What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
no_ico.webp 2023-12-02 23:32:25 Détecté: Les écoles publiques de Bayonne sont victimes de ransomwares de verrouillage
Detected: Bayonne Public Schools falls victim to LockBit Ransomware
(lien direct)
Catégorie: Ransomware Contenu: Group prétend avoir publié les données des organisations le 14 décembre 2023 Source: Tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/xgsbrg356wx2neuk656b95f474870 OLOGY PAYS: USA Industrie: Organisation de l'éducation: BayonneDistrict scolaire BBO
Category: Ransomware Content: Group claims to have publish the organizations data on 14 Dec, 2023 Source: tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/XgSBRG356wX2Neuk656b95f474870 Threat Actor: LOCKBIT 3.0 Victimology Country : USA Industry : Education Organization : bayonne school district-bboed
Ransomware Threat
no_ico.webp 2023-12-02 18:05:15 Détecté: aurait divulgué la base de données de la Marine Biological Association
Detected: Allegedly leaked the database of The Marine Biological Association
(lien direct)
Catégorie: Contenu de la violation de données: les prétendants de groupe ont accès aux données des organisations.Taille: 101.40MB Fichier: CSV-XLSX Source: Télégramme Source Lien: https://t.me/fakesec666/4074 ACTOR DE JONE: Infinite Insight.Id Victimology Pays: Royaume-Uni Industrie: Organisation de l'industrie de la recherche: The Marine Biological Association
Category: Data Breach Content: Group claims to have access to the organizations data. Size: 101.40MB File: csv-xlsx Source: telegram Source Link: https://t.me/fakesec666/4074 Threat Actor: INFINITE INSIGHT.ID Victimology Country : UK Industry : Research Industry Organization : the marine biological association
Data Breach Threat
no_ico.webp 2023-12-02 15:47:25 (Déjà vu) Détecté: l'équipe de ketapang gris Hat cible le site Web du Bureau central des statistiques
Detected: KETAPANG GREY HAT TEAM targets the website of Central Bureau of Statistics
(lien direct)
Catégorie: DDOS Attaque Contenu: Proté des temps d'arrêt: https://check-host.net/check-report/13a3f0fek273 Source: télégramme Source Link: https://t.me/ketapanggreyhatteamv2/726 Actor de menace: Ketapang Grey Hat Team Grey Hat Team GrayPays de victiologie: industrie israélienne: Organisation d'administration gouvernementale: Bureau central des statistiques
Category: DDoS Attack Content: proof of down time : https://check-host.net/check-report/13a3f0fek273 Source: telegram Source Link: https://t.me/KetapangGreyHatTeamV2/726 Threat Actor: KETAPANG GREY HAT TEAM Victimology Country : Israel Industry : Government Administration Organization : central bureau of statistics
Threat
no_ico.webp 2023-12-02 14:37:41 (Déjà vu) Détecté: NonAme cible le site Web de Montréal & # 8211; Aéroport international de Trudeau
Detected: NoName targets the website of Montreal–Trudeau International Airport
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a3635ek10d (http://check-host.net/check-report/13a3635ek10d) Serveur interne: check-host.net/check-report/ 13a36415ke2c (http://check-host.net/check-report/13a36415ke2c) Source: Télégramme Source Link: https://t.me/Noname05716/5393 Acteur de menace: non-Aame& # 038;Organisation de l'aviation: Montréal & # 8211; aéroport international de Trudeau
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a3635ek10d (http://check-host.net/check-report/13a3635ek10d) Internal server: check-host.net/check-report/13a36415ke2c (http://check-host.net/check-report/13a36415ke2c) Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Airlines & Aviation Organization : montreal–trudeau international airport
Threat
no_ico.webp 2023-12-02 14:31:14 (Déjà vu) Détecté: Noname cible le site Web du Sénat du Canada
Detected: NoName targets the website of Senate of Canada
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a3627dk85b Source: Télégramme Source Lien: https://t.me/Noname05716/5393 Actor de la menace: NONAME057 (16) Pays de victime: Canada Industry: Organisation d'administration gouvernementale: Sénat du Canada
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a3627dk85b Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Government Administration Organization : senate of canada
Threat
no_ico.webp 2023-12-02 14:21:20 Détecté: NonaME cible le site Web de la Canadian Bankers Association
Detected: NoName targets the website of Canadian Bankers Association
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13A35EEDK4E8 Source: Télégramme Source Link: https://t.me/Noname05716/5393 Actor de menace: non-Aame: Banque & # 038;Organisation hypothécaire: Association des banquiers canadiens
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a35eedk4e8 Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Banking & Mortgage Organization : canadian bankers association
Threat
The_Hackers_News.webp 2023-12-02 13:59:00 Agent Racoon Backdoor cible les organisations au Moyen-Orient, en Afrique et aux États-Unis
Agent Racoon Backdoor Targets Organizations in Middle East, Africa, and U.S.
(lien direct)
Les organisations au Moyen-Orient, en Afrique et aux États-Unis ont été ciblées par un acteur de menace inconnu pour distribuer une nouvelle porte dérobée appelée & nbsp; agent Raconon. "Cette famille de logiciels malveillants est écrite à l'aide du .NET Framework et exploite le protocole de service de noms de domaine (DNS) pour créer un canal secret et fournir différentes fonctionnalités de porte dérobée", Palo Alto Networks Unit 42 Researcher Chema Garcia & Nbsp;
Organizations in the Middle East, Africa, and the U.S. have been targeted by an unknown threat actor to distribute a new backdoor called Agent Racoon. "This malware family is written using the .NET framework and leverages the domain name service (DNS) protocol to create a covert channel and provide different backdoor functionalities," Palo Alto Networks Unit 42 researcher Chema Garcia 
Malware Threat ★★★
no_ico.webp 2023-12-02 08:16:44 Détecté: Base de données prétendument divulguée de la Commission nationale de la santé de la République de Chine du peuple
Detected: Allegedly leaked database of National Health Commission of the People\\'s Republic of China
(lien direct)
Catégorie: Contenu de la violation de données: Le menace acteur prétend avoir obtenu la base de données de la République de Chine de la Commission nationale de la santé, le Département exécutif du Cabinet du Conseil d'État du peuple de la République de Chine qui est qui est qui est qui est qui est qui est qui est qui est la République de Chine qui estResponsable de formuler des politiques de santé nationales.La base de données divulguée contient (patient & # 8217; s) nom complet, carte d'identité / numéro de passeport, numéro de téléphone, physique [& # 8230;]
Category: Data Breach Content: Threat actor claims to have obtained database of National Health Commission of the People’s Republic of China, a cabinet-level executive department of the State Council of the People’s Republic of China which is responsible for formulating national health policies. The leaked database contains (Patient’s)Full Name, ID Card/Passport Number, Phone Number, Physical […]
Data Breach Threat ★★★
no_ico.webp 2023-12-02 07:59:10 Détecté: Base de données de la société de groupes de vie de luxe divulguée \\ au Vietnam
Detected: Allegedly leaked Luxury living group branch company\\'s database in Vietnam
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu une base de données entière de taille 27 Go des entreprises de succursales de Luxury Living Group Group au Vietnam.Source: OpenWeb Source Link: https://breachforums.is/thread-luxurylivinggroup-com-database-11-11-2023- Vietnam?pid=274830#pid274830 Actor de menace: Robinhouse0xc4 VICTIVERALY PAYSE: Vietnam Industrie: Luxury Goods & # 038;Organisation des bijoux: groupe de vie de luxe
Category: Data Breach Content: Threat actor claims to have obtained entire database of size 27 GB from branch companies of Luxury Living Group group in Vietnam. Source: openweb Source Link: https://breachforums.is/Thread-Luxurylivinggroup-com-Database-11-11-2023-VIETNAM?pid=274830#pid274830 Threat Actor: robinhouse0xc4 Victimology Country : Vietnam Industry : Luxury Goods & Jewelry Organization : luxury living group
Data Breach Threat
no_ico.webp 2023-12-02 07:40:53 Détecté: violation présumée de données de la société SDME
Detected: Alleged data breach of SDME Society
(lien direct)
* Catégorie *: Contenu de la violation de données: le groupe prétend avoir acquis un accès non autorisé au format sdmesociety.in: SQL Source: Télégramme Source Lien: https://t.me/cyberrorrorsystem/1030 Acteur de menace: Système de cyber-erreIndustrie: Organisation de l'éducation: SDM Educational Society Ujire
*Category*: Data Breach Content: Group claims to have gained unauthorized access to the sdmesociety.in Format: sql Source: telegram Source Link: https://t.me/cybererrorsystem/1030 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : sdm educational society ujire
Data Breach Threat
HexaCorn.webp 2023-12-02 00:06:39 Preuve de vie…
Proof of life…
(lien direct)
& # 8216; Blade Runner & # 8217;& # 8211;Le film Cult Classic & # 8211;nous enseigne que les (non) traits / comportements humains peuvent être détectés avec un soi-disant test de Voight-Kampff.Cet article consiste à discuter (de ne pas encore concevoir) un test similaire à nos fins de chasse aux menaces & # 8230;La clé & # 8230; Continuer la lecture & # 8594;
‘Blade Runner’ – the cult classic movie – teaches us that the (non-)human traits/behaviors can be detected with a so-called Voight-Kampff test. This post is about discussing (not designing yet) a similar test for our threat hunting purposes… The key … Continue reading →
Threat Technical ★★★
RiskIQ.webp 2023-12-01 21:32:00 Des pirates nord-coréens attaquant des macos en utilisant des documents armées
North Korean Hackers Attacking macOS Using Weaponized Documents
(lien direct)
#### Description En 2023, les acteurs de la menace nord-coréenne ont intensifié leur concentration sur MacOS par le biais de deux campagnes majeures nommées Rustbucket et Kandykorn. RustBucket a utilisé \\ 'swiftloader, \' se faire passer pour une visionneuse PDF, pour déployer un malware de deuxième étape écrit de la rouille.Pendant ce temps, la campagne de Kandykorn a utilisé des scripts Python ciblant les ingénieurs de la blockchain, livrant un rat de porte dérobée C ++ appelé \\ 'Kandykorn \' en détournant l'application Discord sur les hôtes.L'attaque en cinq étapes contre les utilisateurs de discorde impliquait l'ingénierie sociale pour les inciter à télécharger une application Python malveillante déguisée en bot d'arbitrage crypto, distribué sous le nom de \\ 'ponts multiplateaux.zip. \' l'application, contenant des scripts de python apparemment inoffensifs, a progressé à travers des étapes impliquant l'exécution de Findertools, Sugarloader, Hloader et, finalement, exécuter Kandykorn. La campagne Rustbucket a présenté des techniques évolutives, en utilisant une application basée sur Swift nommée SecurePDF Viewer.App, signée par "BBQ Bazaar Private Limited".Une autre variante, Crypto-Assets App.zip, signée par "Northwest Tech-Con Systems Ltd", a indiqué une infrastructure partagée, des objectifs et des tactiques avec Kandykorn Rat, soulignant la sophistication des campagnes malveillantes du macos nord-coréen. #### URL de référence (s) 1. https://gbhackers.com/korean-macos-weaponized-ocuments/ #### Date de publication 30 novembre 2023 #### Auteurs) Tushar Subhra Dutta
#### Description In 2023, North Korean threat actors intensified their focus on macOS through two major campaigns named RustBucket and KandyKorn. RustBucket utilized \'SwiftLoader,\' masquerading as a PDF Viewer, to deploy a Rust-written second-stage malware. Meanwhile, the KandyKorn campaign employed Python scripts targeting blockchain engineers, delivering a C++ backdoor RAT called \'KandyKorn\' by hijacking the Discord app on hosts. The five-stage attack on Discord users involved social engineering to trick them into downloading a malicious Python app disguised as a crypto arbitrage bot, distributed as \'Cross-Platform Bridges.zip.\' The app, containing seemingly harmless Python scripts, progressed through stages involving the execution of FinderTools, SUGARLOADER, HLOADER, and ultimately running KANDYKORN. he RustBucket campaign showcased evolving techniques, using a Swift-based app named SecurePDF Viewer.app, signed by "BBQ BAZAAR PRIVATE LIMITED." Another variant, Crypto-assets app.zip, signed by "Northwest Tech-Con Systems Ltd," indicated shared infrastructure, objectives, and tactics with KandyKorn RAT, underscoring the sophistication of North Korean macOS malware campaigns. #### Reference URL(s) 1. https://gbhackers.com/korean-macos-weaponized-documents/ #### Publication Date November 30, 2023 #### Author(s) Tushar Subhra Dutta
Malware Threat ★★
RecordedFuture.webp 2023-12-01 18:59:00 Les iPhones et les Mac obtiennent des correctifs pour deux vulnérabilités
iPhones and Macs get patches for two vulnerabilities
(lien direct)
Apple a averti les clients des dernières vulnérabilités zéro-jours affectant plusieurs de ses produits, libération Une mise à jour de sécurité d'urgence jeudi.Les vulnérabilités - CVE-2023-42916 et CVE-2023-42917 - ont été découvertes par Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google et affectent l'iPhone XS et plus tard;plusieurs modèles d'iPads;et Mac exécutant MacOS Monterey, Ventura ou Sonoma.
Apple warned customers of the latest zero-day vulnerabilities affecting several of its products, releasing an emergency security update on Thursday. The vulnerabilities - CVE-2023-42916 and CVE-2023-42917 - were discovered by Clément Lecigne of Google\'s Threat Analysis Group and affect iPhone XS and later; several models of iPads; and Macs running macOS Monterey, Ventura or Sonoma.
Vulnerability Threat Mobile ★★★
Netskope.webp 2023-12-01 16:50:30 Mémo sur les menaces du cloud: un parasite exploitant les services cloud légitimes
Cloud Threats Memo: A Parasite Exploiting Legitimate Cloud Services
(lien direct)
> Les extensions de navigateur malveillant sont un vecteur d'attaque commun utilisé par les acteurs de la menace pour voler des informations sensibles, telles que les cookies d'authentification ou les informations de connexion, ou pour manipuler les transactions financières.Dans le dernier exemple d'une menace similaire, les chercheurs de Trend Micro ont découvert une extension Google Chrome malveillante (travaillant également sur des navigateurs à base de chrome tels que Microsoft [& # 8230;]
>Malicious browser extensions are a common attack vector used by threat actors to steal sensitive information, such as authentication cookies or login credentials, or to manipulate financial transactions. In the latest example of a similar threat, researchers from Trend Micro have discovered a malicious Google Chrome extension (also working on Chromium-based browsers such as Microsoft […]
Threat Prediction Cloud ★★
The_Hackers_News.webp 2023-12-01 16:20:00 Aftermath de Qakbot Takedown: atténuations et protection contre les menaces futures
Qakbot Takedown Aftermath: Mitigations and Protecting Against Future Threats
(lien direct)
Le département américain de la Justice (DOJ) et le FBI ont récemment collaboré dans une opération multinationale pour démanteler le malware et le botnet de Qakbot notoires.Alors que l'opération a réussi à perturber cette menace de longue date, des préoccupations se sont produites car il semble que Qakbot puisse encore poser un danger sous une forme réduite.Cet article traite des conséquences du retrait, fournit une atténuation
The U.S. Department of Justice (DOJ) and the FBI recently collaborated in a multinational operation to dismantle the notorious Qakbot malware and botnet. While the operation was successful in disrupting this long-running threat, concerns have arisen as it appears that Qakbot may still pose a danger in a reduced form. This article discusses the aftermath of the takedown, provides mitigation
Malware Threat ★★★
The_Hackers_News.webp 2023-12-01 16:19:00 Des pirates chinois utilisant le rat de Sugargh 0st pour cibler la Corée du Sud et l'Ouzbékistan
Chinese Hackers Using SugarGh0st RAT to Target South Korea and Uzbekistan
(lien direct)
Un acteur suspecté de menace chinoise a été attribué à une campagne malveillante qui cible le ministère ouzbékistan des Affaires étrangères et les utilisateurs sud-coréens avec un cheval de Troie à distance appelé & nbsp; Sugargh0st Rat. L'activité, qui a commencé au plus tard en août 2023, tire parti de deux séquences d'infection différentes pour livrer le malware, qui est une variante personnalisée de & nbsp; gh0st rat & nbsp
A suspected Chinese-speaking threat actor has been attributed to a malicious campaign that targets the Uzbekistan Ministry of Foreign Affairs and South Korean users with a remote access trojan called SugarGh0st RAT. The activity, which commenced no later than August 2023, leverages two different infection sequences to deliver the malware, which is a customized variant of Gh0st RAT 
Malware Threat ★★
RecordedFuture.webp 2023-12-01 14:00:00 Les pirates XDSPY attaquent les sociétés militaires industrielles en Russie
XDSpy hackers attack military-industrial companies in Russia
(lien direct)
Un groupe de cyberespionnage connu sous le nom de XDSPY a récemment ciblé les entreprises militaires russes industrielles, selon de nouvelles recherches.XDSPY serait un acteur de menace contrôlé par l'État, actif depuis 2011, qui attaque principalement les pays d'Europe de l'Est et les Balkans.Dans sa dernière campagne en novembre, les pirates ont tenté d'accéder aux systèmes d'un métallurgique russe
A cyberespionage group known as XDSpy recently targeted Russian military-industrial enterprises, according to new research. XDSpy is believed to be a state-controlled threat actor, active since 2011, that primarily attacks countries in Eastern Europe and the Balkans. In its latest campaign in November, hackers attempted to gain access to the systems of a Russian metallurgical
Threat ★★★
SecureList.webp 2023-12-01 10:00:31 IT Menace l'évolution au troisième trimestre 2023. Statistiques mobiles
IT threat evolution in Q3 2023. Mobile statistics
(lien direct)
Les statistiques sur les menaces mobiles pour le troisième trimestre 2023 incluent des données sur les logiciels malveillants, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares pour les appareils Android.
Mobile threat statistics for Q3 2023 include data on malware, adware, banking Trojans and ransomware for Android devices.
Ransomware Malware Threat Mobile Mobile ★★★
SecureList.webp 2023-12-01 10:00:09 It menace l'évolution Q3 2023
IT threat evolution Q3 2023
(lien direct)
Attaques contre une cible d'infrastructure critique en Afrique du Sud, attaque de la chaîne d'approvisionnement contre les machines Linux, le doppelganger télégramme utilisé pour cibler les personnes en Chine.
Attacks on a critical infrastructure target in South Africa, supply-chain attack on Linux machines, Telegram doppelganger used to target people in China.
Threat ★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
ProofPoint.webp 2023-12-01 09:48:42 Cas d'utilisation du PSAT: comment un utilisateur formé a aidé à arrêter une campagne de BEC massive ciblant les agences gouvernementales américaines
PSAT Use Case: How One Trained User Helped Stop a Massive BEC Campaign Targeting U.S. Government Agencies
(lien direct)
In late September 2023, an unattributed business email compromise (BEC) actor sent thousands of highly targeted messages to at least 100 customers across Proofpoint. The attacker targeted individuals who had connections to the U.S. Department of Defense.   The intended victims of the BEC campaign worked in functions such as business development, sales and procurement. The attacker likely wanted to take advantage of increased procurement activity at the end of the fiscal year.  Fortunately, a trained and security-aware employee caught the threat and reported it. That helped to protect hundreds of federal customers across the landscape.   In this blog, we\'ll examine what exactly happened so that you can see how consistent training and awareness about threats likely to target your users can protect your business-and hundreds of others like it.  The timeline-before, during and after the attack  Here\'s a closer look at the details surrounding this BEC incident:  Pre-attack:  Before the attack, end users underwent consistent security awareness and training. The training was designed to educate employees on BEC and other government themed lures, which were most likely to be seen by employees who were at risk. One of the key components of the training had been the sharing of Threat Intelligence to all employees via weekly newsletters and bi-weekly webinars.  During the attack:  In mid-September, a U.S. government-affiliated employee was the first to receive the BEC threat.  This user recognized the threat-even though the attacker had not targeted them before-because it looked like one they\'d seen in past that had focused on government bids and proposals.   The user then alerted security to the threat using the Report Phish button in their email client.   Post-attack:  Detection systems were updated in response to this employee\'s quick action.  Proofpoint blocked, alerted and pulled messages from hundreds of Proofpoint customers.  Proofpoint account and threat intelligence teams also notified dozens of other government entities that were not our customers to help protect the larger federal sector.  Follow-on attacks  After the first attack, the threat actor continued with the same tactics using a different email address.   Meanwhile, Proofpoint continued to send out alerts about this BEC threat to our customers and government partners. As a result, the threat was blocked across hundreds of Proofpoint customers and thousands of malicious messages were stopped from reaching users\' inboxes.   What we know about this threat  BEC attackers are often very strategic in their efforts to trick their intended targets. In this case, we know that the user was never targeted by this bad actor before. Additionally, we learned that:  The attacker spoofed a legitimate government user and proposal process. (The attacker spoofed the email address of a Federal Emergency Management Agency employee.)  The email was sent two weeks before the end of the U.S. government fiscal year; this is a time of high stress and high tempo throughout all government organizations and contractors.  The message contained no misspellings or other red flags signaling it might be a BEC attempt.  This incident underscores the value of consistent threat intelligence and user training and awareness. The swift action of one informed user helped Proofpoint to protect our customers from this BEC attack, as well as many other businesses and users.  Learn more  To learn about Proofpoint Security Awareness, see these resources.  Download this data sheet to find out more about Proofpoint Threat Intelligence Services.   And visit this page on the Proofpoint website to get details about our federal solutions.
In late September 2023, an unattributed business email compromise (BEC) actor sent thousands of highly targeted messages to at least 100 customers across Proofpoint. The attacker targeted individuals who had connections to the U.S. Department of Defense.   The intended victims of th
Threat ★★★
Trend.webp 2023-12-01 00:00:00 Ouverture d'infrastructures critiques: l'état actuel de la sécurité ouverte Ran
Opening Critical Infrastructure: The Current State of Open RAN Security
(lien direct)
L'architecture Open Radio Access Network (ORAN) fournit des interfaces et protocoles standardisés aux systèmes précédemment fermés.Cependant, nos recherches sur Oran démontrent la menace potentielle posée par des XAPP malveillants capables de compromettre l'ensemble du sous-système de contrôleur intelligent Ran (RIC).
The Open Radio Access Network (ORAN) architecture provides standardized interfaces and protocols to previously closed systems. However, our research on ORAN demonstrates the potential threat posed by malicious xApps that are capable of compromising the entire Ran Intelligent Controller (RIC) subsystem.
Threat ★★
RiskIQ.webp 2023-11-30 21:42:33 New Sugargh0st Rat cible le gouvernement ouzbékistan et la Corée du Sud
New SugarGh0st RAT targets Uzbekistan government and South Korea
(lien direct)
#### Description Cisco Talos a récemment découvert une campagne malveillante qui a probablement commencé dès août 2023, livrant un nouveau cheval de Troie à distance à distance (rat) surnommé «Sugargh0st».L'acteur de menace derrière le rat est probablement chinois et vise le ministère ouzbékistan des affaires étrangères et des utilisateurs en Corée du Sud. Le rat est livré à travers deux chaînes d'infection qui exploitent le raccourci Windows intégré à un JavaScript malveillant pour livrer les composants à abandonner et à lancer la charge utile de Sugargh0st.Le rat est équipé de fonctionnalités personnalisées dans sa capacité de reconnaissance, y compris la recherche de clés de registre spécifiques de la connectivité de la base de données (ODBC), de chargement des fichiers de bibliothèque avec des extensions de fichiers et un nom de fonction spécifiques, et des commandes personnalisées pour faciliter les tâches d'administration à distance dirigés par le C2.Le rat peut exécuter la plupart des fonctionnalités de contrôle à distance, y compris le lancement du shell inverse, l'exécution de commandes arbitraires envoyées à partir de C2 comme chaînes à l'aide du shell de commande et accéder à l'appareil photo de la victime pour capturer l'écran et comprimer les données capturées avant de l'envoyerau serveur C2. #### URL de référence (s) 1. https://blog.talosintelligence.com/new-sugargh0st-rat/ #### Date de publication 30 novembre 2023 #### Auteurs) Ashley Shen
#### Description Cisco Talos recently discovered a malicious campaign that likely started as early as August 2023, delivering a new remote access trojan (RAT) dubbed “SugarGh0st.” The threat actor behind the RAT is likely Chinese-speaking and is targeting the Uzbekistan Ministry of Foreign Affairs and users in South Korea. The RAT is delivered through two infection chains that leverage Windows Shortcut embedded with malicious JavaScript to deliver the components to drop and launch the SugarGh0st payload. The RAT is equipped with customized features in its reconnaissance capability, including looking for specific Open Database Connectivity (ODBC) registry keys, loading library files with specific file extensions and function name, and customized commands to facilitate remote administration tasks directed by the C2. The RAT can execute most remote control functionalities, including launching the reverse shell, running arbitrary commands sent from C2 as strings using the command shell, and accessing the victim\'s machine camera to capture the screen and compress the captured data before sending it to the C2 server. #### Reference URL(s) 1. https://blog.talosintelligence.com/new-sugargh0st-rat/ #### Publication Date November 30, 2023 #### Author(s) Ashley Shen
Threat ★★★
DarkReading.webp 2023-11-30 17:35:00 Feds saisit \\ 'Sinbad \\' Mélangeur cryptographique utilisé par la Corée du Nord \\'s Lazarus
Feds Seize \\'Sinbad\\' Crypto Mixer Used by North Korea\\'s Lazarus
(lien direct)
L'acteur de menace prolifique a blanchi des centaines de millions de dollars en monnaie virtuelle volée par le biais du service.
The prolific threat actor has laundered hundreds of millions of dollars in stolen virtual currency through the service.
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-30 17:25:00 Le groupe de Lazarus de la Corée du Nord s'accompagne de 3 milliards de dollars de hacks de crypto-monnaie
North Korea\\'s Lazarus Group Rakes in $3 Billion from Cryptocurrency Hacks
(lien direct)
Les acteurs de la menace de la République de Corée du peuple démocrate (RPDC) visent de plus en plus le secteur des crypto-monnaies en tant que mécanisme majeur de génération de revenus depuis au moins 2017 pour contourner les sanctions imposées au pays. "Même si le mouvement à l'intérieur et à l'extérieur et à l'intérieur du pays est fortement restreint et que sa population générale est isolée du reste du monde, le régime \'s
Threat actors from the Democratic People\'s Republic of Korea (DPRK) are increasingly targeting the cryptocurrency sector as a major revenue generation mechanism since at least 2017 to get around sanctions imposed against the country. "Even though movement in and out of and within the country is heavily restricted, and its general population is isolated from the rest of the world, the regime\'s
Threat APT 38 APT 38 ★★
Mandiant.webp 2023-11-30 17:00:00 Amélioration des outils d'analyse des logiciels malveillants de Flare \\ à Google Summer of Code 2023
Improving FLARE\\'s Malware Analysis Tools at Google Summer of Code 2023
(lien direct)
Cet été a marqué la première année de la première année de l'équipe Flare \\ à googleÉté du code (GSOC) .GSOC est un programme mondial de mentorat en ligne axé sur l'introduction de nouveaux contributeurs au développement de logiciels open source.Les contributeurs du GSOC travaillent avec des mentors pour réaliser des projets de plus de 12 semaines qui soutiennent les organisations open source.En 2023, Flare a été acceptée en GSOC et a eu le privilège de travailler avec quatre contributeurs. Flare est une équipe d'ingénieurs et de chercheurs insensés qui se spécialisent dans l'analyse des logiciels malveillants, Exploiter Analyse et formation de logiciels malveillants.Flare développe, maintient et publie divers ouverts
This summer marked the FLARE team\'s first year participating in Google Summer of Code (GSoC). GSoC is a global online mentoring program focused on introducing new contributors to open source software development. GSoC contributors work with mentors to complete 12+ week projects that support open source organizations. During 2023 FLARE was accepted into GSoC and had the privilege of working with four contributors.FLARE is a team of reverse engineers and researchers who specialize in malware analysis, exploit analysis, and malware training. FLARE develops, maintains, and publishes various open
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-11-30 16:46:00 Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées
CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks
(lien direct)
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés. "Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments. "This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf
Ransomware Vulnerability Threat Cloud ★★
AlienVault.webp 2023-11-30 11:00:00 Sécration sécurisée: un guide pour parcourir Internet en toute sécurité
Secure browsing: A guide to browsing the internet safely
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an age when the internet is an integral part of our daily lives, ensuring your online safety and privacy is critical. Secure browsing is about protecting sensitive personal information and yourself from cyber threats such as malware, phishing, and hacking. This article delves into the various aspects of web browsing securely, from understanding the risks to implementing best practices and using the right tools to improve your online security. Understanding the risks Before delving into secure browsing techniques, it\'s critical to understand the risks. The internet is full of hazards, and a lack of awareness can leave you vulnerable. Here are a few of the most common dangers: Malware: When you download files, click on untrustworthy links, or visit compromised websites, malicious software can infect your device. Malware can steal your data, damage your system, or track your online activities once infected. Phishing: Phishing attacks involve duping users into disclosing sensitive information such as login credentials, credit card information, or personal information. These attacks frequently disguise themselves as legitimate emails or websites. Data protection: Many websites and online services collect and share your personal information without your permission, which can invade privacy and unwanted tracking. Hacking: Cybercriminals may try to gain unauthorized access to your accounts or devices, resulting in financial loss and damage to your online identity. Unsecured connections: Unsecured Wi-Fi networks expose your data to interception, as attackers can intercept your data. Browsing safely Now that you know the dangers, let\'s look at how to browse the web safely. Use a secure browser: Select a browser with a strong reputation for security features. Google Chrome, Mozilla Firefox, and Microsoft Edge provide regular security updates. Maintain software updates: Regularly update your browser and other software to patch vulnerabilities that cybercriminals may exploit. Use strong, unique passwords: Use solid, one-time passwords for each online account. To keep track of complex passwords, consider using a password manager. Enable two-factor authentication (2FA): Enable two-factor authentication wherever possible to add an extra layer of security to your online accounts. Stay informed: To stay informed about emerging threats and vulnerabilities, keep up with the latest cybersecurity news and best practices. Exercise caution with Email: Unsolicited emails should be avoided, especially those with attachments or links. Check the sender\'s identity before clicking on any links or downloading attachments. Use HTTPS: Look for HTTPS (secure browsing protocol) websites. Most modern browsers display a padlock icon in the address bar for secure sites. Install ad blockers and privacy extensions: Browser extensions such as uBlock Origin, Privacy Badger, and HTTPS Everywhere can help you protect your online privacy by blocking advertisements, tracking scripts, and forcing secure connections. Avoid public Wi-Fi for sensitive transactions: Avoid using public Wi-Fi networks when conducting sensitive transactions such as online banking or shopping. Consider using a Virtual Private Network (VPN) to encrypt your connection if you must use public Wi-Fi. Regularly clear browser data: Clear your browsing history, cookies, and cached data regularly to reduce your digital footprint. Tools for secure browsing Virtual private networks (VPNs): VPNs encrypt your internet connection, ma Malware Tool Vulnerability Threat LastPass LastPass ★★
globalsecuritymag.webp 2023-11-30 10:55:55 Venafi dévoile les cinq grandes tendances en matière de cybersécurité et de technologies cloud natives pour 2024 (lien direct) L'essor des développeurs " 1000x ", des hackers, des attaques par empoisonnement de l'IA ou des pannes liées aux certificats sont autant de défis pour le secteur de la sécurité Venafi, pionnier de la gestion des identités machine, publie aujourd'hui ses prévisions pour la cybersécurité et l'écosystème " cloud native " pour l'année 2024. L'IA ouvre les portes à de nouvelles menaces et amplifie les risques existants, la durée de vie des identités machine fond et la provenance du code fait l'objet d'un examen (...) - Points de Vue Threat Cloud ★★
globalsecuritymag.webp 2023-11-30 09:47:10 ManageEngine Enhances Its SIEM With Industry-First, Dual-Layered System for Precise and Accurate Threat Detection (lien direct) Les SOC peuvent tirer parti des capacités d'apprentissage dynamique du module TDIR renforcé de l'entreprise, Vigil IQ, pour optimiser la détection et l'enquête sur les menaces ManageEngine, la Division de gestion informatique d'entreprise de Zoho Corporation,Aujourd'hui, a dévoilé le premier système de détection de menaces à double couche de l'industrie dans sa solution de gestion de la sécurité et de la gestion des événements (SIEM), LOG360.La nouvelle fonctionnalité, disponible dans le composant de détection, d'enquête et de réponse (TDIR) de Log360 \\, IQ, habiliter (...) - revues de produits
SOCs Can Leverage the Dynamic Learning Capabilities of the Company\'s Reinforced TDIR Module, Vigil IQ, To Optimize Threat Detection and Investigation ManageEngine, the enterprise IT management division of Zoho Corporation, today unveiled the industry\'s first dual-layered threat detection system in its security information and event management (SIEM) solution, Log360. The new feature, available in Log360\'s threat detection, investigation and response (TDIR) component, Vigil IQ, empowers (...) - Product Reviews
Threat ★★
The_State_of_Security.webp 2023-11-30 09:23:33 L'ancien employeur a pharé l'ancien employeur pour pirater illégalement le réseau et voler des données
Ex-worker phished former employer to illegally hack network and steal data
(lien direct)
Encore une fois, les entreprises sont averties de se méfier des anciens employés qui peuvent devenir voyous.Andrew Mahn, 28 ans, de Derry, New Hampshire, a plaidé coupable à des accusations qu'il a illégalement piraté le réseau de son ancienne société, la société de télécommunications Motorola, après avoir réussi à lui faire remettre le personnel actuel à remettre leurs références de connexion, qui avaientAuparavant, travaillé pour Motorola en tant que technicien de service sur le terrain du réseau RF, travaillait à la Massachusetts Port Authority (Massport) en août 2020 lorsqu'il a commencé à envoyer des e-mails de phishing à un total de 31 employés actuels de Motorola.L'e-mail a raconté ...
Once again companies are being warned to be wary of past employees who may turn rogue. 28-year-old Andrew Mahn, of Derry, New Hampshire, has pleaded guilty to charges that he illegally hacked the network of his former company, telecoms firm Motorola, after he successfully tricked current staff into handing over their login credentials Mahn, who had previously worked for Motorola as a RF Network Field Service Technician, was working at the Massachusetts Port Authority (Massport) in August 2020 when he began to send phishing emails to a total of 31 current Motorola employees. The email told...
Hack Threat ★★★★
BlackBerry.webp 2023-11-30 09:01:00 Aeroblade sur la chasse ciblant l'industrie aérospatiale américaine
AeroBlade on the Hunt Targeting the U.S. Aerospace Industry
(lien direct)
Un nouvel acteur de menace Blackberry suit Aeroblade a ciblé une organisation aérospatiale aux États-Unis, dans le but de mener un cyber-espionnage commercial.
A new threat actor BlackBerry is tracking as AeroBlade has been targeting an aerospace organization in the United States, with the goal of conducting commercial cyber espionage.
Threat Commercial ★★
ProofPoint.webp 2023-11-30 07:23:34 Améliorations aux solutions fédérales de preuvepoint: un nouveau moteur de détection AI / ML, mises à jour du tableau de bord TAP et plus
Enhancements to Proofpoint Federal Solutions: A New AI/ML Detection Engine, Updates to the TAP Dashboard and More
(lien direct)
ProofPoint a fait plus d'investissements dans notre plate-forme de protection contre les menaces AEGIS cette année qui peut aider à soutenir nos clients et partenaires de nos agences fédérales dans leurs missions.Ce blog donne un aperçu de certaines de ces innovations et améliorations récentes. Moteur comportemental de supernova En octobre, nous avons commencé à déployer le moteur comportemental Supernova pour Proofpoint FedRamp Reptection Environments.Supernova est une pile de détection de pointe qui utilise l'intelligence artificielle avancée et l'apprentissage automatique pour arrêter les menaces en temps réel. Non seulement Supernova arrête le spam, mais il protège également contre les menaces qui ne comptent pas sur des logiciels malveillants, comme les compromis par courrier électronique (BEC), la fraude des fournisseurs et les attaques de livraison d'attaques axées sur le téléphone (TOAD).Il détecte également les menaces basées sur les logiciels malveillants, comme les ransomwares.Et il analyse les messages de phishing avant la livraison afin qu'ils ne soient jamais livrés aux utilisateurs. Le moteur comportemental Supernova utilise la langue, les relations, la cadence et le contexte pour détecter les anomalies et prévenir les menaces en temps réel en utilisant l'IA / ML. Avec cette récente version, Supernova est désormais disponible pour tous les clients de la sécurité des e-mails de ProofPoint à travers le monde.Il s'agit d'une mise à niveau de pile de détection gratuite qui est intégrée dans notre plate-forme plus large.Vous pouvez en savoir plus sur le moteur comportemental Supernova ici. Autres investissements de point de preuve qui profitent aux clients fédéraux Supernova n'est pas le seul nouveau déploiement.Ce sont des améliorations de produits supplémentaires qui soutiennent la communauté du gouvernement fédéral et ses missions: FedRamp Email Gateway (Proofpoint à la demande, alias FedPod).Nous avons mis à niveau FedPod pour aligner la parité des fonctionnalités plus étroitement avec nos environnements commerciaux.Cela comprend des améliorations des balises d'avertissement de messagerie de preuves et du cercle de confiance de ProofPoint. Tableau de bord de protection contre les attaques ciblés par FedRamp (TAP).Désormais, le tableau de bord TAP comprend un résumé détaillé de la menace.Il présente des informations sur les menaces sur les principales menaces à l'échelle mondiale et au sein de votre agence ou de votre verticale.Ceci s'ajoute aux vulnérabilités et aux expositions courantes (CVE) que nous organisons à partir de nos analystes émergents des données de renseignement des menaces et des analystes de renseignements sur les menaces de preuve. Solutions de point de preuve pour le gouvernement fédéral Il existe des centaines de clients fédéraux qui utilisent des dizaines de solutions sur site et cloud de Proofpoint.Ce ne sont que quelques-uns: Département américain de la défense La base industrielle de la défense La communauté du renseignement Agences civiles fédérales Intégrateurs de systèmes fédéraux ProofPoint a obtenu la certification modérée FedRamp dans ces quatre solutions basées sur le cloud: Protection de la protection des e-mails ProofPoint Email Data Loss Prevention (DLP) Tap de point de preuve Archivage de preuves Apprendre encore plus Les missions de l'agence fédérale sont sous attaque constante.Et les agences sont confrontées à une tâche intimidante: ils doivent mettre en œuvre des mesures qui protègent les données vitales tout en permettent à leurs employés de réaliser leurs missions.Le point de preuve peut aider. Pour plus de détails sur la façon dont Proofpoint aide à protéger les agences gouvernementales fédérales, consultez cette solution brève.Vous pouvez en savoir plus sur nos solutions gouvernementales ici.
Proofpoint has made more investments in our Aegis threat protection platform this year that can help support our federal agency customer
Ransomware Spam Malware Vulnerability Threat Industrial Cloud Commercial ★★
DarkReading.webp 2023-11-30 02:00:00 Le partenariat Wiz-Securonix promet une détection de menace unifiée
Wiz-Securonix Partnership Promises Unified Threat Detection
(lien direct)
La collaboration se concentre sur l'aide aux équipes de sécurité à détecter et à traiter plus efficacement les menaces cloud.
The collaboration focuses on helping security teams detect and address cloud threats more effectively.
Threat Cloud ★★
Blog.webp 2023-11-30 00:03:57 Kimsuky cible les instituts de recherche sud-coréens avec une fausse déclaration d'importation
Kimsuky Targets South Korean Research Institutes with Fake Import Declaration
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment identifié que le groupe de menaces Kimsuky distribue un JSE malveillant JSE malveillantDiscuisé en tant que déclaration d'importation aux instituts de recherche en Corée du Sud.L'acteur de menace utilise finalement une porte dérobée pour voler des informations et exécuter des commandes.Le nom de fichier du compte-gouttes déguisé en déclaration d'importation est le suivant.Le fichier contient un script PowerShell obscurcis, un fichier de porte dérobée codé en base64 et un fichier PDF légitime.Un fichier PDF légitime est enregistré ...
AhnLab Security Emergency response Center (ASEC) has recently identified that the Kimsuky threat group is distributing a malicious JSE file disguised as an import declaration to research institutes in South Korea. The threat actor ultimately uses a backdoor to steal information and execute commands. The file name of the dropper disguised as an import declaration is as follows. The file contains an obfuscated PowerShell script, a Base64-encoded backdoor file, and a legitimate PDF file. A legitimate PDF file is saved...
Threat ★★
Blog.webp 2023-11-29 23:36:38 Ventes d'informations personnelles utilisées comme appâts pour distribuer des logiciels malveillants
Personal Information Sales Used as Bait to Distribute Malware
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert un cas de distribution de logiciels malveillants en utilisant les ventes d'informations personnelles comme appât.Ce cas d'attaque utilise une technique de piratage d'ingénierie sociale.L'ASEC vous fournit des circonstances récemment découvertes de distribution de logiciels malveillants à l'aide de techniques de piratage d'ingénierie sociale.La figure 1 montre le contenu du site Web utilisé par l'acteur de menace comme site de distribution, avec plusieurs fichiers.La plupart des fichiers contiennent des informations personnelles, et les noms de fichiers incluent des mots clés liés à l'investissement tels que & # 8216; Reading, & # 8217;& # 8216; Unfactted, & # 8217; ...
AhnLab Security Emergency response Center (ASEC) discovered a case of malware distribution using personal information sales as bait. This attack case employs a social engineering hacking technique. ASEC provides you with recently discovered circumstances of malware distribution using social engineering hacking techniques. Figure 1 shows the content of the website used by the threat actor as a distribution site, with multiple files. Most of the files contain personal information, and the file names include investment-related keywords such as ‘reading,’ ‘unlisted,’...
Malware Threat ★★
The_Hackers_News.webp 2023-11-29 18:32:00 Les pirates iraniens exploitent les plcs en attaque contre l'autorité de l'eau aux États-Unis
Iranian Hackers Exploit PLCs in Attack on Water Authority in U.S.
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé qu'il répondait à une cyberattaque qui impliquait l'exploitation active des contrôleurs logiques programmables unitroniques (PLC) pour cibler la Municipal Water Authority of Alippa dans l'ouest de la Pennsylvanie. L'attaque a été attribuée à un collectif hacktiviste soutenu par l'Iran, connu sous le nom de Cyber Av3ngers. "Cyberon menace
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) revealed that it\'s responding to a cyber attack that involved the active exploitation of Unitronics programmable logic controllers (PLCs) to target the Municipal Water Authority of Aliquippa in western Pennsylvania. The attack has been attributed to an Iranian-backed hacktivist collective known as Cyber Av3ngers. "Cyber threat
Threat Industrial ★★★★
RecordedFuture.webp 2023-11-29 17:53:00 Les cybercriminels étendent le ciblage des clients de la banque iranienne avec des logiciels malveillants mobiles connus
Cybercriminals expand targeting of Iranian bank customers with known mobile malware
(lien direct)
Les chercheurs ont découvert plus de 200 fausses applications mobiles qui imitent les grandes banques iraniennes pour voler des informations à leurs clients.La campagne était découvert pour la première fois en juilletde cette année, mais depuis lors, les cybercriminels ont a élargi leurs capacités , selon la société de cybersécurité basée aux États-Unis Zimperium.Initialement, l'acteur de menace derrière la campagne a créé 40 personnes accueillantes
Researchers have uncovered more than 200 fake mobile apps that mimic major Iranian banks to steal information from their customers. The campaign was first discovered in July of this year, but since then, the cybercriminals have expanded their capabilities, according to U.S.-based cybersecurity firm Zimperium. Initially, the threat actor behind the campaign created 40 credential-harvesting
Malware Threat Mobile Mobile ★★★
Blog.webp 2023-11-29 17:31:21 Les cybercriminels exploitent un défaut activemq pour répandre le botnet gottan, rat prctrl
Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat
(lien direct)
> Par deeba ahmed La faille ActiveMQ a été corrigée, mais malgré cela, de nombreux acteurs de menace continuent de l'exploiter. Ceci est un article de HackRead.com Lire la publication originale: Les cybercriminels exploitent le défaut activemq pour répandre le botnet gottan, le rat prctrl
>By Deeba Ahmed The ActiveMQ flaw has been patched, but despite this, numerous threat actors continue to exploit it. This is a post from HackRead.com Read the original post: Cybercriminals Exploit ActiveMQ Flaw to Spread GoTitan Botnet, PrCtrl Rat
Threat ★★
Checkpoint.webp 2023-11-29 17:15:25 Ce que vous devez savoir sur la violation de la Pennsylvania Water Authority \\
What You Need to Know about the Pennsylvania Water Authority\\'s Breach
(lien direct)
> La Pennsylvania Water Authority frappée par l'attaque de la chaîne d'approvisionnement, démontrant qu'il est possible d'être une victime sans être la principale cible d'un cyberattaque Les pirates affiliés à l'Iran prétendent la responsabilité que s'est-il passé?Au cours du week-end, les acteurs de la menace ont pris le contrôle d'un système associé à une station de rappel à la Municipal Water Authority d'Aliquippa en Pennsylvanie.Le système compromis surveille et régule la pression de l'eau pour les villes voisines.Un groupe de piratage appelé Cyber Av3ngers a revendiqué le crédit pour l'attaque.Qui est Cyber Av3ngers?Cyber Av3ngers est un groupe hacktiviste affilié au gouvernement iranien qui fonctionne depuis longtemps et [& # 8230;]
>Pennsylvania Water Authority hit by supply chain attack, demonstrating it\'s possible to be a victim without being the main target of a cyberattack  Iran affiliated hackers are claiming responsibility  What Happened?  Over the weekend, threat actors took control of a system associated with a booster station at the Municipal Water Authority of Aliquippa in Pennsylvania. The compromised system monitors and regulates water pressure for nearby towns.   A hacking group called Cyber Av3ngers has claimed credit for the attack.    Who is Cyber Av3ngers?  Cyber Av3ngers is an Iranian government-affiliated hacktivist group which has operated for a long time on and […]
Threat Industrial ★★
InfoSecurityMag.webp 2023-11-29 17:00:00 GOTITAN BOTNET et PRCTRL Rat Exploit Apache Vulnérabilité
GoTitan Botnet and PrCtrl RAT Exploit Apache Vulnerability
(lien direct)
Fortiguard Labs a identifié plusieurs acteurs de menace en tirant parti de CVE-2023-46604
Fortiguard Labs identified multiple threat actors leveraging CVE-2023-46604
Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-29 15:43:00 Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires
200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users
(lien direct)
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar. Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions.
Malware Threat Mobile Mobile ★★★
bleepingcomputer.webp 2023-11-29 13:07:18 Les pirates influencent les installations d'eau américaines via un Unitronics PLC exposé
Hackers breach US water facility via exposed Unitronics PLCs
(lien direct)
CISA (Cybersecurity & Infrastructure Security Agency) avertit que les acteurs de la menace ont violé une installation d'eau américaine en piratant les contrôleurs logiques programmables de l'unité (PLC) exposés en ligne.[...]
CISA (Cybersecurity & Infrastructure Security Agency) is warning that threat actors breached a U.S. water facility by hacking into Unitronics programmable logic controllers (PLCs) exposed online. [...]
Threat Industrial ★★★
globalsecuritymag.webp 2023-11-29 12:40:09 Jeux P2E, escroqueries aux œuvres de bienfaisance et deepfakes vocaux : ce que 2024 réserve au grand public (lien direct) Dans le cadre du Kaspersky Security Bulletin (KSB), les experts en cybersécurité de la société présentent leurs prévisions détaillées pour l'année 2024, portant aujourd'hui sur les menaces auxquelles les consommateurs pourraient être confrontés au cours de l'année à venir. Les prévisions pour 2024 font état d'un large éventail de défis, où les cybercriminels vont de plus en plus tirer profit des sujets tendances et des outils fournis par les technologies de pointe. Augmentation des escroqueries aux œuvres de (...) - Malwares Tool Threat ★★
The_Hackers_News.webp 2023-11-29 11:48:00 Okta révèle un impact plus large lié à l'octobre 2023 BRESSE SYSTÈME DE SUPPORT
Okta Discloses Broader Impact Linked to October 2023 Support System Breach
(lien direct)
Le fournisseur de services d'identité Okta a révélé qu'il a détecté "une activité d'acteur de menace supplémentaire" dans le cadre de la violation d'octobre 2023 de son système de gestion de cas de soutien. "L'acteur de menace a téléchargé les noms et les adresses e-mail de tous les utilisateurs du système de support client OKTA", a déclaré la société dans un communiqué partagé avec le Hacker News. "All Okta Workforce Identity Cloud (WIC) et le client
Identity services provider Okta has disclosed that it detected "additional threat actor activity" in connection with the October 2023 breach of its support case management system. "The threat actor downloaded the names and email addresses of all Okta customer support system users," the company said in a statement shared with The Hacker News. "All Okta Workforce Identity Cloud (WIC) and Customer
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-29 10:37:00 GOTITAN BOTNET SPOTED Exploitation récente de la vulnérabilité Apache ActiveMQ
GoTitan Botnet Spotted Exploiting Recent Apache ActiveMQ Vulnerability
(lien direct)
La faille de sécurité critique récemment divulguée impactant Apache ActiveMQ est activement exploitée par les acteurs de la menace pour distribuer un nouveau botnet par GO appelé Gotitan ainsi qu'un programme .NET connu sous le nom de rat PRCTRL qui est capable de commander à distance les hôtes infectés. Les attaques impliquent l'exploitation d'un bogue d'exécution de code distant (CVE-2023-46604, score CVSS: 10.0) qui a été
The recently disclosed critical security flaw impacting Apache ActiveMQ is being actively exploited by threat actors to distribute a new Go-based botnet called GoTitan as well as a .NET program known as PrCtrl Rat that\'s capable of remotely commandeering the infected hosts. The attacks involve the exploitation of a remote code execution bug (CVE-2023-46604, CVSS score: 10.0) that has been
Vulnerability Vulnerability Threat ★★
InfoSecurityMag.webp 2023-11-29 10:00:00 Les pirates exploitent la vulnérabilité critique dans Owncloud
Hackers Exploit Critical Vulnerability in ownCloud
(lien direct)
Le bogue zéro-jour pourrait permettre une télécommande des serveurs
Zero-day bug could allow remote control of servers
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-29 09:57:00 Alerte zéro-jour: Google Chrome sous attaque active, exploitant une nouvelle vulnérabilité
Zero-Day Alert: Google Chrome Under Active Attack, Exploiting New Vulnerability
(lien direct)
Google a déployé des mises à jour de sécurité pour résoudre sept problèmes de sécurité dans son navigateur Chrome, y compris un jour zéro qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-6345, la vulnérabilité de haute sévérité a été décrite comme un bogue de débordement entier dans Skia, une bibliothèque graphique 2D open source. Beno & icirc; t Sevens et Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google has rolled out security updates to fix seven security issues in its Chrome browser, including a zero-day that has come under active exploitation in the wild. Tracked as CVE-2023-6345, the high-severity vulnerability has been described as an integer overflow bug in Skia, an open source 2D graphics library. Benoît Sevens and Clément Lecigne of Google\'s Threat Analysis Group (TAG) have been
Vulnerability Vulnerability Threat ★★
globalsecuritymag.webp 2023-11-29 08:05:35 Trend Micro Incorporated annonce Trend Vision One™ (lien direct) Gestion des risques cyber La plateforme unique de Trend Micro maîtrise l'ensemble de la surface d'attaque des organisations on-premise et dans le Cloud Trend Micro dote sa plateforme Trend Vision One™ de fonctionnalités avancées pour faciliter la gestion de la cybersécurité des environnements cloud. Grâce à elles, les équipes de sécurité ont désormais la capacité d'éliminer les menaces de manière proactive grâce à une nouvelle hiérarchisation automatisée des risques. #Cloud #Cybersecurité #VisionOne - Produits Threat Prediction Cloud ★★
Watchguard.webp 2023-11-29 00:00:00 Les prédictions cyber 2024 du Threat Lab WatchGuard (lien direct) Paris, le 29 novembre 2023 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée publie ses prévisions pour 2024 en matière de cybersécurité. Le rapport couvre les attaques et les tendances en matière de sécurité de l'information qui, selon l'équipe de recherche du WatchGuard Threat Lab, émergeront en 2024, telles que : la manipulation des modèles linguistiques basés sur l'IA (les LLM ou Large Language Model qui ont donné naissance à des outils tels que ChatGPT ) ; les " Vishers " qui étendent leurs opérations malveillantes grâce aux chatbots vocaux basés sur l'IA ; les piratages de casques VR/MR modernes.    Corey Nachreiner, Chief Security Officer chez WatchGuard Technologies explique : " Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d'attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises et les particuliers seront encore plus intenses, complexes et difficiles à gérer. Face à la pénurie de profils qualifiés en cybersécurité, le besoin de fournisseurs de services managés (MSP), de sécurité unifiée et de plateformes automatisées pour renforcer la cybersécurité et protéger les entreprises contre un éventail de menaces en constante évolution n'a jamais été aussi grand ".    Voici un résumé des principales prévisions de l'équipe du WatchGuard Threat Lab en matière de cybersécurité pour 2024 : L'ingénierie de pointe permettra de manipuler les grands modèles de langages (LLM) : Les entreprises et les particuliers ont recours aux LLM pour améliorer leur efficacité opérationnelle. Or, les acteurs de la menace apprennent à exploiter les LLM à leurs propres fins malveillantes. En 2024, le WatchGuard Threat Lab prévoit qu'un ingénieur de requêtes avisé, qu'il s'agisse d'un attaquant criminel ou d'un chercheur, pourra déchiffrer le code et manipuler un LLM pour qu'il divulgue des données privées.  Les ventes d'outils d'hameçonnage ciblé basés sur l'IA vont exploser sur le dark web : Les cybercriminels peuvent d'ores et déjà acheter sur le marché noir des outils qui envoient des emails non sollicités, rédigent automatiquement des textes convaincants et épluchent Internet et les médias sociaux à la recherche d'informations et de connaissances relatives à une cible particulière. Toutefois, bon nombre de ces outils sont encore manuels et les attaquants doivent cibler un seul utilisateur ou groupe de personnes à la fois. Les tâches clairement formatées de ce type se prêtent parfaitement à l'automatisation par le biais de l'intelligence artificielle et de l'apprentissage automatique. Il est donc probable que les outils alimentés par l'IA deviendront des best-sellers sur le dark web en 2024.  L'hameçonnage vocal (vishing) basé sur l'IA aura le vent en poupe en 2024 : Bien que la voix sur IP (VoIP) et la technologie de l'automatisation facilitent la composition en masse de milliers de numéros, une fois qu'une victime potentielle se présente, un escroc humain est toujours nécessaire pour l'attirer dans ses filets. Ce système limite l'ampleur des opérations de vishing. Mais en 2024, la situation pourrait changer. WatchGuard prévoit que la combinaison de deepfake audio convaincants et de LLM capables de mener des conversations avec des victimes peu méfiantes augmentera considérablement l'ampleur et le volume des appels de vishing. Qui plus est, ces appels pourraient même ne p Tool Threat Prediction ChatGPT ChatGPT ★★★
Last update at: 2024-06-16 10:10:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter