What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-20 14:59:00 Signal Messenger présente un cryptage résistant à PQXDH
Signal Messenger Introduces PQXDH Quantum-Resistant Encryption
(lien direct)
Le signal d'application de messagerie chiffré a annoncé une mise à jour du protocole de signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau la spécification étendue du triple Diffie-Hellman (X3DH) à DIFFIE-HELLMAN (PQXDH). "Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d'un ordinateur quantique construit à l'avenir qui est suffisamment puissant pour briser le courant
Encrypted messaging app Signal has announced an update to the Signal Protocol to add support for quantum resistance by upgrading the Extended Triple Diffie-Hellman (X3DH) specification to Post-Quantum Extended Diffie-Hellman (PQXDH). "With this upgrade, we are adding a layer of protection against the threat of a quantum computer being built in the future that is powerful enough to break current
Threat ★★
DarkReading.webp 2023-09-20 14:00:08 \\ 'Culturestreak \\' Malware se cache dans le package Gitlab Python
\\'Culturestreak\\' Malware Lurks Inside GitLab Python Package
(lien direct)
Le code GitLab détourne les ressources informatiques pour exploiter la crypto-monnaie Dero dans le cadre d'une plus grande opération de cryptomine.
The GitLab code hijacks computer resources to mine Dero cryptocurrency as part of a larger cryptomining operation.
Malware Threat ★★
globalsecuritymag.webp 2023-09-20 13:45:57 Un nouveau pic de logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Recherche de point de preuve
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research
(lien direct)
Nouveau pic dans les logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Research Pointpoint - malwares
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research - Malwares
Malware Threat ★★
zataz.webp 2023-09-20 13:19:48 Tentative de phishing ciblée dans les Grandes Écoles Françaises : les Étudiants visés ! (lien direct) Des étudiants vigilants lecteurs de ZATAZ nous ont alertés sur une série d'attaques de phishing qui visent plusieurs grandes écoles françaises.... Threat ★★
Cybereason.webp 2023-09-20 13:10:48 La cyberison établit la nouvelle norme de l'industrie en 2023 Évaluations de Mitre ATT & CK: Enterprise
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise
(lien direct)
cyberison établit la nouvelle norme de l'industrie en 2023 mitre att & amp; CK Evaluations: Enterprise Fresh Off the Press: Les résultats de la 2023 MITER ENNÉNUITION ATT & AMP; CK & reg; Évaluations: Entreprise ont été publiés, mettant 30 solutions de sécurité au test dans des scénarios réels qui imitent l'acteur de la menace Turla.
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise Fresh off the press: the results of the 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise have been published, putting 30 security solutions to the test in real world scenarios that mimic the Turla threat actor.
Threat ★★
Checkpoint.webp 2023-09-20 13:00:39 Qu'est-ce que la surdité alerte?
What is Alert Deafness?
(lien direct)
> ping!L'un des pipelines CI échoue.Ding!Erreur de production critique entrant… L'augmentation exponentielle des données traitées par les organisations signifie une augmentation des erreurs, des échecs et des vulnérabilités est attendue.Mais avec des pings et des coups qui apparaissent plus de 500 fois par jour (selon l'International Data Corporation), les développeurs se retrouvent avec un environnement complètement ingérable.Avec autant de notifications en lice pour l'attention des développeurs, il n'est pas surprenant que nous devenions désensibilisés aux alarmes.Environ 30% des alertes passent inaperçues en raison de cette surdité & # 8211;mais ce n'est pas l'ignorance;C'est l'épuisement.Les développeurs sur appel et les services «toujours à on» souffrent le plus difficile et [& # 8230;]
>Ping! One of the CI pipelines is failing. Ding! Critical production error incoming… The exponential increase in data processed by organizations means a rise in errors, failures, and vulnerabilities is expected. But with pings and dings popping up over 500 times per day (according to the International Data Corporation), developers are left with a completely unmanageable environment. With so many notifications vying for developers\' attention, it\'s no surprise that we become desensitized to alarms. Roughly 30% of alerts go unnoticed due to this deafness – but it\'s not ignorance; it\'s exhaustion. On-call developers and “always-on” services suffer the hardest, and […]
Vulnerability Threat ★★
globalsecuritymag.webp 2023-09-20 12:39:26 Embrasser la cybersécurité pour les écoles à l'épreuve des futurs
Embracing Cybersecurity for Future-Proof Schools
(lien direct)
Ces dernières années, les cyberattaques sont passées d'une gêne à la menace la plus tangible face aux maisons d'éducation à travers le monde.Dans ce blog, nous examinons comment cela se produit, qui est responsable et ce que les chefs de file de l'industrie peuvent faire pour atténuer cela. - opinion
In recent years, cyberattacks have gone from an annoyance to the most tangible threat faced by education houses across the globe. In this blog, we examine how this happens, who is responsible, and what industry leaders can do to mitigate this. - Opinion
Threat ★★
zataz.webp 2023-09-20 11:41:38 Escroquerie sur TikTok : Donnez-moi 100 €, je vous en verserai 1000 (lien direct) TikTok est utilisé pour de nombreuses escroqueries. Le dernier cas en date consiste à promettre aux Tiktokeurs une importante somme d'argent grâce aux cryptos.... Threat ★★
bleepingcomputer.webp 2023-09-20 10:49:34 Fake Winrar Proof-of-Concept Exploit Drops Venomrat malware (lien direct) Un pirate diffuse un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment fixe sur GitHub, essayant d'infecter les téléchargeurs avec le malware Venomrat.[...]
A hacker is spreading a fake proof-of-concept (PoC) exploit for a recently fixed WinRAR vulnerability on GitHub, attempting to infect downloaders with the VenomRAT malware. [...]
Malware Vulnerability Threat ★★★
Pirate.webp 2023-09-20 10:18:19 Proofpoint relève une croissance des logiciels malveillants chinois (lien direct) >Alors que le paysage de la menace cyber semble dominé par des acteurs liés au gouvernement de Moscou – notamment le groupe TA499 aussi connu sous le nom de Vovan et Lexus – les dernières recherches menées par Proofpoint, l'un des spécialistes dans les domaines de la conformité et de la cybersécurité, démontrent une recrudescence dans l'utilisation de […] The post Proofpoint relève une croissance des logiciels malveillants chinois first appeared on UnderNews. Threat ★★★★
BlackBerry.webp 2023-09-20 08:01:00 BlackBerry Ai Cybersecurity efficace contre Turla
BlackBerry AI Cybersecurity Effective Against Turla
(lien direct)
BlackBerry, le pionnier de la cybersécurité basée sur l'IA, est efficace dans les tests d'ingéniosité à la mitre, empêchant les objectifs du groupe de menaces Turla en perturbant les comportements malveillants dans les premières phases de la chaîne de mise à mort.
BlackBerry, the pioneer of AI-based cybersecurity, is effective in MITRE Engenuity tests, preventing the Turla threat group\'s objectives by disrupting malicious behaviors in early phases of the kill chain.
Threat ★★★
globalsecuritymag.webp 2023-09-20 07:43:04 Lookout annonce la disponibilité de Mobile Threat Defense sur CrowdStrike Marketplace (lien direct) Lookout annonce la disponibilité de Mobile Threat Defense sur CrowdStrike Marketplace Lookout Mobile Endpoint Security est la première solution de défense contre les menaces mobiles disponible sur CrowdStrike Marketplace. - Produits Threat
ProofPoint.webp 2023-09-20 05:00:47 Toutes les vulnérabilités ne sont pas créées égales: les risques d'identité et les menaces sont la nouvelle vulnérabilité
Not All Vulnerabilities Are Created Equal: Identity Risks and Threats Are the New Vulnerability
(lien direct)
If the history of cyber threats has taught us anything, it\'s that the game is always changing. The bad actors show us a move. We counter the move. Then, the bad actors show us a new one. Today, that “new move” is the vulnerable state of identities. Attackers realize that even if the network and every endpoint and device are secured, they can still compromise an enterprise\'s resources by gaining access to one privileged account.  There is a lot of opportunity to do that, too. Within companies, one in six endpoints has an exploitable identity risk, as research for the Analyzing Identity Risks (AIR) Research Report from Proofpoint found. “Well, that escalated quickly.” The latest Data Breach Investigations Report from Verizon highlights the risks of complex attacks that involve system intrusion. It also underscores the need to disrupt the attacker once they are inside your environment. Once they have that access, they will look for ways to escalate privileges and maintain persistence. And they will search for paths that will allow them to move across the business so that they can achieve their goals, whatever they may be.hey may be. This problem is getting worse because managing enterprise identities and the systems to secure them is complex. Another complication is the constant changes to accounts and their configurations. Attackers are becoming more focused on privileged identity account takeover (ATO) attacks, which allow them to compromise businesses with ease and speed. At least, as compared with the time, effort and cost that may be required to exploit a software vulnerability (a common vulnerability and exposure or CVE).  We should expect this trend to continue, given that ATOs have reduced attacker dwell times from months to days. And there is little risk that attackers will be detected before they are able to complete their crimes. How can IT and security leaders and their teams respond? A “back to the basics” approach can help. Shifting the focus to identity protection Security teams work to protect their networks, systems and endpoints in their infrastructure, and they have continued moving up the stack to secure applications. Now, we need to focus more on ways to improve how we protect identities. That is why an identity threat detection and response (ITDR) strategy is so essential today. We tend to think of security in battle terms; as such, identity is the next “hill” we need to defend. As we have done with the network, endpoint and application hills in the past, we should apply basic cyber hygiene and security posture practices to help prevent identity risk.  There is value in using preventative and detective controls in this effort, but the former type of control is preferred. (It can cost less to deploy, too.) In other words, as we take this next hill to secure identity threats, we should keep in mind that an ounce of prevention is worth a pound of cure. Identity as a vulnerability management asset type Businesses should consider managing remediation of the identity vulnerabilities that are most often attacked in the same or a similar way to how they manage the millions of other vulnerabilities across their other asset types (network, host, application, etc.). We need to treat identity risk as an asset type. Its vulnerability management should be included in the process for prioritizing vulnerabilities that need remediation. A requirement for doing this is the ability to scan the environment on a continuous basis to discover identities that are vulnerable now-and learn why are at risk. Proofpoint SpotlightTM provides a solution. It enables: The continuous discovery of identity threats and vulnerability management Their automated prioritization based on the risk they pose Visibility into the context of each vulnerability And Spotlight enables fully automated remediation of vulnerabilities where the remediation creates no risk of business interruption. Prioritizing remediation efforts across asset types Most enterprises have millions of vulnerabilities across their Data Breach Vulnerability Threat Prediction ★★
ProofPoint.webp 2023-09-20 05:00:00 Les logiciels malveillants chinois apparaissent sérieusement dans le paysage des menaces de cybercriminalité
Chinese Malware Appears in Earnest Across Cybercrime Threat Landscape
(lien direct)
Key Takeaways Proofpoint has observed an increase in activity from specific malware families targeting Chinese-language speakers. Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity. Newly observed ValleyRAT is emerging as a new malware among Chinese-themed cybercrime activity, while Sainbox RAT and related variants are recently active as well. The increase in Chinese language malware activity indicates an expansion of the Chinese malware ecosystem, either through increased availability or ease of access to payloads and target lists, as well as potentially increased activity by Chinese speaking cybercrime operators.   Overview Since early 2023, Proofpoint observed an increase in the email distribution of malware associated with suspected Chinese cybercrime activity. This includes the attempted delivery of the Sainbox Remote Access Trojan (RAT) – a variant of the commodity trojan Gh0stRAT – and the newly identified ValleyRAT malware. After years of this malware not appearing in Proofpoint threat data, its appearance in multiple campaigns over the last six months is notable.  The phrase “Chinese-themed” is used to describe any of the observed content related to this malicious activity, including lures, malware, targeting, and any metadata that contains Chinese language usage. Campaigns are generally low-volume and are typically sent to global organizations with operations in China. The email subjects and content are usually written in Chinese, and are typically related to business themes like invoices, payments, and new products. The targeted users have Chinese-language names spelled with Chinese-language characters, or specific company email addresses that appear to align with businesses\' operations in China. Although most campaigns have targeted Chinese speaking users, Proofpoint observed one campaign targeting Japanese organizations, suggesting a potential expansion of activity.  These recently identified activity clusters have demonstrated flexible delivery methods, leveraging both simple and moderately complex techniques. Commonly, the emails contain URLs linking to compressed executables that are responsible for installing the malware. However, Proofpoint has also observed Sainbox RAT and ValleyRAT delivered via Excel and PDF attachments containing URLs linking to compressed executables.  Proofpoint researchers assess those multiple campaigns delivering Sainbox RAT and ValleyRAT contain some similar tactics, techniques, and procedures (TTPs). However, research into additional activity clusters utilizing these malwares demonstrate enough variety in infrastructure, sender domains, email content, targeting, and payloads that researchers currently conclude that all use of these malwares and associated campaigns are not attributable to the same cluster, but likely multiple distinct activity sets.  The emergence and uptick of both novel and older Chinese-themed malware demonstrates a new trend in the overall 2023 threat landscape. A blend of historic malware such as Sainbox – a variant of the older Gh0stRAT malware – and the newly uncovered ValleyRAT may challenge the dominance that the Russian-speaking cybercrime market has on the threat landscape. However, the Chinese-themed malware is currently mostly targeted toward users that likely speak Chinese. Proofpoint continues to monitor for evidence of increasing adoption across other languages.  For network defenders, we include several indicators of compromise and Emerging Threats detections to provide the community with the ability to cover these threats. Campaign Details  Proofpoint has observed over 30 campaigns in 2023 leveraging malware typically associated with Chinese cybercrime activity. Nearly all lures are in Chinese, although Proofpoint has also observed messages in Japanese targeting organizations in that country.  Gh0stRAT / Sainbox Proofpoint has observed an increase in a variant of Gh0stRAT Proofpoint researchers refer to as Sainbox. Sainbox was first i Malware Tool Threat Prediction ★★★
The_State_of_Security.webp 2023-09-20 02:51:12 Les cybercriminels les plus recherchés du FBI en 2023
FBI\\'s Most Wanted Cybercriminals in 2023
(lien direct)
Dans un monde de plus en plus numérisé, la menace de cybercriminalité se profile plus que jamais.La poursuite implacable des cybercriminels du FBI \\ reste une défense critique contre cette menace croissante.Nous sommes bien en 2023, et la liste des cybercriminels les plus recherchés du FBI \\ occupe le devant de la scène, mettant en évidence les personnes qui constituent des menaces importantes pour notre sécurité numérique.Rejoignez-nous pour explorer leurs profils et comprendre notre rôle vital dans la sauvegarde du cyber royaume.Le paysage évolutif de la cybercriminalité cybercriminale est sur une augmentation alarmante, avec une augmentation stupéfiante des incidents dans le monde.Le piratage...
In an increasingly digitized world, the threat of cybercrime looms larger than ever. The FBI\'s relentless pursuit of cybercriminals remains a critical defense against this growing menace. We\'re well into 2023, and the FBI\'s Most Wanted Cybercriminals list takes center stage, highlighting the individuals who pose significant threats to our digital security. Join us in exploring their profiles and understanding our vital role in safeguarding the cyber realm. The Evolving Landscape of Cybercrime Cybercrime is on an alarming rise, with a staggering increase in incidents worldwide. Hacking...
Threat ★★★
Watchguard.webp 2023-09-20 00:00:00 WatchGuard fait l\'acquisition de CyGlass et va ajouter à sa plateforme de sécurité des solutions de NDR et d\'Open XDR (lien direct)   Paris, le 20 septembre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée annonce l\'acquisition de CyGlass Technology Services, fournisseur de premier plan de solutions Cloud de détection et de réponse aux menaces ciblant le réseau, aidant ce faisant les entreprises à visualiser les risques cyber, à stopper les menaces et à démontrer qu\'elles sont en conformité avec les normes en vigueur. La plateforme 100% Cloud native de CyGlass utilise des capacités avancées d\'Intelligence Artificielle et d\'apprentissage automatique (ML) pour offrir une cyberdéfense adaptée aux PME, disposant notamment de réseaux hybrides, à un coût abordable et sans nécessiter d\'investissements matériels. La technologie CyGlass va s\'intégrer dans l\'architecture Unified Security Platform® de WatchGuard délivrant ainsi des capacités de détection des anomalies réseau basée sur l\'IA au sein d\'une future solution de NDR (Network Detection and Response). L\'intégration de CyGlass a également vocation à accélérer les capacités de détection et de réponse Open eXtended (XDR) au sein de WAtchguard ThreatSync. Andrew Young, chef de produit Chez WatchGuard déclare : " Le succès de CyGlass au cours de l\'année écoulée démontre que les entreprises de taille moyenne et les MSP recherchent des solutions de détection et de réponse innovantes qui ne dépendent pas d\'un matériel coûteux. Les solutions WatchGuard basées sur la technologie CyGlass créeront un avantage concurrentiel pour nos partenaires, ce qui, nous l\'espérons, se traduira par une hausse de leur chiffre d\'affaires et des opportunités de marge. Une fois les technologies CyGlass intégrées à l\'architecture de la plateforme de sécurité unifiée de WatchGuard, les partenaires et les clients bénéficieront des dernières avancées en matière de cybersécurité pour tenir les attaques réseau à distance. Partenaires et clients pourront également bénéficier d\'informations et d\'actions XDR améliorées grâce à la télémétrie des dispositifs tiers, y compris les commutateurs, d\'une meilleure garantie de conformité réglementaire et d\'un accès simplifié à la cyber-assurance grâce à de puissants rapports intégrés ". CyGlass reflète un principe clé de la mission de WatchGuard, qui est de rendre la sécurité plus accessible à toutes les entreprises. Les autres produits NDR dépendent généralement d\'un matériel coûteux et d\'analystes de sécurité expérimentés pour gérer les solutions, ce qui signifie que seules les grandes entreprises peuvent raisonnablement les déployer. Le produit et l\'approche de CyGlass sont différents, en tant que solution entièrement basée dans le Cloud, elle permet aux entreprises de taille moyenne et aux MSP de fournir des capacités NDR à un coût de propriété très raisonnable. Ed Jackowiak, fondateur et CEO de CyGlass déclare : " Nous avons fondé CyGlass dans le but d\'aider les organisations à mieux défendre leurs réseaux hybrides avec de nouveaux niveaux d\'intelligence qui les protègent contre les attaques les plus sophistiquées. En rejoignant WatchGuard et en intégrant nos capacités dans son impressionnante architecture Unified Security Platform, nous passons à la vitesse supérieure et mettons notre mission &ag Threat Cloud ★★
DarkReading.webp 2023-09-19 21:11:00 L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique
China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign
(lien direct)
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says.
Malware Threat Prediction ★★★
globalsecuritymag.webp 2023-09-19 19:24:12 Partenaire LogPoint et MetCloud
Logpoint and METCLOUD partner
(lien direct)
partenaire LogPoint et MetCloud pour faire progresser la capacité de lutter contre la menace exponentielle de la cybercriminalité à travers le Royaume-Uni Le partenariat permettra aux organisations de détecter et de répondre aux menaces dans l'ensemble du paysage technologique plus rapidement. - nouvelles commerciales
Logpoint and METCLOUD partner to advance capability to combat the exponential threat of cybercrime across the UK Partnership will enable organisations to detect and respond to threats across the entire technology landscape faster. - Business News
Threat ★★
globalsecuritymag.webp 2023-09-19 18:10:06 (Déjà vu) NETSCOUT SYSTEMS, INC. lance Adaptive DDoS Protection (lien direct) NETSCOUT protège ses clients contre les cyberattaques DDoS NETSCOUT conjugue les fonctions d'analyse automatique du trafic en temps réel, de renseignement sur les menaces et d'atténuation fondée sur le machine learning L'intégration de la protection adaptative contre les attaques DDoS à la solution Arbor TMS améliore de façon significative la détection dynamique des attaques distribuées, y compris de type " Carpet Bombing " - Produits Threat ★★
globalsecuritymag.webp 2023-09-19 18:07:54 Chris Inglis rejoint le comité consultatif stratégique de Semperis \\ '
Chris Inglis Joins Semperis\\' Strategic Advisory Board
(lien direct)
L'ancien directeur national du cyber Chris Inglis rejoint Semperis \\ 'Strategic Advisory Board L'ancien Cyber Czar de la Maison Blanche s'associe à Semperis pour aider à renforcer la détection et la réponse des menaces d'identité (ITDR) dans le secteur public - nouvelles commerciales
Former National Cyber Director Chris Inglis Joins Semperis\' Strategic Advisory Board Former White House cyber czar teams up with Semperis to help bolster identity threat detection and response (ITDR) in the public sector - Business News
Threat ★★
globalsecuritymag.webp 2023-09-19 18:05:28 NetScout Systems, Inc. a lancé une protection Adaptive DDOS pour son arborat et Reg;Système d'atténuation des menaces (TMS)
NETSCOUT SYSTEMS, INC. launched Adaptive DDoS Protection for its Arbor® Threat Mitigation System (TMS)
(lien direct)
netscout défend les clients des cyberattaques avec une analyse automatisée du trafic en temps réel, une intelligence de menaces mondiales et une atténuation basée sur la ML La protection adaptative des DDOS pour les TMS Arbor améliore considérablement Détection d'attaque distribuée dynamique, y compris le bombardement des tapis - revues de produits
NETSCOUT DEFENDS CUSTOMERS FROM CYBERATTACKS WITH AUTOMATED, REAL-TIME TRAFFIC ANALYSIS, GLOBAL THREAT INTELLIGENCE, AND ML-BASED MITIGATION Adaptive DDoS Protection for Arbor TMS dramatically improves dynamic distributed attack detection including carpet bombing - Product Reviews
Threat ★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
TechWorm.webp 2023-09-19 17:06:25 Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
(lien direct)
Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. Malware Tool Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
RecordedFuture.webp 2023-09-19 15:36:00 La panne d'Internet de la région éthiopienne se poursuit alors que la situation des droits de l'homme se détériore
Ethiopian region\\'s internet blackout continues as human rights situation deteriorates
(lien direct)
L'armée éthiopienne a commis des atrocités dans une bande du pays où Internet a été noirci depuis plus d'un mois et demi, selon des moniteurs des droits de l'homme.Le gouvernement fédéral a déclaré l'état d'urgence dans la région d'Amhara début août, après qu'un groupe de milice ait pris le contrôle de plusieurs
The Ethiopian military has committed atrocities in a swath of the country where the internet has been blacked out for more than a month and a half, according to human rights monitors. The federal government declared a state of emergency in the Amhara region in early August, after a militia group seized control of several
Threat ★★★
DarkReading.webp 2023-09-19 14:30:50 Caprarat imite YouTube pour détourner les appareils Android
CapraRAT Impersonates YouTube to Hijack Android Devices
(lien direct)
Le groupe de menaces pakistanais Transparent Tribe cible le personnel militaire et diplomatique en Inde et au Pakistan avec des leurres sur le thème de la romance dans la dernière campagne de logiciels espions.
Pakistani threat group Transparent Tribe targets military and diplomatic personnel in India and Pakistan with romance-themed lures in the latest spyware campaign.
Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
DarkReading.webp 2023-09-19 12:00:00 \\ 'ShrededsNooper \\' Backdoors utilise ultra-feethal dans les attaques de télécommunications du Moyen-Orient
\\'ShroudedSnooper\\' Backdoors Use Ultra-Stealth in Mideast Telecom Attacks
(lien direct)
Le cluster de menaces n'a pas été vu auparavant, mais ses déambulations personnalisées de Windows Server ont intrigué les chercheurs grâce à leurs mécanismes furtifs extrêmement efficaces.
The threat cluster hasn\'t been seen before, but its custom Windows server backdoors have researchers intrigued thanks to their extremely effective stealth mechanisms.
Threat ★★
SocRadar.webp 2023-09-19 11:45:38 Le référentiel Microsoft AI expose 38 To de données: une histoire en IA et en sécurité cloud
Microsoft AI Repository Exposes 38TB of Data: A Tale in AI and Cloud Security
(lien direct)
Wiz Research a récemment dévoilé un incident surprenant impliquant l'équipe de recherche Microsoft & # 8217; SI: une exposition accidentelle ...
Wiz Research recently unveiled a startling incident involving Microsoft’s AI research team: an accidental exposure...
Threat Cloud ★★
bleepingcomputer.webp 2023-09-19 11:14:35 Hackers Backdoor Telecom Providers avec de nouveaux logiciels malveillants HTTPSNoop
Hackers backdoor telecom providers with new HTTPSnoop malware
(lien direct)
De nouveaux logiciels malveillants nommés HTTPSNoop et PipeSnoop sont utilisés dans les cyberattaques sur les fournisseurs de services de télécommunications au Moyen-Orient, permettant aux acteurs de la menace d'exécuter à distance des commandes sur les appareils infectés.[...]
New malware named HTTPSnoop and PipeSnoop are used in cyberattacks on telecommunication service providers in the Middle East, allowing threat actors to remotely execute commands on infected devices. [...]
Malware Threat ★★
AlienVault.webp 2023-09-19 10:00:00 D'un royaume à un autre: assurer la protection des données dans une migration du cloud
From one realm to another: Ensuring data protection in a cloud migration
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s digital landscape, businesses are embracing the transformative power of cloud migration. Shifting operations from on-premises systems to cloud environments promises unprecedented benefits in scalability, cost-efficiency, and agility. However, as organizations venture into these new realms, they must navigate a critical challenge: ensuring data protection throughout the complex process of cloud migration. In this exploration of ensuring data protection in cloud migration, we delve into the crucial considerations, best practices, and future trends that underpin this vital journey. In the landscape of modern business, the realm of cloud migration beckons, with promises of scalability, cost-efficiency, and agility. Whether you’re doing something like Office 365 migration or any other kind of major cloud data migration, these are always the objectives. However, amid these situations lies the unrelenting challenge of safeguarding data integrity and security during the intricate migration journey. "Ensuring Data Protection in Cloud Migration" unravels this challenge, offering insights into key considerations, best practices, and future trends that illuminate the path forward. Key highlights include:Understanding migration realms: Differentiating migration approaches sets the stage, from "lift-and-shift" to "re-factoring." Data protection landscape: Navigating the regulatory landscape ensures compliance amidst the journey\'s intricacies. Critical considerations: Encrypting data in transit and at rest forms the bedrock, while access control and anonymization reinforce fortifications. Best practices: Strategic planning, selecting secure cloud providers, and formulating migration strategies are essential navigational tools. Emerging frontiers: Embracing AI-driven threat detection and blockchain\'s tamper-proof architecture enhances future data protection. Understanding cloud migration: Navigating the landscape Cloud migration involves more than just transferring data; it necessitates a strategic and holistic approach. The process encompasses different approaches such as "lift-and-shift," which replicates existing systems to the cloud with minimal changes, "re-platforming," involving the adaptation of applications for cloud compatibility, and "re-factoring," the restructuring of applications for optimized cloud performance. The advantages of cloud migration are undeniable: improved flexibility, reduced operational costs, and the capacity to rapidly scale operations. However, these benefits come with the responsibility of safeguarding data integrity and security. As you embark on this journey, consider your data as valuable cargo. Much like a skilled captain ensures the safety of precious cargo at sea, your organization must implement robust data protection strategies to secure sensitive information during its voyage to the cloud. The data protection landscape: Regulatory implications As data becomes the lifeblood of the modern economy, data protection regulations have emerged to govern its flow and use. Regulations like the General Data Protection Regulation (GDPR), California Consumer Privacy Act (CCPA), and Health Insurance Portability and Accountability Act (HIPAA) lay down stringent requirements for the handling and storage of data. Importantly, these regulat Vulnerability Threat Cloud ★★
InfoSecurityMag.webp 2023-09-19 09:30:00 L'acteur de menace réclame une violation de données de transunion majeure
Threat Actor Claims Major TransUnion Data Breach
(lien direct)
Le compromis de la base de données remonte à mars 2022
Database compromise dates back to March 2022
Data Breach Threat ★★
Google.webp 2023-09-19 09:01:22 Analyse d'un exploit Android in-the-wild moderne
Analyzing a Modern In-the-wild Android Exploit
(lien direct)
By Seth Jenkins, Project ZeroIntroductionIn December 2022, Google\'s Threat Analysis Group (TAG) discovered an in-the-wild exploit chain targeting Samsung Android devices. TAG\'s blog post covers the targeting and the actor behind the campaign. This is a technical analysis of the final stage of one of the exploit chains, specifically CVE-2023-0266 (a 0-day in the ALSA compatibility layer) and CVE-2023-26083 (a 0-day in the Mali GPU driver) as well as the techniques used by the attacker to gain kernel arbitrary read/write access.Notably, all of the previous stages of the exploit chain used n-day vulnerabilities:CVE-2022-4262, a vulnerability patched in Chrome that was unpatched in the Samsung browser (i.e. a "Chrome n-day"), was used to achieve RCE.CVE-2022-3038, another Chrome n-day, was used to escape the Samsung browser sandbox. CVE-2022-22706, a Mali n-day, was used to achieve higher-level userland privileges. While that bug had been patched by Arm in January of 2022, the patch had not been downstreamed into Samsung devices at the point that the exploit chain was discovered.We now pick up the thread after the attacker has achieved execution as system_server.Bug #1: Compatibility Layers Have Bugs Too (CVE-2023-0266)The exploit continues with a race condition in the kern Vulnerability Threat Technical ★★
ProofPoint.webp 2023-09-19 05:00:12 Pourquoi les données sur les soins de santé sont difficiles à protéger et quoi faire à ce sujet
Why Healthcare Data Is Difficult to Protect-and What to Do About It
(lien direct)
Hospitals, clinics, health insurance providers and biotech firms have long been targets for cyber criminals. They handle data like protected health information (PHI), intellectual property (IP), clinical trial data and payment card data, giving attackers many options to cash in. And as healthcare institutions embrace the cloud, remote work and telehealth, the risks of attacks on this data only increase. Besides outside attackers, insider risk is another concern in an industry where employees face high and sustained levels of stress. And then there\'s the increasing risk of ransomware. In the 2022 Internet Crime Report from the FBI\'s Internet Crime Complaint Center, healthcare was called out as the critical infrastructure industry hardest hit by ransomware attacks. In this blog, we\'ll take a look at some of the information protection challenges faced by the healthcare industry today. And we\'ll look at some solutions. Healthcare data breach costs  Not only are data breaches in healthcare on the rise, but the costs for these breaches are high for this industry, too. IBM\'s Cost of a Data Breach Report 2023 says that the average cost of a healthcare data breach in the past year was $11 million. These costs can include: Ransoms paid Systems remediation Noncompliance fines Litigation Brand degradation  There\'s a high cost in terms of disruptions to patient care as well. System downtime or compromised data integrity due to cyber attacks can put patients at risk. For example, when Prospect Medical Holdings faced a recent cyber attack, its hospitals had to shut down their IT networks to prevent the attack\'s spread. They also needed to revert to paper charts. The Rhysida ransomware gang claimed responsibility for that attack, where a wealth of data, including 500,000 Social Security numbers, patient files, and legal documents, was stolen.  Information protection challenges in healthcare Healthcare firms face many challenges in protecting sensitive data. They include: Insider threats and electronic health record (EHR) snooping  What are some insider threats that can lead to data breaches in healthcare? Here\'s a short list of examples: Employees might sneak a peek at the medical records of a famous patient and share the details with the media. Careless workers could click on phishing emails and open the door to data theft.  Malicious insiders can sell patient data on the dark web.  Departing employees can take valuable research data with them to help along own careers.  A growing attack surface due to cloud adoption Most healthcare businesses are increasing their use of cloud services. This move is helping them to improve patient care by making information more accessible. But broad sharing of files in cloud-based collaboration platforms increases the risk of a healthcare data breach. It is a significant risk, too. Proofpoint threat intelligence shows that in 2022, 62% of all businesses were compromised via cloud account takeover.   Data at risk across multiple data loss channels When EHRs are housed on-premises, patient records can still be accessed, shared and stored on remote endpoint and cloud-based collaboration and email systems. And as healthcare data travels across larger geographies, protecting it becomes much more of a challenge.  How Proofpoint can help Our information protection platform, Proofpoint Sigma, provides unmatched visibility and control over sensitive data across email, cloud, web and endpoints. This unified platform allows healthcare businesses to manage data risk, while saving time and reducing operational costs. We can help protect your data from accidental disclosure, malicious attacks and insider risk.  As the healthcare industry continues to adopt remote work and telehealth, there is one particular Proofpoint solution that stands out for its ability to help safeguard data. That\'s Proofpoint Insider Threat Management (ITM). It monitors user and data activity on endpoints. And it allows security teams to detect, investigate and respond to potential data l Ransomware Data Breach Threat Medical Cloud ★★
TrendMicro.webp 2023-09-19 00:00:00 Héros méconnu dans la gestion des cyber-risques
Unsung Hero in Cyber Risk Management
(lien direct)
Dans les coulisses du monde de l'intelligence vulnérabilité et de la chasse aux menaces
Behind the scenes of the world of vulnerability intelligence and threat hunting
Vulnerability Threat ★★
RecordedFuture.webp 2023-09-18 21:30:00 DHS: les attaquants de ransomware se sont dirigés vers la deuxième année la plus rentable
DHS: Ransomware attackers headed for second most profitable year
(lien direct)
Les assaillants de ransomwares restent une menace majeure pour les États-Unis et sont en cours de réalisation de leur deuxième année la plus rentable, a déclaré le ministère de la Sécurité intérieure dans un rapport annuel.Les résultats faisaient partie du département \\ 's 2024 Évaluation des menaces de la patrie Rapport publié la semaine dernière, qui a décrit une gamme de questions liées à
Ransomware attackers remain a major threat to the United States and are on pace to have their second most profitable year ever, the Department of Homeland Security said in an annual report. The findings were part of the department\'s 2024 Homeland Threat Assessment report released last week, which outlined a range of issues related to
Ransomware Threat ★★
Checkpoint.webp 2023-09-18 14:48:36 18 septembre & # 8211;Rapport de renseignement sur les menaces
18th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de la chaîne américaine, de la chaîne de casino et hôteliers MGM ont subi une cyberattaque qui a entraîné une perturbation généralisée dans les hôtels et casinos de la société, et a fermé ses réseaux internes par précaution.[& # 8230;]
>For the latest discoveries in cyber research for the week of 11th September, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American resort, casino and hotel chain MGM has suffered a cyber-attack that resulted in widespread disruption across the company\'s hotels and casinos, and has shut down its internal networks as a precaution. […]
Threat ★★
SentinelOne.webp 2023-09-18 13:00:03 Capratube |Transparent Tribe \\'s Caprarat imite YouTube pour détourner les téléphones Android
CapraTube | Transparent Tribe\\'s CapraRAT Mimics YouTube to Hijack Android Phones
(lien direct)
L'acteur de menace aligné par le Pakistan arme les fausses applications YouTube sur la plate-forme Android pour offrir un logiciel spymétrique à distance à l'accès à distance mobile.
Pakistan-aligned threat actor weaponizes fake YouTube apps on the Android platform to deliver mobile remote access trojan spyware.
Threat APT 36 ★★★
globalsecuritymag.webp 2023-09-18 09:37:48 Trend Micro rejoint le Hacking Policy Council (lien direct) Trend Micro rejoint le Hacking Policy Council. • Le spécialiste de la cybersécurité renforce son engagement de protection cyber auprès des Etats-Unis. • Grâce à son programme Zero Day Initiative, Trend Micro aura la capacité de livrer des informations sur les menaces au consortium. - Business Threat Prediction ★★
The_Hackers_News.webp 2023-09-18 08:46:00 UNC3944 Menace motivé financièrement les déplacements des acteurs se concentrent sur les attaques de ransomwares
Financially Motivated UNC3944 Threat Actor Shifts Focus to Ransomware Attacks
(lien direct)
L'acteur de menace motivé financièrement connu sous le nom de UNC3944 fait pivoter le déploiement des ransomwares dans le cadre d'une expansion de ses stratégies de monétisation, a révélé Mandiant. "UNC3944 a démontré un objectif plus important sur le vol de grandes quantités de données sensibles à des fins d'extorsion et ils semblent comprendre les pratiques commerciales occidentales, peut-être en raison de la composition géographique du groupe,
The financially motivated threat actor known as UNC3944 is pivoting to ransomware deployment as part of an expansion to its monetization strategies, Mandiant has revealed. "UNC3944 has demonstrated a stronger focus on stealing large amounts of sensitive data for extortion purposes and they appear to understand Western business practices, possibly due to the geographical composition of the group,
Ransomware Threat ★★★
BlackBerry.webp 2023-09-18 08:01:00 Écumoire silencieuse: la campagne de grattage de paiement en ligne déplace des cibles d'APAC à Nala
Silent Skimmer: Online Payment Scraping Campaign Shifts Targets From APAC to NALA
(lien direct)
BlackBerry a découvert une nouvelle campagne que nous avons surnommée «écumoire silencieuse», impliquant un acteur de menace motivé financièrement ciblant les entreprises de paiement en ligne vulnérables dans les régions de l'APAC et de la NALA.
BlackBerry has discovered a new campaign we\'ve dubbed “Silent Skimmer,” involving a financially motivated threat actor targeting vulnerable online payment businesses in the APAC and NALA regions.
Threat ★★★
globalsecuritymag.webp 2023-09-18 07:37:14 Le rapport des Nozomi Labs révèle une hausse des menaces de sécurité OT et IoT (lien direct) Le rapport des Nozomi Labs révèle une hausse des menaces de sécurité OT et IoT Au premier semestre 2023, l'activité des logiciels malveillants dans les environnements OT et IoT au niveau mondial a été multiplié par 10 et les alertes sur les applications indésirables ont doublé, car les États, les groupes criminels et les hacktivistes continuent de cibler les secteurs de la santé, de l'énergie et de l'industrie. - Investigations Threat ★★
ComputerWeekly.webp 2023-09-18 06:15:00 Le gouvernement cherche les opinions de l'industrie sur la cyber-menace pour le CNI britannique
Government seeks industry views on cyber threat to UK CNI
(lien direct)
Pas de details / No more details Threat ★★
ProofPoint.webp 2023-09-18 05:00:09 Comment mieux sécuriser et protéger votre environnement Microsoft 365
How to Better Secure and Protect Your Microsoft 365 Environment
(lien direct)
Microsoft 365 has become the de facto standard for email and collaboration for most global businesses. At the same time, email continues to be the most common attack vector for threat actors. And spam, phishing, malware, ransomware and business email compromise (BEC) attacks keep increasing in both their sophistication and impact. Verizon\'s 2023 Data Breach Investigations Report highlights the upward trend BEC attacks, noting that they have doubled over the past year and comprise 60% of social engineering incidents.   While Microsoft 365 includes basic email hygiene capabilities with Exchange Online Protection (EOP), you need more capabilities to protect your business against these attacks. Microsoft offers Defender for Office 365 (MDO) as part of its security tool set to bolster security. And it\'s a good place to start, but it simply can\'t stop today\'s most sophisticated email threats.    That\'s why analysts suggest you augment native Microsoft 365 security to protect against advanced threats, like BEC and payload-less attacks such as TOAD (telephone-oriented attack delivery).    “Supplement the native capabilities of your existing cloud email solutions with third-party security solutions to provide phishing protection for collaboration tools and to address both mobile- and BEC-type phishing scenarios.”  Source: 2023 Gartner Market Guide for Email Security    The rise of cloud-based email security solutions  Email threats are nothing new. For years now, secure email gateways (SEG) have been the go-to solution to stop them. They filter spam, phishing emails and malware before they can get to users\' inboxes. But with more businesses adopting cloud-based email platforms-particularly Microsoft 365-alternative email security solutions have appeared on the market.  Gartner calls them integrated cloud email security (ICES); Forrester refers to them as cloud-native API-enabled email security (CAPES). These solutions leave the basic email hygiene and handling of email traffic to Microsoft. Then, they examine the emails that are allowed through. Essentially, they identify threats that have slipped past Microsoft\'s defenses.  The main advantage of ICES and CAPES is their ease of deployment and evaluation. They simply require a set of permissions to the Microsoft 365 installation, and they can start detecting threats right away. It\'s easy to remove these solutions, too, making it simple and straightforward to evaluate them.  Two deployment models: the good and the bad When you\'re augmenting Microsoft 365 email security, you have several options for deployment. There\'s the post-delivery, API-based approach, which is used by ICES and CAPEs. And there\'s the pre-delivery, MX-based approach used by SEGs.  Post-delivery deployment (API-based model)  In this scenario, Microsoft provides an API to allow third-party vendors to receive a notification when a new email is delivered to a user\'s mailbox. Then, they process the message with their platform. If a threat is found, it can be deleted or moved to a different folder, like quarantine or junk. However, this approach presents a risk. Because a message is initially delivered to the mailbox, a user still has a chance to click on it until the threat is retracted. Emails must be processed fast or hidden altogether while the solution scans the message for threats.  Analyzing attachments for malware or running them through a sandbox is time-consuming, especially for large or complex attachments. There are also limits on how many alerts from Microsoft 365 that cloud-based email security solutions can receive.   Pre-delivery deployment (MX-based model)  This approach is useful for businesses that want to detect and prevent email threats before they reach their users\' inboxes. As the name suggests, email is processed before it is delivered to a user\'s inbox. To enable this model, an organization\'s DNS email exchange (MX) record must be configured to a mail server. The MX record indicates how email messages should be routed in Ransomware Data Breach Malware Tool Threat Prediction Cloud ★★★
DarkReading.webp 2023-09-18 05:00:00 Comment faire participer votre planche avec la cybersécurité
How to Get Your Board on Board With Cybersecurity
(lien direct)
Les CISO peuvent affiner leurs compétences générales pour aider à transmettre leur message de meilleures pratiques de cybersécurité.Les étapes incluent l'augmentation de la formation des incidents-réponse du personnel et de rester à jour avec le paysage des menaces.
CISOs can refine their soft skills to help get their cybersecurity best-practices message across. Steps include increasing staff incident-response training and staying current with the threat landscape.
Threat ★★
Trend.webp 2023-09-18 00:00:00 Earth Lusca utilise une nouvelle porte dérobée Linux, utilise une frappe de cobalt pour le mouvement latéral
Earth Lusca Employs New Linux Backdoor, Uses Cobalt Strike for Lateral Movement
(lien direct)
Lors de la surveillance de la Terre Lusca, nous avons découvert un fichier crypté intrigant sur le serveur de la menace de la menace \\ - un logiciel malveillant basé sur Linux, qui semble provenir du trochilus de la porte de la porte de l'Open-source, que nous avons surnommé des sprys-objetsà son comportement rapide et à la mise en œuvre des chaussettes.
While monitoring Earth Lusca, we discovered an intriguing, encrypted file on the threat actor\'s server - a Linux-based malware, which appears to originate from the open-source Windows backdoor Trochilus, which we\'ve dubbed SprySOCKS due to its swift behavior and SOCKS implementation.
Threat ★★
Netskope.webp 2023-09-15 20:40:06 Mémo des menaces de cloud: atténuer le risque de tiers applications
Cloud Threats Memo: Mitigating the Risk of Third-party Apps
(lien direct)
> L'utilisation d'applications tierces (également appelées «applications connectées», «cloud aux applications cloud», «applications OAuth») sont des applications développées par des développeurs ou des organisations externes et internes qui peuvent interagir avec et étendre la fonctionnalité d'une primaireApplication SaaS.Ceux-ci se développent de façon exponentielle entre les organisations.Selon le NetSkope Cloud and Menace Report axé sur [& # 8230;]
>The use of third-party apps (also known as “connected apps”, “cloud to cloud apps”, “OAuth apps”) are apps developed by external and internal developers or organizations that can interact with and extend the functionality of a primary SaaS App. These are growing exponentially across organizations. According to the Netskope Cloud and Threat Report focused on […]
Threat Cloud ★★★
DarkReading.webp 2023-09-15 19:21:00 Le SDK de la détection des menaces ENEA QOSMOS lancée pour augmenter les performances de la cybersécurité basée sur le réseau
Enea Qosmos Threat Detection SDK Launched to Boost the Performance of Network-Based Cybersecurity
(lien direct)
Pas de details / No more details Threat ★★
DarkReading.webp 2023-09-15 19:02:00 CISO Global approfondit les capacités avec un flux de renseignement sur les menaces intégrées
CISO Global Deepens Capabilities With Integrated Threat Intelligence Feed
(lien direct)
Pas de details / No more details Threat ★★
no_ico.webp 2023-09-15 17:03:49 Le groupe de menaces Storm-0324 étend les vecteurs d'attaque, ciblant les équipes Microsoft
Storm-0324 Threat Group Expands Attack Vectors, Targeting Microsoft Teams
(lien direct)
Un groupe de cyber-menaces motivé par financièrement que Microsoft a suivi sous l'alias & # 8220; Storm-0324 & # 8221;élargit ses méthodologies de cyber-attaque.Historiquement, ce groupe a principalement infiltré les systèmes via des vecteurs d'infection par e-mail, transmettant plus tard l'accès aux réseaux compromis à d'autres acteurs malveillants.Ces transferts dégénèrent fréquemment des attaques de ransomwares.En juillet 2023, Storm-0324 a [& # 8230;]
A financially driven cyber threat group that Microsoft has been tracking under the alias “Storm-0324” is expanding its cyber-attack methodologies. Historically, this group primarily infiltrated systems via email-based infection vectors, later passing on access to the compromised networks to other malicious actors. These handoffs frequently escalate to ransomware attacks. As of July 2023, Storm-0324 has […]
Ransomware Threat ★★
Last update at: 2024-06-28 16:07:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter