessons from the global health crisis
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Beyond ‘just’ causing mayhem in the outside world, the pandemic also led to a serious and worrying rise in cybersecurity breaches. In 2020 and 2021, businesses saw a whopping 50% increase in the amount of attempted breaches. The transition to remote work, outdated healthcare organization technology, the adoption of AI bots in the workplace, and the presence of general uncertainty and fear led to new opportunities for bad actors seeking to exploit and benefit from this global health crisis. In this article, we will take a look at how all of this impacts the state of cybersecurity in the current post-pandemic era, and what conclusions can be drawn. New world, new vulnerabilities Worldwide lockdowns led to a rise in remote work opportunities, which was a necessary adjustment to allow employees to continue to earn a living. However, the sudden shift to the work-from-home format also caused a number of challenges and confusion for businesses and remote employees alike. The average person didn’t have the IT department a couple of feet away, so they were forced to fend for themselves. Whether it was deciding whether to use a VPN or not, was that email really a phishing one, or even just plain software updates, everybody had their hands full. With employers busy with training programs, threat actors began intensifying their ransomware-related efforts, resulting in a plethora of high-profile incidents in the last couple of years. A double-edged digital sword If the pandemic did one thing, it’s making us more reliant on both software and digital currencies. You already know where we’re going with this—it’s fertile ground for cybercrime. Everyone from the Costa Rican government to Nvidia got hit. With the dominance of Bitcoin as a payment method in ransoming, tracking down perpetrators is infinitely more difficult than it used to be. The old adage holds more true than ever - an ounce of prevention is worth a pound of cure. To make matters worse, amongst all that chaos, organizations also had to pivot away from vulnerable, mainstream software solutions. Even if it’s just choosing a new image editor or integrating a PDF SDK, it’s an increasing burden for businesses that are already trying to modernize or simply maintain. Actors strike where we’re most vulnerable Healthcare organizations became more important than ever during the global coronavirus pandemic. But this time also saw unprecedented amounts of cybersecurity incidents take place as bad actors exploited outdated cybersecurity measures. The influx of sudden need caused many overburdened healthcare organizations to lose track of key cybersecurity protocols that could help shore up gaps in the existing protective measures. The United States healthcare industry saw a 25% spike in successful data breaches during the pandemic, which resulted in millions of dollars of damages and the loss of privacy for thousands of patients whose data was compromis Data Breach Vulnerability Threat Studies Prediction ChatGPT ★★
InfoSecurityMag.webp 2023-12-27 10:00:00 La seconde moitié du paysage des menaces de 2023 dominé par l'IA et les logiciels espions Android
Second Half of 2023 Threat Landscape Dominated by AI and Android Spyware
(lien direct)
Le hack Moveit, le ciblage des services Openai et les logiciels espions Android sont en tête du paysage des menaces dans H2 2023, selon ESET
The MOVEit hack, OpenAI service targeting and Android spyware top the threat landscape in H2 2023, according to ESET
Hack Threat Mobile ★★★
RiskIQ.webp 2023-12-26 20:55:57 Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices (lien direct) #### Description L'équipe de recherche mobile McAfee a découvert une porte arrière Android nommée Android / Xamalicious qui est implémentée avec Xamarin, un cadre open source qui permet de créer des applications Android et iOS avec .NET et C #. Le malware essaie d'obtenir des privilèges d'accessibilité avec l'ingénierie sociale, puis communique avec le serveur de commandement et de contrôle pour évaluer s'il faut télécharger ou non une charge utile de deuxième étape qui \\ est injectée dynamiquement en tant que DLL d'assemblage au niveau de l'exécution pour prendre pleinementContrôle de l'appareil et potentiellement effectuer des actions frauduleuses telles que cliquer sur les annonces, installer des applications parmi d'autres actions motivées financièrement sans consentement des utilisateurs.La charge utile de la deuxième étape peut prendre le contrôle total de l'appareil infecté en raison des puissants services d'accessibilité qui ont déjà été accordés au cours de la première étape qui contient également des fonctions pour s'auto-mettre à jour le principal APK, ce qui signifie qu'il a le potentiel d'effectuer tout type d'activitécomme un logiciel espion ou un troyen bancaire sans interaction utilisateur.Les auteurs malveillants ont également implémenté différentes techniques d'obscurcissement et cryptage personnalisé pour exfiltrer les données et communiquer avec le serveur de commande et de contrôle. Le malware a été distribué sur environ 25 applications malveillantes différentes qui portent cette menace.Certaines variantes sont distribuées sur Google Play depuis la mi-2020.Les applications identifiées dans ce rapport ont été supprimées de manière proactive par Google de Google Play avant les rapports.Sur la base du nombre d'installations, ces applications peuvent avoir compromis au moins 327 000 appareils de Google Play plus les installations provenant de marchés tiers qui produisent continuellement de nouvelles infections en fonction de la télémétrie de détection des clients McAfee du monde entier.Le malware est motivé financièrement et entraîne la fraude publicitaire. #### URL de référence (s) 1. https://www.mcafee.com/blogs/other-logs/mcafee-nabs/stealth-backdoor-android-xamalicious-activetive-infecting-devices/ #### Date de publication 22 décembre 2023 #### Auteurs) McAfee Labs
#### Description The McAfee Mobile Research Team has discovered an Android backdoor named Android/Xamalicious that is implemented with Xamarin, an open-source framework that allows building Android and iOS apps with .NET and C#. The malware tries to gain accessibility privileges with social engineering and then communicates with the command-and-control server to evaluate whether or not to download a second-stage payload that\'s dynamically injected as an assembly DLL at runtime level to take full control of the device and potentially perform fraudulent actions such as clicking on ads, installing apps among other actions financially motivated without user consent. The second stage payload can take full control of the infected device due to the powerful accessibility services that were already granted during the first stage which also contains functions to self-update the main APK which means that it has the potential to perform any type of activity like a spyware or banking trojan without user interaction. The malware authors also implemented different obfuscation techniques and custom encryption to exfiltrate data and communicate with the command-and-control server. The malware has been distributed through about 25 different malicious apps that carry this threat. Some variants have been distributed on Google Play since mid-2020. The apps identified in this report were proactively removed by Google from Google Play ahead of the reporting. Based on the number of installations these apps may have compromised at least 327,000 devices from Google Play plus the installations coming from thir
Malware Threat Mobile ★★★
knowbe4.webp 2023-12-26 19:30:56 La menace de l'IA: comment les élections d'Amérique en 2024 pourraient être compromises
The AI Threat: How America\\'s 2024 Election Could Be Compromised
(lien direct)

The AI Threat: How America\'s 2024 Election Could Be Compromised
Threat General Information ★★★
zataz.webp 2023-12-26 13:57:10 Plus de 400 boutiques en lignes infiltrées par des pirates informatiques (lien direct) Un hacker dans votre boutique en ligne préférée ? Europol a alerté sur l'infiltration de 443 commerçant en ligne. Le pirate a mis son J0cker sur les données bancaires.... Threat ★★★
AlienVault.webp 2023-12-26 11:00:00 Ai conversationnel vs Ai génératif: quelle est la différence?
Conversational AI vs. generative AI: What\\'s the difference?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the intricate world of artificial intelligence, it\'s essential to distinguish between the different AI technologies at our disposal. Two key domains that often lead to confusion are conversational AI and generative AI. Though their names might sound related, they are fundamentally different in their applications and underlying mechanisms. Let\'s dive into the realm of AI to elucidate the distinctions between these two intriguing domains. Exploring generative AI Definition and key characteristics: generative AI is all about creativity and content generation. It differs significantly from Conversational AI in that it is primarily focused on creating new, original content. The hallmark of generative AI is its ability to generate content autonomously by learning patterns from extensive datasets. Whether it\'s crafting textual content, synthesizing images, composing music, even creating entire apps, generative AI thrives in producing innovative material without direct human input. This technology operates on intricate deep learning architectures, often employing advanced techniques like generative adversarial networks (GANs) and autoregressive models to create content independently, showcasing its creative potential. Applications: generative AI finds its niche in a broad spectrum of creative endeavours. From art and design to data synthesis and content generation, its applications are diverse and ever-expanding. For instance, AI algorithms can produce unique artworks, deepfake videos, or even generate entire articles, demonstrating a wide range of creative possibilities. It\'s a boon for artists, designers, and content creators looking to harness the power of AI to augment their work or generate new, innovative content, enabling humans to explore new frontiers of creativity and content generation, making it an exciting domain within the AI landscape. Understanding conversational AI Definition and core features: conversational AI is a technology tailored for human-like interactions, aiming to facilitate conversations with users. It relies heavily on natural language processing (NLP) and dialogue systems. These systems excel at interpreting human language and responding appropriately. When you engage with chatbots, virtual assistants, or even customer service chat interfaces, you are essentially interacting with conversational AI. The magic behind conversational AI often revolves around predefined responses, rule-based algorithms, and occasionally, machine learning models to understand and generate contextually relevant replies. Applications: conversational AI primarily finds its applications in customer support, virtual assistants, and communication platforms. Its primary mission is to mimic human conversation, providing users with a seamless and efficient communication experience. For example, customer support chatbots can answer inquiries, guide users, and handle common issues, all while emulating a human-like interaction. This makes conversational AI indispensable in various industries where human interaction plays a crucial role. Key differences between conversational and generative AI Data input and output: The primary divergence between these two domains lies in data input and output. Conversational AI focuses on understanding and responding to human input, aiming to provide interactive dialogue. Generative AI, convers Threat General Information ★★★
Blog.webp 2023-12-26 01:30:39 Analyse des attaques qui installent des scanners sur les serveurs Linux SSH
Analysis of Attacks That Install Scanners on Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) analyse les campagnes d'attaque contre les serveurs Linux SSH mal gérés et partage les résultatsSur le blog ASEC.Avant d'installer des logiciels malveillants tels que DDOS Bot et Coinmin, les acteurs de la menace doivent obtenir des informations sur l'objectif d'attaque, à savoir l'adresse IP et les informations d'identification du compte SSH.La numérisation IP est effectuée à cet effet pour rechercher des serveurs avec le service SSH, ou le port 22 activé, après quoi une force brute ou une attaque de dictionnaire est ...
AhnLab Security Emergency response Center (ASEC) analyzes attack campaigns against poorly managed Linux SSH servers and shares the results on the ASEC Blog. Before installing malware such as DDoS bot and CoinMiner, the threat actors need to obtain information on the attack target, that is the IP address and SSH account credentials. IP scanning is performed for this purpose to look for servers with the SSH service, or port 22 activated, after which a brute force or dictionary attack is...
Malware Threat ★★★
bleepingcomputer.webp 2023-12-25 13:27:56 Le code source GTA 5 aurait divulgué en ligne un an après Rockstar Hack
GTA 5 source code reportedly leaked online a year after RockStar hack
(lien direct)
Le code source de Grand Theft Auto 5 aurait été divulgué la veille de Noël, un peu plus d'un an après que les acteurs de la lapsus $ ont piraté des jeux de rockstar et volé des données d'entreprise.[...]
​The source code for Grand Theft Auto 5 was reportedly leaked on Christmas Eve, a little over a year after the Lapsus$ threat actors hacked Rockstar games and stole corporate data. [...]
Hack Threat ★★★
The_Hackers_News.webp 2023-12-25 13:17:00 Cloud Atlas \\ 'Les attaques de phishing de lance ciblent l'agro russe et les sociétés de recherche
Cloud Atlas\\' Spear-Phishing Attacks Target Russian Agro and Research Companies
(lien direct)
L'acteur de menace appelé & nbsp; cloud atlas & nbsp; a été lié à un ensemble d'attaques de lance-plipage contre les entreprises russes. Les objectifs comprenaient une entreprise agro-industrielle russe et une société de recherche appartenant à l'État, selon A & NBSP; Report & NBSP; de F.A.C.T.T., une société autonome de cybersécurité s'est formée après la sortie officielle du groupe-ib \\ de Russie plus tôt cette année. Cloud Atlas, actif depuis à
The threat actor referred to as Cloud Atlas has been linked to a set of spear-phishing attacks on Russian enterprises. Targets included a Russian agro-industrial enterprise and a state-owned research company, according to a report from F.A.C.C.T., a standalone cybersecurity company formed after Group-IB\'s formal exit from Russia earlier this year. Cloud Atlas, active since at
Threat Cloud ★★★
SocRadar.webp 2023-12-25 12:30:00 Profil de l'acteur de menace: Aridviper
Threat Actor Profile: AridViper
(lien direct)
> Un prédateur furtif se cache dans le vaste désert numérique impitoyable, connu sous le nom d'Aridviper.Comme un ...
>A stealthy predator lurks in the vast, unforgiving digital desert, known as AridViper. Like a...
Threat APT-C-23 ★★★
Checkpoint.webp 2023-12-25 11:17:27 25 décembre & # 8211;Rapport de renseignement sur les menaces
25th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 décembre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation de l'Australie, le plus grand fournisseur de soins de santé à but non lucratif de l'Australie, Health Australia de St. Vincent, ont connu une cyberattaque entraînant un vol de données de ses réseaux.Vincent \'s exploite des hôpitaux publics et privés, ainsi que des établissements de soins aux personnes âgées dans de nouveaux [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australia’s largest non-profit healthcare provider, St. Vincent\'s Health Australia, experienced a cyberattack resulting in data theft from its networks. Vincent\'s operates public and private hospitals, as well as elderly care facilities across New […]
Threat ★★
TechRepublic.webp 2023-12-22 22:47:44 Rapport de menace ESET: abus de nom de chatppt, Lumma Steal Maleware augmente, la prévalence de Spyware \\ Android Spinok SDK \\
ESET Threat Report: ChatGPT Name Abuses, Lumma Stealer Malware Increases, Android SpinOk SDK Spyware\\'s Prevalence
(lien direct)
Des conseils d'atténuation des risques sont fournis pour chacune de ces menaces de cybersécurité.
Risk mitigation tips are provided for each of these cybersecurity threats.
Malware Threat Mobile ChatGPT ★★★
The_Hackers_News.webp 2023-12-22 22:17:00 Rogue WordPress Plugin expose les sites de commerce électronique au vol de carte de crédit
Rogue WordPress Plugin Exposes E-Commerce Sites to Credit Card Theft
(lien direct)
Les chasseurs de menaces ont découvert un plugin Rogue WordPress qui est capable de créer des utilisateurs d'administrateurs faux et d'injecter du code JavaScript malveillant pour voler des informations sur les cartes de crédit. L'activité d'écrémage fait partie de A & NBSP; Magecart Campaign & NBSP; ciblant les sites Web de commerce électronique, selon SUCURI. "Comme pour beaucoup d'autres plugins malveillants ou faux WordPress, il contient des informations trompeuses
Threat hunters have discovered a rogue WordPress plugin that\'s capable of creating bogus administrator users and injecting malicious JavaScript code to steal credit card information. The skimming activity is part of a Magecart campaign targeting e-commerce websites, according to Sucuri. "As with many other malicious or fake WordPress plugins it contains some deceptive information at
Threat ★★
RiskIQ.webp 2023-12-22 21:21:54 Nouvelles campagnes de malvertisation métassières
New MetaStealer Malvertising Campaigns
(lien direct)
#### Description Une nouvelle campagne de malvertising a été observée distribuant le malware du métaste.MetaStealer est un malware populaire qui a été vu pour la première fois en 2022 et a depuis été exploité par divers acteurs de menace.Le logiciel malveillant est principalement distribué via le logiciel Malspam et Cracked via des comptes YouTube volés.Cependant, il a également été vu dans une campagne de malvertising début décembre.La récente campagne a été observée en distribution de métastealer via deux annonces différentes pour Notepad ++ et AnyDesk via Google Recherches.La charge utile contenait un raccourci de lancement de PowerShell qui a utilisé un chemin à code dur vers le dossier de téléchargements. La campagne de décembre s'est débarrassée du PowerShell et la DLL malveillante a été recompilée.Les développeurs de Metastealer améliorent leur produit et nous verrons probablement plus de leurs clients la distribution.Les voleurs peuvent servir plusieurs fins mais ont tendance à tourner autour des articles que les criminels peuvent facilement monétiser.Les portefeuilles cryptographiques sont généralement assez convoités, mais il en va de même pour divers services en ligne.Les voleurs peuvent également être utilisés par les courtiers d'accès initiaux, en ouvrant le chemin des acteurs de ransomwares.Les publicités malveillantes ont été signalées à Google et l'infrastructure derrière ces campagnes a été bloquée. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2023/12/new-metastealer-malvertising-campaignes #### Date de publication 19 décembre 2023 #### Auteurs) MalwareBytes Mende Intelligence Team
#### Description A new malvertising campaign has been observed distributing the MetaStealer malware. MetaStealer is a popular piece of malware that was first seen in 2022 and has since been leveraged by various threat actors. The malware is primarily distributed via malspam and cracked software via stolen YouTube accounts. However, it was also seen in a malvertising campaign in early December. The recent campaign was observed distributing MetaStealer via two different ads for Notepad++ and AnyDesk via Google searches. The payload contained a shortcut launching PowerShell that used a hardcoded path to the Downloads folder. The December campaign got rid of the PowerShell and the malicious DLL was recompiled. The developers of MetaStealer are improving their product, and we are likely to see more of their customers distributing it. Stealers can serve multiple purposes but tend to revolve around items that criminals can easily monetize. Crypto wallets are usually quite coveted, but so are credentials for various online services. Stealers can also be used by initial access brokers, paving the path for ransomware actors. The malicious ads have been reported to Google, and the infrastructure behind these campaigns has been blocked. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2023/12/new-metastealer-malvertising-campaigns #### Publication Date December 19, 2023 #### Author(s) Malwarebytes Threat Intelligence Team
Ransomware Malware Threat ★★★
RecordedFuture.webp 2023-12-22 21:15:00 Europol identifie des centaines de plates-formes de commerce électronique utilisées dans les attaques d'écrémage numérique
Europol identifies hundreds of e-commerce platforms used in digital skimming attacks
(lien direct)
Europol a rejoint les forces de l'ordre de 17 pays en avertissement 443 vendeurs en ligne que les données de carte de paiement de leurs clients avaient été compromises.Vendredi, dans un communiqué de presse, l'agence a déclaré que l'opération de deux mois était dirigée par la Grèce et soutenue par des sociétés de cybersécurité Group-ib et Sansec - deux entreprises avec une expérience de surveillance numérique
Europol joined law enforcement agencies from 17 countries in warning 443 online sellers that the payment card data of their customers had been compromised. In a press release on Friday, the agency said the two-month operation was led by Greece and supported by cybersecurity firms Group-IB and Sansec - two companies with experience monitoring digital
Threat ★★★
DarkReading.webp 2023-12-22 18:00:00 Google libère le huitième patch zéro-jour de 2023 pour Chrome
Google Releases Eighth Zero-Day Patch of 2023 for Chrome
(lien direct)
CVE-2023-7024, exploité dans la nature avant le correctif, est une vulnérabilité chromée qui permet l'exécution de code distant dans le composant Webrtc du navigateur \\.
CVE-2023-7024, exploited in the wild prior to patching, is a Chrome vulnerability that allows remote code execution within the browser\'s WebRTC component.
Vulnerability Threat Patching ★★★
RecordedFuture.webp 2023-12-22 13:51:00 Des travailleurs à distance ukrainiens ciblés dans une nouvelle campagne d'espionnage
Ukrainian remote workers targeted in new espionage campaign
(lien direct)
Les chercheurs ont identifié une nouvelle opération de cyber destinée aux employés ukrainiens travaillant en dehors du pays.Les attaques, pour la plupart menées en août et novembre de cette année, ont été attribuées à un acteur de menace suivi comme UAC-0099, selon un Rapport Par Cybersecurity Company Deep Instinct publié cette semaine.Le groupe d'espionnage a attaqué
Researchers have identified a new cyber operation aimed at Ukrainian employees working outside of the country. The attacks, mostly carried out in August and November of this year, were attributed to a threat actor tracked as UAC-0099, according to a report by cybersecurity company Deep Instinct published this week. The espionage group has been attacking
Threat ★★★
Last update at: 2024-06-16 12:10:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter