What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Securonix.webp 2023-09-15 16:59:07 Securonix Threat Labs Security Advisory: les acteurs de la menace ciblent les serveurs MSSQL dans DB # Jammer pour livrer le ransomware Freeworld Free
Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware
(lien direct)
Securonix Threat Labs Security Advisory: les acteurs de la menace ciblent les serveurs MSSQL dans DB # Jammer pour livrer le ransomware Freeworld Free
Securonix Threat Labs Security Advisory: Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-15 16:43:00 L'interdépendance entre la collection automatisée des renseignements sur les menaces et les humains
The Interdependence between Automated Threat Intelligence Collection and Humans
(lien direct)
Le volume des vulnérabilités de la cybersécurité augmente, avec près de 30% de vulnérabilités supplémentaires trouvées en 2022 contre 2018. Les coûts augmentent également, avec une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017. Au deuxième trimestre 2023, un total de 1386 victimes ont été réclamées par des attaques de ransomwares contre seulement 831 au premier tri
The volume of cybersecurity vulnerabilities is rising, with close to 30% more vulnerabilities found in 2022 vs. 2018. Costs are also rising, with a data breach in 2023 costing $4.45M on average vs. $3.62M in 2017. In Q2 2023, a total of 1386 victims were claimed by ransomware attacks compared with just 831 in Q1 2023. The MOVEit attack has claimed over 600 victims so far and that number is still
Ransomware Data Breach Vulnerability Threat ★★★
no_ico.webp 2023-09-15 16:26:36 Bianlian Threat Group viole les ONG renommée, vole de grandes quantités de données
BianLian Threat Group Breaches Renowned NGO, Steals Vast Amounts of Data
(lien direct)
Dans une cyberattaque récente, un groupe de menaces éminent identifié comme Bianlian aurait compromis l'une des ONG les plus importantes du monde, réalisant un alarmant 7 To de données.Ces données comprennent une gamme d'informations sensibles, y compris les dossiers financiers, les détails médicaux, les fichiers RH et les communications par e-mail personnelles.Tandis que le groupe Bianlian l'a fait [& # 8230;]
In a recent cyber-attack, a prominent threat group identified as BianLian has reportedly compromised one of the most significant NGOs on the globe, making off with an alarming 7TB of data. This data encompasses a range of sensitive information, including financial records, medical details, HR files, and personal email communications. While the BianLian group did […]
Threat Medical ★★
itsecurityguru.webp 2023-09-15 15:26:04 Trend Micro protège l'Université de Kingston pendant la période de compensation de pointe
Trend Micro Protects Kingston University During Peak Clearing Period
(lien direct)
Leur période la plus occupée de l'année pour le recrutement des étudiants.«La compensation universitaire est comme la course à Noël pour les détaillants.Et de la même manière, menace [& # 8230;]
Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global cybersecurity leader, today revealed that it is supplying managed detection and response (MDR) capabilities to Kingston University free of charge to mitigate the threat of serious cyber disruption during their busiest time of year for student recruitment. “University clearing is like the run up to Christmas for retailers. And in the same way, threat […]
Threat Prediction ★★
DarkReading.webp 2023-09-15 14:48:00 NCSC: Pourquoi les attaques de cyber-extorsion ne nécessitent plus de ransomwares
NCSC: Why Cyber Extortion Attacks No Longer Require Ransomware
(lien direct)
Les ransomwares deviennent moins un facteur car les acteurs de la menace extorquent les entreprises avec des options de paiement qui sont inférieures aux amendes réglementaires.
Ransomware becoming less of a factor as threat actors extort businesses with payment options that are less than regulatory fines.
Ransomware Threat ★★★
The_Hackers_News.webp 2023-09-15 14:19:00 Les cybercriminels combinent des certificats de phishing et de véhicules électriques pour livrer les charges utiles des ransomwares
Cybercriminals Combine Phishing and EV Certificates to Deliver Ransomware Payloads
(lien direct)
Les acteurs de la menace derrière les voleurs d'informations Redline et Vidar ont été observés pivotant des ransomwares grâce à des campagnes de phishing qui répartissent les charges utiles initiales signées avec des certificats de signature de code de validation (EV) prolongés. "Cela suggère que les acteurs de la menace rationalisent les opérations en faisant leurs techniques polyvalentes", a déclaré les micro-chercheurs Trend dans une nouvelle analyse publiée
The threat actors behind RedLine and Vidar information stealers have been observed pivoting to ransomware through phishing campaigns that spread initial payloads signed with Extended Validation (EV) code signing certificates. "This suggests that the threat actors are streamlining operations by making their techniques multipurpose," Trend Micro researchers said in a new analysis published this
Ransomware Threat Prediction ★★
ProofPoint.webp 2023-09-15 09:50:31 L'avenir de l'autonomisation de la conscience de la cybersécurité: 5 cas d'utilisation pour une IA générative pour augmenter votre programme
The Future of Empowering Cybersecurity Awareness: 5 Use Cases for Generative AI to Boost Your Program
(lien direct)
Social engineering threats are increasingly difficult to distinguish from real media. What\'s worse, they can be released with great speed and at scale. That\'s because attackers can now use new forms of artificial intelligence (AI), like generative AI, to create convincing impostor articles, images, videos and audio. They can also create compelling phishing emails, as well as believable spoof browser pages and deepfake videos.  These well-crafted attacks developed with generative AI are creating new security risks. They can penetrate protective defense layers by exploiting human vulnerabilities, like trust and emotional response.  That\'s the buzz about generative AI. The good news is that the future is wide open to fight fire with fire. There are great possibilities for using a custom-built generative AI tool to help improve your company\'s cybersecurity awareness program. And in this post, we look at five ways your organization might do that, now or in the future. Let\'s imagine together how generative AI might help you to improve end users\' learning engagement and reduce human risk. 1. Get faster alerts about threats  If your company\'s threat intelligence exposes a well-designed credential attack targeting employees, you need to be quick to alert and educate users and leadership about the threat. In the future, your company might bring in a generative AI tool that can deliver relevant warnings and alerts to your audiences faster.  Generative AI applications can analyze huge amounts of data about emerging threats at greater speed and with more accuracy than traditional methods. Security awareness administrators might run queries such as: “Analyze internal credential phishing attacks for the past two weeks” “List BEC attacks for credentials targeting companies like mine right now”  In just a few minutes, the tool could summarize current credential compromise threats and the specific “tells” to look for.  You could then ask your generative AI tool to create actionable reporting about that threat data on the fly, which saves time because you\'re not setting up dashboards. Then, you use the tool to push out threat alerts to the business. It could also produce standard communications like email messages and social channel notifications.  You might engage people further by using generative AI to create an eye-catching infographic or a short, animated video in just seconds or minutes. No need to wait days or weeks for a designer to produce that visual content.  2. Design awareness campaigns more nimbly  Say that your security awareness team is planning a campaign to teach employees how to spot attacks targeting their credentials, as AI makes phishing emails more difficult to spot. Your security awareness platform or learning management system (LMS) has a huge library of content you can tap for this effort-but your team is already overworked.  In the future, you might adapt a generative AI tool to reduce the manual workload by finding what information is most relevant and providing suggestions for how to use it. A generative AI application could scan your content library for training modules and awareness materials. For instance, an administrator could make queries such as: “Sort existing articles for the three biggest risks of credential theft” “Suggest training assignments that educate about document attachments”  By applying this generative AI use case to searching and filtering, you would shortcut the long and tedious process of looking for material, reading each piece for context, choosing the most relevant content, and deciding how to organize what you\'ve selected. You could also ask the generative AI tool to recommend critical topics missing in the available content. The AI might even produce the basis for a tailored and personalized security campaign to help keep your people engaged. For instance, you could ask the tool to sort content based on nonstandard factors you consider interesting, such as mentioning a geographic region or holiday season.  3. Produce Tool Vulnerability Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-09-15 09:44:00 Les acteurs iraniens de l'État-nation utilisent des attaques en pulvérisation de mot de passe ciblant plusieurs secteurs
Iranian Nation-State Actors Employ Password Spray Attacks Targeting Multiple Sectors
(lien direct)
Les acteurs iraniens de l'État-nation ont mené des attaques en pulvérisation de mot de passe contre des milliers d'organisations dans le monde entre février et juillet 2023, révèlent de nouvelles découvertes de Microsoft. Le géant de la technologie, qui suit l'activité sous le nom de Peach Sandstorm (anciennement Holmium), a déclaré que l'adversaire a poursuivi ses organisations dans les secteurs satellite, la défense et la pharmaceutique pour faciliter probablement la facilitation
Iranian nation-state actors have been conducting password spray attacks against thousands of organizations globally between February and July 2023, new findings from Microsoft reveal. The tech giant, which is tracking the activity under the name Peach Sandstorm (formerly Holmium), said the adversary pursued organizations in the satellite, defense, and pharmaceutical sectors to likely facilitate
Threat APT 33 ★★★
InfoSecurityMag.webp 2023-09-15 09:00:00 Le groupe de menaces iranien atteint des milliers avec une campagne de pulvérisation de mot de passe
Iranian Threat Group Hits Thousands With Password Spray Campaign
(lien direct)
L'activité APT33 a entraîné un vol de données d'un petit nombre de victimes
APT33 activity resulted in data theft from small number of victims
Threat APT33 APT33 APT 33 APT 33 ★★
NetworkWorld.webp 2023-09-15 08:36:00 IBM X-FORCE: L'utilisation des informations d'identification compromises assombrit l'image de sécurité du nuage
IBM X-Force: Use of compromised credentials darkens cloud security picture
(lien direct)
À mesure que la connectivité aux ressources basées sur le cloud augmente, les cybercriminels utilisent des informations d'identification valides et compromises pour accéder aux ressources d'entreprise à un rythme alarmant. = "https://www.ibm.com/downloads/cas/qwbxvapl" rel = "nofollow"> IBM X-Force Cloud Threat Landscape Report , qui a également trouvé une augmentation de 200% (environ 3 900 vulnérabilités) enLes vulnérabilités et les expositions communes axées sur le cloud (CVE) au cours de la dernière année. «Plus de 35% des incidents de sécurité du cloud se sont produits par les attaquants \\ 'Utilisation des références valides et compromises», a écrit Chris Caridi, cyber-cyber-cyberAnalyste de menace avec IBM X-Force, dans un blog À propos du rapport.«Comprenant près de 90% des actifs à vendre sur les marchés Web Dark, les informations d'identification \\ 'parmi les cybercriminels sont apparentes, une moyenne de 10 $ par inscription & # 8211;ou l'équivalent d'une douzaine de beignets. " Pour lire cet article en entier, veuillez cliquer ici
As connectivity to cloud-based resources grows, cybercriminals are using valid, compromised credentials to access enterprise resources at an alarming rate.That\'s one of the chief findings of the IBM X-Force Cloud Threat Landscape Report, which also found a 200% increase (about 3,900 vulnerabilities) in cloud-oriented Common Vulnerabilities and Exposures (CVE) in the last year.“Over 35% of cloud security incidents occurred from attackers\' use of valid, compromised credentials,” wrote Chris Caridi, strategic cyber threat analyst with IBM X-Force, in a blog about the report. “Making up nearly 90% of assets for sale on dark web marketplaces, credentials\' popularity among cybercriminals is apparent, averaging $10 per listing – or the equivalent of a dozen doughnuts.”To read this article in full, please click here
Vulnerability Threat Studies Cloud ★★★
globalsecuritymag.webp 2023-09-15 08:28:39 Dans 85 % des entreprises, le protocole RDP est accessible depuis Internet (lien direct) Dans 85 % des entreprises, le protocole RDP est accessible depuis Internet explique l'Unit 42 de Palo Alto Le rapport " 2023 Unit 42 Attack Surface Threat Report " souligne la nécessité de disposer d'outils de gestion de la surface d'attaque. - Malwares Threat Studies ★★★★
globalsecuritymag.webp 2023-09-14 23:30:00 Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d\'éviter bon nombre de problèmes (lien direct) Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d'éviter bon nombre de problèmes. A l 'occasion des Assises de la Sécurité, Lacework présentera les nouveautés de sa plateforme CNAPP qui permet de protéger les applications cloud native, Polygraph. Polygraph consolide l'analyse des risques et la détection de menaces depuis " le build jusqu'au run ". - Interviews / , Threat Cloud ★★
DarkReading.webp 2023-09-14 22:48:00 Pourquoi la gestion de l'identité est la clé pour arrêter les cyberattaques APT
Why Identity Management Is the Key to Stopping APT Cyberattacks
(lien direct)
Dark Reading News Desk: Crowdsstrike \'s Adam Meyers parle de la Chine, de l'Iran, de la Russie, et plus encore dans cet expert plongeant dans le paysage actuel actuel de l'acteur de la menace.
Dark Reading News Desk: CrowdStrike\'s Adam Meyers talks China, Iran, Russia, and more in this expert dive into the current APT threat actor landscape.
Threat ★★★
The_Hackers_News.webp 2023-09-14 19:37:00 Microsoft découvre les défauts de la bibliothèque NCurses affectant les systèmes Linux et MacOS
Microsoft Uncovers Flaws in ncurses Library Affecting Linux and macOS Systems
(lien direct)
Un ensemble de défauts de corruption de la mémoire a été découvert dans la bibliothèque de programmation NCurses (abréviation de nouvelles malédictions) qui pourrait être exploitée par les acteurs de la menace pour exécuter du code malveillant sur les systèmes Linux et macOS vulnérables. "En utilisant l'empoisonnement variable de l'environnement, les attaquants pouvaient enchaîner ces vulnérabilités pour élever les privilèges et exécuter du code dans le contexte du programme ciblé ou effectuer d'autres malveillants
A set of memory corruption flaws have been discovered in the ncurses (short for new curses) programming library that could be exploited by threat actors to run malicious code on vulnerable Linux and macOS systems. "Using environment variable poisoning, attackers could chain these vulnerabilities to elevate privileges and run code in the targeted program\'s context or perform other malicious
Vulnerability Threat ★★★
globalsecuritymag.webp 2023-09-14 19:23:50 ThreatModeler transforme la sécurité automobile en apportant des modèles de menaces libres et spécifiques à l'industrie sur son marché croissant
ThreatModeler Transforms Automotive Security by Bringing Free, Industry-Specific Threat Models to its Growing Marketplace
(lien direct)
menacemodeler transforme la sécurité automobile en apportant des modèles de menaces libres et spécifiques à l'industrie sur son marché croissant Des modèles de menaces pré-construits et vérifiés sont désormais disponibles pour relever les défis de sécurité uniques auxquels l'industrie automobile est confrontée à l'industrie automobile - revues de produits
ThreatModeler Transforms Automotive Security by Bringing Free, Industry-Specific Threat Models to its Growing Marketplace Pre-built, vetted threat models are now available to address the unique security challenges facing the automotive industry - Product Reviews
Threat ★★
RedCanary.webp 2023-09-14 19:03:55 Une approche proactive de la chasse aux menaces dans la sécurité des entreprises
A proactive approach to threat hunting in enterprise security
(lien direct)
L'un des chasseurs de menaces experts de Red Canary \\ a récemment rejoint le podcast «attendre juste un infosec» pour discuter de la chasse aux menaces dans un SOC de classe mondiale.
One of Red Canary\'s expert threat hunters recently joined the “Wait Just an Infosec” podcast to discuss threat hunting in a world-class SOC.
Threat Technical ★★★
DarkReading.webp 2023-09-14 17:51:07 Des voyous du voleur derrière Redline et Vidar Pivot to Ransomware
Stealer Thugs Behind RedLine & Vidar Pivot to Ransomware
(lien direct)
Dans un changement de stratégie notable, les acteurs de la menace abusent des certificats de signature de code pour répandre un double coup dur d'infostalers et des charges utiles de ransomwares.
In a notable shift in strategy, the threat actors are abusing code-signing certificates to spread a double whammy of infostealers and ransomware payloads.
Ransomware Threat ★★★
Mandiant.webp 2023-09-14 17:00:00 Pourquoi tu m'envoyez un texto?UNC3944 tire parti des campagnes de phishing SMS pour l'échange de SIM, les ransomwares, l'extorsion et la notoriété
Why Are You Texting Me? UNC3944 Leverages SMS Phishing Campaigns for SIM Swapping, Ransomware, Extortion, and Notoriety
(lien direct)
unc3944 est un cluster de menace motivé financièrement qui a utilisé de manière persistante Génie social basé sur téléphone et les campagnes de phishing SMS (SMSHing) pour obtenir des informations d'identification pour gagner et augmenter l'accès aux organisations victimes.Au moins, certains acteurs de la menace UNC3944 semblent opérer dans des communautés souterraines, telles que Telegram et Forums Underground, qu'ils peuvent exploiter pour acquérir des outils, des services et / ou d'autres soutiens pour augmenter leurs opérations.Cette activité chevauche une activité qui a été rapportée dans des sources ouvertes comme " 0ktapus , "" disperser les porcs , "et" Araignée dispersée . "Depuis 2022 et via
UNC3944 is a financially motivated threat cluster that has persistently used phone-based social engineering and SMS phishing campaigns (smshing) to obtain credentials to gain and escalate access to victim organizations. At least some UNC3944 threat actors appear to operate in underground communities, such as Telegram and underground forums, which they may leverage to acquire tools, services, and/or other support to augment their operations. This activity overlaps with activity that has been reported in open sources as "0ktapus," "Scatter Swine," and "Scattered Spider." Since 2022 and through
Threat ★★
Netskope.webp 2023-09-14 16:12:06 Le nouveau Python NodeStealer va au-delà des informations d'identification Facebook, volant maintenant tous les cookies de navigateur et les informations d'identification
New Python NodeStealer Goes Beyond Facebook Credentials, Now Stealing All Browser Cookies and Login Credentials
(lien direct)
> Résumé NetSkope Threat Labs suit une campagne qui utilise des scripts Python malveillants pour voler les utilisateurs de Facebook \\ 'des informations d'identification et des données de navigateur.Cette campagne cible les comptes commerciaux Facebook avec de faux messages Facebook avec un fichier malveillant joint.Les attaques atteignent les victimes principalement en Europe du Sud et en Amérique du Nord dans différents segments, dirigés par la fabrication [& # 8230;]
>Summary Netskope Threat Labs is tracking a campaign that uses malicious Python scripts to steal Facebook users\' credentials and browser data. This campaign targets Facebook business accounts with bogus Facebook messages with a malicious file attached. The attacks are reaching victims mainly in Southern Europe and North America across different segments, led by the manufacturing […]
Threat ★★
PaloAlto.webp 2023-09-14 13:00:31 2023 Unité 42 Le rapport sur la menace de surface d'attaque met en évidence la nécessité d'ASM
2023 Unit 42 Attack Surface Threat Report Highlights the Need for ASM
(lien direct)
Le rapport de la menace de surface d'attaque de l'unité 2023 42 met en évidence la nécessité de capacités de gestion de la surface d'attaque.
The 2023 Unit 42 Attack Surface Threat Report highlights the need for attack surface management capabilities.
Threat Studies ★★★
SocRadar.webp 2023-09-14 12:48:18 Aperçu du Tiber-UE du point de vue de l'intelligence des menaces
Overview of TIBER-EU From Threat Intelligence Perspective
(lien direct)
Les institutions financières sont cruciales pour l'économie mondiale.Ils détiennent des milliers de dollars d'actifs ...
Financial institutions are crucial for the global economy. They hold trillions of dollars in assets...
Threat ★★
globalsecuritymag.webp 2023-09-14 12:40:36 Proofpoint dévoile de nouvelles fonctionnalités de sensibilisation à la sécurité pour éduquer les utilisateurs sur les menaces cyber avancées (lien direct) Proofpoint dévoile de nouvelles fonctionnalités de sensibilisation à la sécurité pour éduquer les utilisateurs sur les menaces cyber les plus avancées aujourd'hui Informations sur les groupes évolutifs, l'hameçonnage soutenu par le Machine Learning, et autres nouveaux contenus inclus, prépareront les utilisateurs et leur organisation à mieux se défendre. - Produits Threat ★★★
bleepingcomputer.webp 2023-09-14 12:30:00 Les pirates iraniens enfreignent les orgs de défense dans les attaques de spray de mot de passe
Iranian hackers breach defense orgs in password spray attacks
(lien direct)
Microsoft affirme qu'un groupe de menaces soutenu par l'Iran a ciblé des milliers d'organisations aux États-Unis et dans le monde entier dans des attaques en pulvérisation de mot de passe depuis février 2023. [...]
Microsoft says an Iranian-backed threat group has targeted thousands of organizations in the U.S. and worldwide in password spray attacks since February 2023. [...]
Threat ★★
Chercheur.webp 2023-09-14 11:05:51 Fake Signal and Telegram Apps in the Google Play Store (lien direct) google supprimé Faux applications de signal et télégrammes de son Play Store. Une application avec le nom Signal Plus Messenger était disponible en jeu pendant neuf mois et avait été téléchargée à partir de Play environ 100 fois avant que Google ne le retire en avril dernier après avoir été inondé par la société de sécurité ESET.Il était également disponible dans le Samsung App Store et sur SignalPlus [.] Org, un site Web dédié imitant le Signal.org officiel.Une application s'appelant Flygram, quant à elle, a été créée par le même acteur de menace et était disponible sur les trois mêmes canaux.Google l'a supprimé du jeu en 2021. Les deux applications restent disponibles dans le magasin Samsung ...
Google removed fake Signal and Telegram apps from its Play store. An app with the name Signal Plus Messenger was available on Play for nine months and had been downloaded from Play roughly 100 times before Google took it down last April after being tipped off by security firm ESET. It was also available in the Samsung app store and on signalplus[.]org, a dedicated website mimicking the official Signal.org. An app calling itself FlyGram, meanwhile, was created by the same threat actor and was available through the same three channels. Google removed it from Play in 2021. Both apps remain available in the Samsung store...
Threat ★★
bleepingcomputer.webp 2023-09-14 10:02:01 IP criminel élève la sécurité des paiements avec la certification PCI DSS Level 1
Criminal IP Elevates Payment Security with PCI DSS Level 1 Certification
(lien direct)
Criminal IP, un moteur de recherche d'intelligence cyber-menace, a obtenu la certification PCI DSS de niveau 1.En savoir plus sur Criminal IP sur leur moteur de recherche de cyber-menace d'intelligence.[...]
Criminal IP, a cyber threat intelligence search engine, has achieved PCI DSS Level 1 certification. Learn more from Criminal IP about their cyber threat intelligence search engine. [...]
Threat ★★
globalsecuritymag.webp 2023-09-14 09:57:25 Docontrol s'intègre aux plates-formes HRIS pour atténuer les menaces d'initiés
DoControl Integrates with HRIS Platforms to Mitigate Insider Threats
(lien direct)
Docontrol s'intègre aux plates-formes HRIS pour atténuer les menaces d'initiés Informations sur les RH essentielles utilisées pour alimenter la détection des menaces d'initiés basée sur l'IA, enrichir les flux de travail de sécurité avec un contexte commercial et assurer un meilleur alignement entre les équipes de sécurité et RH - nouvelles commerciales
DoControl Integrates with HRIS Platforms to Mitigate Insider Threats Essential HR information used to power AI-based insider threat detection, enrich security workflows with business context, and provide better alignment between security and HR teams - Business News
Threat ★★
bleepingcomputer.webp 2023-09-14 09:47:16 Fake Cisco Webex Google Ads Modèles de suivi des abus pour pousser les logiciels malveillants
Fake Cisco Webex Google Ads abuse tracking templates to push malware
(lien direct)
Les acteurs de la menace utilisent des modèles de suivi des publicités Google comme une échappatoire pour créer des annonces de recherche de logiciels WebEx convaincantes qui redirigent les utilisateurs vers des sites Web qui distribuent le malware Batloader.[...]
Threat actors use Google Ads tracking templates as a loophole to create convincing Webex software search ads that redirect users to websites that distribute the BatLoader malware. [...]
Malware Threat ★★★
Sekoia.webp 2023-09-14 08:00:00 Sekoia.io Mid-2023 Ransomware Threat Landscape (lien direct) > Ce billet de blog vise à présenter un aperçu de l'évolution des menaces liées aux ransomwares dans la première moitié de 2023. Les observations et l'analyse partagées dans cet article de blog se concentrent sur les opérations des ransomwares qui ont principalement un impact sur les réseaux d'entreprise dans des campagnes lucratives. la publication Suivante sekoia.io mi-2023Paysage est un article de blog Sekoia.io .
>This blog post aims at presenting an overview of the ransomware-related threat evolution in the first half of 2023. The observations and the analysis shared in this blog post focus on ransomware operations mostly impacting corporate networks in lucrative campaigns. La publication suivante Sekoia.io mid-2023 Ransomware Threat Landscape est un article de Sekoia.io Blog.
Ransomware Threat ★★★
CyberSkills.webp 2023-09-14 00:00:00 La petite idée avec un grand impact sur l'écart de talents de cybersécurité
The Small Idea With a Big Impact on the Cybersecurity Talent Gap
(lien direct)
The cost of cybercrime is expected to reach $8 trillion globally this year, yet the scarcity of security talent is becoming more pronounced. With more than 750,000 cybersecurity positions unfilled in the U.S. and 3.5 million positions worldwide unfilled, the race is on to close the skills shortage that is estimated to contribute to 80% of all security breaches. In 2022, cyberattacks increased by 38%. The global average cost of a data breach reached $4.35 million, while the average cost of a data breach in the U.S. reached $9.44 million, according to a report by IBM and the U.S.-based Ponemon Institute. Bringing on more technical talent is central to companies in order to stop these threat actors. “Cybercrime can be very lucrative. And the reality is, talent is your best line of defense,” said Donna O\'Shea, chair of cybersecurity at Munster Technological University (MTU) in Cork, Ireland. Easing the Talent Crunch With Bite-Sized Learning As the digital economy evolves, more opportunities for malicious attacks are coming to the fore. Creative approaches aimed at increasing the pool of security professionals are emerging–and bringing down the barriers that once kept people from pursuing these lucrative roles. “There has been a lot of progress made in terms of the way that we deliver cybersecurity education,” O\'Shea said. Micro-credentials are small, accredited courses that allow candidates to pursue highly focused upskilling and reskilling that respond to niche labor market needs. Experts predict that lowering the time and costs involved in post-graduate studies will attract more learners and help address the cybersecurity talent scarcity. In 2020, the Irish Universities Association (IUA) was awarded €12.3 million through the country\'s Department of Further and Higher Education to become the first European country to establish a national framework for nationally accredited micro-credentials. “This is a real innovation in workforce development and lifelong learning,” says Aisling Soden, talent transformation & innovation manager for IDA Ireland. The cyberskills micro-credential programs are administered through academic institutes, co-designed by industry and, in time, will be transferrable across Europe. Because they are offered online, Soden also sees micro-credentials as a way to help companies upskill staff with specific cybersecurity skills to an international standard of education. These highly specific cybersecurity short courses will also benefit companies looking to upskill internal staff or access new talent in 25+ critical areas such as network systems, security standards & risk, security architecture, malware, reverse engineering and more. Soden envisions the micro-credential standards playing a bigger role on the global stage: “In the future, I can see these standards being recognized worldwide.” Underrepresented Communities: An Untapped Resource In 2022, Ireland was one of only a few countries to make headway in the quest to narrow cybersecurity talent shortages. Most regions around the world reported an increase in their cybersecurity workforce gap, according to a report by (ISC)², the world\'s leading cybersecurity professional organization. Last year, Ireland closed its cybersecurity skills gap by 19.5% while the global gap grew by 26.2%. O\'Shea stressed the need to do a “much better job globally of reaching underrepresented populations to fill these open positions.” Especially now, she says, as micro-credentials bring down the cost, time commitments and previously required masters-level studies for training for cybersecurity jobs, opportunities must increase for women, military veterans, minority groups and people from financially disadvantaged communities. There\'s also an untapped market of individuals displaced from hospitality and other service sectors during the pandemic. Society needs to do a better job of fostering cybersecurity talent across the entire hiring spectrum, said O\'Shea. This should start with thought-provoking conversa Data Breach Malware Threat Studies Prediction Technical ★★
The_Hackers_News.webp 2023-09-13 19:01:00 Les chercheurs détaillent 8 vulnérabilités dans Azure Hdinsight Analytics Service
Researchers Detail 8 Vulnerabilities in Azure HDInsight Analytics Service
(lien direct)
Plus de détails ont émergé sur un ensemble de défauts de scripts croisés (XSS) dans le service d'ouverture d'Open Analytics Microsoft Azure Hdinsight qui pourrait être armé par un acteur de menace pour mener des activités malveillantes. "Les vulnérabilités identifiées consistaient en six XSS stockés et deux vulnérabilités XSS reflétées, chacune pouvant être exploitée pour effectuer des actions non autorisées,
More details have emerged about a set of now-patched cross-site scripting (XSS) flaws in the Microsoft Azure HDInsight open-source analytics service that could be weaponized by a threat actor to carry out malicious activities. "The identified vulnerabilities consisted of six stored XSS and two reflected XSS vulnerabilities, each of which could be exploited to perform unauthorized actions,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-13 17:16:00 Webinaire: détection et réponse des menaces d'identité (ITDR) & # 8211;Enlève à votre tissu d'identité
Webinar: Identity Threat Detection & Response (ITDR) – Rips in Your Identity Fabric
(lien direct)
À l'ère numérique d'aujourd'hui, les applications SaaS sont devenues l'épine dorsale des entreprises modernes.Ils rationalisent les opérations, améliorent la productivité et favorisent l'innovation.Mais avec une grande puissance vient une grande responsabilité.Alors que les organisations intègrent davantage d'applications SaaS dans leurs flux de travail, ils ouvrent par inadvertance la porte à une nouvelle ère de menaces de sécurité.Les enjeux?Vos données inestimables et la confiance
In today\'s digital age, SaaS applications have become the backbone of modern businesses. They streamline operations, enhance productivity, and foster innovation. But with great power comes great responsibility. As organizations integrate more SaaS applications into their workflows, they inadvertently open the door to a new era of security threats. The stakes? Your invaluable data and the trust
Threat Cloud ★★
CVE.webp 2023-09-13 16:15:11 CVE-2023-4828 (lien direct) Une vérification inappropriée pour une condition exceptionnelle dans le serveur INSIVER Threat Management (ITM) pourrait être utilisée par un attaquant pour modifier la configuration de tout agent déjà enregistré afin que toutes les futures communications d'agent soient envoyées à une URL choisie par l'attaquant.Un attaquant doit d'abord obtenir des informations d'identification d'agent valides et un nom d'hôte d'agent cible.Toutes les versions antérieures au 7.14.3.69 sont affectées.
An improper check for an exceptional condition in the Insider Threat Management (ITM) Server could be used by an attacker to change the configuration of any already-registered agent so that all future agent communications are sent to an attacker-chosen URL. An attacker must first successfully obtain valid agent credentials and target agent hostname. All versions prior to 7.14.3.69 are affected.
Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4803 (lien direct) Une vulnérabilité de script inter-sites réfléchie dans le point de terminaison de WriteWindowTitle de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein du paramètre de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the WriteWindowTitle endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4802 (lien direct) Une vulnérabilité de script de site transversale réfléchie dans le point de terminaison UpdateInStalledSoftware de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein d'un autre parrain de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the UpdateInstalledSoftware endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:10 CVE-2023-4801 (lien direct) Une vulnérabilité de validation de certification inappropriée dans l'agent de gestion des menaces d'initiés (ITM) pour MACOS pourrait être utilisée par un acteur anonyme sur un réseau adjacent pour établir une position d'homme dans le milieu entre l'agent et le serveur ITM après que l'agent s'est inscrit.Toutes les versions antérieures au 7.14.3.69 sont affectées.Les agents de Windows, Linux et Cloud ne sont pas affectés.
An improper certification validation vulnerability in the Insider Threat Management (ITM) Agent for MacOS could be used by an anonymous actor on an adjacent network to establish a man-in-the-middle position between the agent and the ITM server after the agent has registered. All versions prior to 7.14.3.69 are affected. Agents for Windows, Linux, and Cloud are unaffected.
Vulnerability Threat Cloud
The_Hackers_News.webp 2023-09-13 15:26:00 Rust-écrit 3h du matin Ransomware: un aperçu d'une nouvelle famille de logiciels malveillants
Rust-Written 3AM Ransomware: A Sneak Peek into a New Malware Family
(lien direct)
Une nouvelle famille de ransomwares appelée 3 heures du matin est apparue dans la nature après sa détection dans un seul incident dans lequel un affilié non identifié a déployé la souche après une tentative infructueuse de déployer Lockbit (AKA BIBWAYWING SPIDER ou SYRPHID) dans le réseau cible. "3h du matin est écrit en rouille et semble être une toute nouvelle famille de logiciels malveillants", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom,
A new ransomware family called 3AM has emerged in the wild after it was detected in a single incident in which an unidentified affiliate deployed the strain following an unsuccessful attempt to deploy LockBit (aka Bitwise Spider or Syrphid) in the target network. "3AM is written in Rust and appears to be a completely new malware family," the Symantec Threat Hunter Team, part of Broadcom, said in
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-09-13 14:47:00 Microsoft met en garde contre la nouvelle campagne de phishing ciblant les sociétés via des messages d'équipe
Microsoft Warns of New Phishing Campaign Targeting Corporations via Teams Messages
(lien direct)
Microsoft met en garde contre une nouvelle campagne de phishing entreprise par un courtier d'accès initial qui implique d'utiliser des messages d'équipe comme leurres pour infiltrer les réseaux d'entreprise. L'équipe de renseignement sur les menaces du géant de la technologie suit le cluster sous le nom de Storm-0324, qui est également connue par les surnoms TA543 et Sagrid. "À partir de juillet 2023, Storm-0324 a été observé distribuant des charges utiles à l'aide d'un
Microsoft is warning of a new phishing campaign undertaken by an initial access broker that involves using Teams messages as lures to infiltrate corporate networks. The tech giant\'s Threat Intelligence team is tracking the cluster under the name Storm-0324, which is also known by the monikers TA543 and Sagrid. "Beginning in July 2023, Storm-0324 was observed distributing payloads using an
Threat ★★★
AlienVault.webp 2023-09-13 10:00:00 Eco-Hacks: l'intersection de la durabilité et des cyber-menaces
Eco-hacks: The intersection of sustainability and cyber threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Environmental sustainability is more important than ever before for organizations across all sectors. Sustainability concerns including geopolitics, future-focused developments, advanced ESG reporting, and building sustainability into supply chains going forward are all significant trends shaping businesses in 2023 and beyond.  While the shift towards environmental sustainability is a worthy pursuit no matter the industry, the trend towards adopting new technologies that provide more sustainability and eco-friendliness can have some unintended consequences on the realm of cybersecurity.  Today we can see many hybrid endeavors that combine both cutting-edge technology and green, eco-friendly initiatives to create long-term ecologically sustainable solutions for businesses in all fields. But since these collaborations tend to utilize new technology, they may not provide the kind of advanced-level cybersecurity protocols needed to secure these endeavors against cyberattacks, resulting in unintended consequences: an increase in cyber vulnerabilities.  In this article, we will take an in-depth look at the enhanced cybersecurity risks presented by certain sustainability and tech initiatives. Then we will explore best practices intended to keep businesses cyber secure as they transition to new, more environmentally friendly modes of operation and production.  1. The unexpected cybersecurity risks of going green While new green technology rollouts provide highly visible, obvious benefits, contributing to the important global cause of sustainability, the cybersecurity underpinnings that run in the background are easy to ignore but no less significant. There is a subtle interdependence between new green tech and expanded cybersecurity risks. 2. New developments in green technology New developments in green technology are vast and wide-ranging, offering revolutionary potential to cut down on harmful greenhouse gas emissions. By some estimates, Green IT can contribute to reducing greenhouse gas emissions by ten times more than it emits. Green coding focuses on creating more energy efficient modes of engaging computational power that can be applied to everything from virtual reality gaming devices in development to cloud computing.  Sustainable data collection centers aim to reduce carbon and greenhouse gas emissions by finding alternative methods of collecting data that require less energy.  Smart city technology, such as IoT-enabled power grids, smart parking meters, and smart traffic controls, can utilize predictive capabilities to ensure that urban infrastructures are running at optimal energy levels, reducing resource and energy waste and improving city living experiences. Similarly, smart HVAC systems can respond to global climate change issues by managing the internal temperature of buildings using smart regulators that reduce energy waste and carbon emissions, while still heating or cooling buildings.  All of these innovations are building towards a more sustainable future by reducing our need for harmful fossil fuel consumption, managing power usage across the energy grid, and creating more sustainable alternatives to existing technologies for transportation, waste management, entertainment, and more. But each of these new technologies also presents a broader risk level Vulnerability Threat Prediction Cloud ★★★
globalsecuritymag.webp 2023-09-13 09:12:26 HP Wolf Security : les Threat Actors innovent avec de nouvelles formes d\'attaque en chaîne, comparables à des briques de Lego (lien direct) HP Wolf Security : les Threat Actors innovent avec de nouvelles formes d'attaque en chaîne, comparables à des briques de Lego Le dernier rapport HP Wolf Security révèle que les cybercriminels redoublent de créativité pour contourner les mesures de sécurité. - Malwares Threat ★★
SecureList.webp 2023-09-13 09:00:18 Paysage de menace pour les systèmes d'automatisation industrielle.Statistiques pour H1 2023
Threat landscape for industrial automation systems. Statistics for H1 2023
(lien direct)
Au premier semestre de 2023, le pourcentage d'ordinateurs ICS sur lesquels les objets malveillants ont été bloqués ont diminué de H2 2022 de seulement 0,3 pp à 34%.
In the first half of 2023, the percentage of ICS computers on which malicious objects were blocked decreased from H2 2022 by just 0.3 pp to 34%.
Threat Studies Industrial ★★★★
InfoSecurityMag.webp 2023-09-13 08:30:00 Le Royaume-Uni ICO et le NCSC se préparent à partager des renseignements sur les menaces anonymisées
UK ICO and NCSC Set to Share Anonymized Threat Intelligence
(lien direct)
Le régulateur de la protection des données et l'agence de sécurité signent MOU
Data protection regulator and security agency sign MoU
Threat ★★★
bleepingcomputer.webp 2023-09-13 08:29:40 Les pirates utilisent de nouveaux ransomwares de 3 heures pour enregistrer l'attaque de verrouillage défaillante
Hackers use new 3AM ransomware to save failed LockBit attack
(lien direct)
Une nouvelle souche de ransomware appelée 3h du matin a été découverte après qu'un acteur de menace l'a utilisé dans une attaque qui n'a pas déploiement de ransomwares de verrouillage sur un réseau cible.[...]
A new ransomware strain called 3AM has been uncovered after a threat actor used it in an attack that failed to deploy LockBit ransomware on a target network. [...]
Ransomware Threat ★★★
Trend.webp 2023-09-13 00:00:00 Redline / Vidar Abus EV Certificats, se déplace vers les ransomwares
RedLine/Vidar Abuses EV Certificates, Shifts to Ransomware
(lien direct)
Dans ce blog, nous étudions comment les acteurs de la menace ont utilisé des logiciels malveillants de vol d'information avec des certificats de signature de code EV et ont ensuite livré des charges utiles de ransomware à ses victimes via la même méthode de livraison.
In this blog, we investigate how threat actors used information-stealing malware with EV code signing certificates and later delivered ransomware payloads to its victims via the same delivery method.
Ransomware Malware Threat ★★★
RecordedFuture.webp 2023-09-12 19:00:00 Airbus enquête sur la fuite de données impliquant des milliers de fournisseurs
Airbus investigates data leak allegedly involving thousands of suppliers
(lien direct)
Le géant européen de l'aérospatiale Airbus a déclaré mardi qu'il enquêtait sur un incident de cybersécurité à la suite de rapports selon lesquels un pirate a publié des informations sur 3 200 des vendeurs de la société au Dark Web.Un acteur de menace utilisant le surnom "USDOD" a publié lundi sur BreachForums qu'ils ont obtenu l'accès à un portail Web Airbus après avoir compromis le
The European aerospace giant Airbus said on Tuesday that it is investigating a cybersecurity incident following reports that a hacker posted information on 3,200 of the company\'s vendors to the dark web. A threat actor using the moniker "USDoD" posted Monday on BreachForums that they obtained access to an Airbus web portal after compromising the
Threat ★★
TechRepublic.webp 2023-09-12 16:49:51 Point de contrôle: les pirates abandonnant les entraînements USB physiques aux trous d'arrosage
Check Point: Hackers Dropping Physical USB Drives at Watering Holes
(lien direct)
Le CISO mondial de Check Point \\ discute de l'intelligence des menaces de la société 2023, y compris de nouveaux acteurs de malveillance et de menace d'IA, répartissant les logiciels malveillants en supprimant les lecteurs flash.
Check Point\'s Global CISO discusses the firm\'s 2023 threat intelligence, including new AI malice and threat actors spreading malware by dropping flash drives.
Malware Threat ★★★
The_State_of_Security.webp 2023-09-12 16:30:00 Alerte de menace vert: septembre 2023 Patch mardi analyse
VERT Threat Alert: September 2023 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont les mises à jour de la sécurité en septembre 2023 de Microsoft, qui comprend un format de notes de version récemment introduit.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1073 le mercredi 13 septembre.Microsoft CVE CVE-2023-36761 dans les études et divulgués a indiqué qu'une vulnérabilité impactant Microsoft Word, y compris le volet d'aperçu, a été divulguée publiquement et a connu une exploitation active.Une exploitation réussie de la vulnérabilité pourrait divulguer des hachages NTLM à l'attaquant.Microsoft a signalé cette vulnérabilité comme ...
Today\'s VERT Alert addresses Microsoft\'s September 2023 Security Updates , which includes a recently introduced release notes format. VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1073 on Wednesday, September 13th. In-The-Wild & Disclosed CVEs CVE-2023-36761 Microsoft has indicated that a vulnerability impacting Microsoft Word, including the preview pane, has been publicly disclosed and has seen active exploitation. Successful exploitation of the vulnerability could disclose NTLM hashes to the attacker. Microsoft has reported this vulnerability as...
Vulnerability Threat ★★
globalsecuritymag.webp 2023-09-12 15:55:25 Les données de Semperis et NTT protègent les systèmes d'identité avant, pendant et après les cyberattaques
Semperis and NTT DATA Protect Identity Systems Before, During and After Cyberattacks
(lien direct)
Les données de Semperis et NTT protègent les systèmes d'identité avant, pendant et après les cyberattaques Les clients mondiaux de NTT Data \\ bénéficieront de solutions de détection et de réponse de menace d'identité de bout en bout (ITDR) avec Semperis \\ 'Platform ITDR complexe - nouvelles commerciales
Semperis and NTT DATA Protect Identity Systems Before, During and After Cyberattacks NTT DATA\'s global clients will benefit from end-to-end identity threat detection and response (ITDR) solutions with Semperis\' comprehensive ITDR platform - Business News
Threat
The_Hackers_News.webp 2023-09-12 15:48:00 Le groupe Redfly chinois a compromis la grille critique d'une nation dans la campagne de 6 mois de l'ombre
Chinese Redfly Group Compromised a Nation\\'s Critical Grid in 6-Month ShadowPad Campaign
(lien direct)
Un acteur de menace appelé Redfly a été lié à un compromis d'une grille nationale située dans un pays asiatique sans nom depuis six mois plus tôt cette année en utilisant un logiciel malveillant connu appelé ShadowPad. "Les attaquants ont réussi à voler des informations d'identification et à compromettre plusieurs ordinateurs sur le réseau de l'organisation \\", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec
A threat actor called Redfly has been linked to a compromise of a national grid located in an unnamed Asian country for as long as six months earlier this year using a known malware referred to as ShadowPad. "The attackers managed to steal credentials and compromise multiple computers on the organization\'s network," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with
Malware Threat ★★★
ZoneAlarm.webp 2023-09-12 14:23:48 Les dangers cachés des mods télégrammes sur Google Play
The Hidden Dangers of Telegram Mods on Google Play
(lien direct)
> Le Google Play Store, un centre pour des millions d'applications, a récemment été ciblé par des clones de télégramme malveillant, mettant en danger la sécurité de milliers de personnes.Ces mods, étrangement similaires à l'original et chargées de capacités de logiciels espions, constituent une menace substantielle pour les utilisateurs individuels et professionnels.Telegram, une application de messagerie cryptée, permet et encourage le développement & # 8230;
>The Google Play Store, a hub for millions of apps, has been recently targeted by malicious Telegram clones, jeopardizing the security of thousands. These mods, eerily similar to the original and laden with spyware capabilities, pose a substantial threat to individual and business users alike. Telegram, an encrypted messaging application, allows and encourages the development …
Threat ★★
SocRadar.webp 2023-09-12 13:30:00 Mère des menaces: menace en tant que service
Mother of the Threats: Threat as a Service
(lien direct)
> Le service de botnet de la Russie anonyme Tesla-Bot a annoncé un nouveau modèle de service malveillant sur sa chaîne télégramme ....
>Anonymous Russia’s botnet service Tesla-bot announced a new malicious service model on its Telegram channel....
Threat ★★★
Last update at: 2024-06-28 16:07:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter