What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-09-12 10:06:48 Le moteur Memdive AI empêche les charges utiles malveillantes d'échapper aux mesures de sécurité
MemDive AI Engine Prevents Malicious Payloads from Evading Security Measures
(lien direct)
> par Asaf Avisar, Arie Olshtein et Shiri Yaakobson Highlights: ces derniers mois, Memdive a permis à notre moteur d'émulation de menace d'empêcher diverses tentatives de packer basé sur Shellcode, visant à exécuter des ransomwares d'arrêt et le voleur Redline.Les clients de point de contrôle utilisant des produits quantum et harmonie (avec le moteur activé) sont désormais protégés contre ce vecteur d'attaque pernicieux.Le moteur d'émulation de menace de Check Point \\ permet aux utilisateurs d'envoyer des fichiers à ThreatCloud AI pour l'inspection.Le moteur d'émulation de menace utilise des bacs de sable connectés à Internet pour empêcher les attaques en plusieurs étapes en analysant la chaîne d'infection complète.Nous avons récemment mis en œuvre une approche avancée pour détecter et prévenir les charges utiles malveillantes cryptées, [& # 8230;]
> By Asaf Avisar, Arie Olshtein and Shiri Yaakobson   Highlights:   In recent months, MemDive allowed our Threat Emulation engine to prevent various attempts of a shellcode-based packer, aiming to execute STOP ransomware and the RedLine Stealer.  Check Point customers using Quantum and Harmony products (with the engine activated) are now protected against this pernicious attack vector.  Check Point\'s Threat Emulation engine allows users to send files to ThreatCloud AI for inspection. The Threat Emulation engine uses internet-connected sandboxes to prevent multi-stage attacks by analyzing the full infection chain. We\'ve recently implemented an advanced approach to detect and preventing encrypted malicious payloads, […]
Ransomware Threat ★★
AlienVault.webp 2023-09-12 10:00:00 Réseaux résilients: éléments constitutifs de l'architecture de la cybersécurité moderne
Resilient networks: Building blocks of modern Cybersecurity architecture
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s interconnected digital landscape, where data flows like a river through intricate networks, the importance of cybersecurity has never been more pronounced. As our reliance on digital networks grows, so do the threats that seek to exploit vulnerabilities in these very networks. This is where the concept of resilient networks steps in, acting as the guardians of our digital realms. In this article, we delve into the world of resilient networks, exploring their significance as the cornerstone of modern cybersecurity architecture. Understanding resilient networks Imagine a web of interconnected roads, each leading to a different destination. In the realm of cybersecurity, these roads are the networks that enable communication, data exchange, and collaboration. Resilient networks are like well-constructed highways with multiple lanes, built to withstand unexpected disruptions. They aren\'t just about preventing breaches; they\'re about enabling the network to adapt, recover, and continue functioning even in the face of a successful attack. Network resilience stands as a critical component in the realm of modern cybersecurity, complementing traditional security measures like utilizing proxy servers by focusing on the ability to endure and recover. Network security It\'s essential to distinguish between network security and network resilience. Network security involves fortifying the network against threats, employing firewalls, antivirus software, and encryption methods. On the other hand, network resilience goes beyond this, acknowledging that breaches might still occur despite stringent security measures. Resilience Resilience entails the ability to detect, contain, and recover from these breaches while minimizing damage. It\'s like preparing for a storm by not only building strong walls but also having an emergency plan in case the walls are breached. Resilient networks aim to reduce downtime, data loss, and financial impact, making them a critical investment for organizations of all sizes. Key components of resilient networks Consider your home\'s architecture. You have multiple exits, fire alarms, and safety measures in place to ensure your well-being in case of emergencies. Similarly, resilient networks are built with specific components that enable them to weather the storms of cyber threats. Redundancy, diversity, segmentation and isolation, and adaptive monitoring and threat detection are the pillars of network resilience. Redundancy Redundancy involves creating backup systems or pathways. It\'s like having alternate routes to reach your destination in case one road is blocked. In the digital realm, redundant systems ensure that if one part of the network fails, traffic is seamlessly rerouted, minimizing disruptions. Diversity Diversity, on the other hand, means not putting all your eggs in one basket. A diverse network employs various hardware, software, and protocols, reducing the risk of a single point of failure. Think of it as a portfolio of investments – if one fails, the others remain intact. Segmentation and isolation Segmentation and Isolation play a crucial role in containing potential threats. Imagine a building with multiple compartments, each serving a different purpose. If a fire breaks out in one compartment, it\'s isolated, preventing the entire building from Tool Vulnerability Threat Prediction Medical ★★
InfoSecurityMag.webp 2023-09-12 10:00:00 Redfly Group compromet le réseau électrique national
Redfly Group Compromises National Power Grid
(lien direct)
Symantec met en garde contre la menace croissante des infrastructures critiques
Symantec warns of mounting threat to critical infrastructure
Threat
Sekoia.webp 2023-09-12 07:32:34 Présentation du cyber-menace du secteur des transports
The Transportation sector cyber threat overview
(lien direct)
> Ce rapport vise à contextualiser les cyber-activités ciblant le secteur des transports dans le monde entier au cours de la période 2022 - 2023.Ce rapport est basé sur les rapports open source et les observations de Sekoia.io des campagnes ayant un impact sur le transport routier, aérien et ferroviaire. la publication Suivante le secteur du transport cyber-menace aperçu est un article de sekoia.io blog .
>This report aims at contextualising cyber activities targeting the transportation sector worldwide over the 2022 - 2023 period. This report is based on open source reporting and Sekoia.io observations of campaigns mostly impacting the road, air and rail transportation. La publication suivante The Transportation sector cyber threat overview est un article de Sekoia.io Blog.
Threat ★★
Netskope.webp 2023-09-11 20:00:31 Statistiques des laboratoires de netskope menace pour août 2023
Netskope Threat Labs Stats for August 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud
The_Hackers_News.webp 2023-09-11 18:54:00 Le nouveau sponsor de la charmante Kiten \\ a cible le Brésil, Israël et U.A.E.
Charming Kiten\\'s New Backdoor \\'Sponsor\\' Targets Brazil, Israel, and U.A.E.
(lien direct)
L'acteur iranien des menaces connu sous le nom de Charming Kiten a été lié à une nouvelle vague d'attaques ciblant différentes entités au Brésil, en Israël et aux États-Unis.Utilisation d'un sponsor nommé sans papiers auparavant sans papiers. Slovak Cybersecurity Firm suit le cluster sous le nom bobcat balistique.Les modèles de victimologie suggèrent que le groupe est principalement en train de parcourir l'éducation, le gouvernement et les soins de santé
The Iranian threat actor known as Charming Kiten has been linked to a new wave of attacks targeting different entities in Brazil, Israel, and the U.A.E. using a previously undocumented backdoor named Sponsor. Slovak cybersecurity firm is tracking the cluster under the name Ballistic Bobcat. Victimology patterns suggest that the group primarily singles out education, government, and healthcare
Threat ★★
Checkpoint.webp 2023-09-11 16:34:26 11 septembre & # 8211;Rapport de renseignement sur les menaces
11th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principaux attaques et violations du point de contrôle avertissent une récente campagne de phishing par e-mail abusant de l'outil de visualisation des données & # 8211;Google Looker Studio.Les attaquants utilisent l'outil pour envoyer des e-mails de diaporama aux victimes des comptes Google officiels, en instrumentant [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th September, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point warns of a recent Email phishing campaign abusing the data visualization tool – Google Looker Studio. Attackers use the tool to send slideshow emails to victims from official Google accounts, instructing […]
Tool Threat ★★
globalsecuritymag.webp 2023-09-11 14:22:17 Frédéric Le Landais, Synetis : Les entreprise doivent replacer la cybersécurité au cœur de leur stratégie pour anticiper les menaces à venir et affronter les crises (lien direct) Frédéric Le Landais, Synetis : Les entreprise doivent replacer la cybersécurité au cœur de leur stratégie pour anticiper les menaces à venir et affronter les crises - Interviews Threat
DarkReading.webp 2023-09-11 14:00:00 Surmonter la menace croissante de détournement de session
Overcoming the Rising Threat of Session Hijacking
(lien direct)
PassKeys et l'authentification multifactorielle ne sont pas assez pour lutter contre les logiciels malveillants infoséaler, qui peuvent exfiltrer les données d'entreprise avant que quiconque ne sache qu'une attaque ne se produise.
Passkeys and multifactor authentication aren\'t enough for combating infostealer malware, which can exfiltrate corporate data before anyone knows an attack happened.
Threat ★★
Checkpoint.webp 2023-09-11 13:36:12 Août 2023 \\'s Mostware le plus recherché: la nouvelle campagne chroméloader propose des extensions de navigateur malveillant tandis que QBOT est fermé par le FBI
August 2023\\'s Most Wanted Malware: New ChromeLoader Campaign Spreads Malicious Browser Extensions while QBot is Shut Down by FBI
(lien direct)
> Vérifier les recherches sur les points rapportés sur une nouvelle campagne de chromeloader nommée "Shampoo" qui cible les utilisateurs de navigateurs Chrome avec de fausses publicités chargées de logiciels malveillants.Pendant ce temps, le secteur des communications a sauté la liste à la deuxième industrie la plus touchée sur les soins de santé & # 160;Notre dernier indice de menace mondial pour août 2023 a vu des chercheurs rapporter sur une nouvelle variante du malware chromeloader, qui cible les utilisateurs de navigateurs de Chrome avec de fausses publicités chargées de maux d'extensions.Pendant ce temps, le secteur des communications s'est classé comme la deuxième industrie la plus touchée dans le monde, éliminant les soins de santé de la liste pour la première fois cette année.Chromeloader est un navigateur Google Chrome persistant [& # 8230;]
>Check Point Research reported on a new ChromeLoader campaign named “Shampoo” which targets Chrome browser users with malware-loaded fake ads. Meanwhile, the communications sector jumped up the list to the second most impacted industry over healthcare   Our latest Global Threat Index for August 2023 saw researchers report on a new variant of the ChromeLoader malware, which has been targeting Chrome browser users with fake ads loaded with malicious extensions. Meanwhile, the communications sector ranked as the second most impacted industry globally, knocking healthcare off the list for the first time this year. ChromeLoader is a persistent Google Chrome browser […]
Threat ★★
The_Hackers_News.webp 2023-09-11 13:24:00 Cybercriminels utilisant PowerShell pour voler les hachages NTLMV2 à partir de fenêtres compromises
Cybercriminals Using PowerShell to Steal NTLMv2 Hashes from Compromised Windows
(lien direct)
Une nouvelle campagne de cyberattaque tire parti du script PowerShell associé à un outil de équipe rouge légitime pour piller les hachages NTLMV2 à partir de systèmes Windows compromis principalement situés en Australie, en Pologne et en Belgique. L'activité a été nommée Steal-it par Zscaler KenenceLabz. "Dans cette campagne, les acteurs de la menace volent et exfiltrent les hachages ntlmv2 utilisant des versions personnalisées de Nishang \\
A new cyber attack campaign is leveraging the PowerShell script associated with a legitimate red teaming tool to plunder NTLMv2 hashes from compromised Windows systems primarily located in Australia, Poland, and Belgium. The activity has been codenamed Steal-It by Zscaler ThreatLabz. "In this campaign, the threat actors steal and exfiltrate NTLMv2 hashes using customized versions of Nishang\'s
Tool Threat ★★★★
bleepingcomputer.webp 2023-09-11 12:19:26 Iranian Hackers Backdoor 34 Orgs avec un nouveau sponsor malware
Iranian hackers backdoor 34 orgs with new Sponsor malware
(lien direct)
Un acteur de menace national connu sous le nom de \\ 'Charming Kitten \' (Phosphorus, TA453, APT35 / 42) a été observé en déploiement d'un logiciel malveillant de porte dérobée auparavant inconnu nommé \\ 'sponsor \' contre 34 entreprises à travers le monde.[...]
A nation-state threat actor known as \'Charming Kitten\' (Phosphorus, TA453, APT35/42) has been observed deploying a previously unknown backdoor malware named \'Sponsor\' against 34 companies around the globe. [...]
Malware Threat APT 35 ★★
SocRadar.webp 2023-09-11 11:37:12 Telegram frappé par une attaque DDOS: quelle est la cause derrière elle?
Telegram Hit by a DDoS Attack: What Is the Cause Behind It?
(lien direct)
Dans une récente mise à jour, un acteur de menace bien connu et notoire a déclaré son ciblage de télégramme ....
In a recent update, a well-known and notorious threat actor declared their targeting of Telegram....
Threat ★★★
globalsecuritymag.webp 2023-09-11 07:41:54 Construire un avenir numérique résilient: l'impact de Nist \\ sur la cybersécurité
Building a Resilient Digital Future: NIST\\'s Impact on Cybersecurity
(lien direct)
Reconnaissant le besoin urgent de solutions complètes de cybersécurité, l'Institut national des normes et de la technologie (NIST) s'est établi comme le référence de la cybersécurité au niveau mondial.Grâce à son cadre de cybersécurité NIST, l'agence non régulatrice permet aux organisations de adopter une approche proactive de la gestion et de l'atténuation des cyber-risques, leur permettant de rester résilient contre le paysage des menaces en constante évolution. - opinion
Recognizing the urgent need for comprehensive cybersecurity solutions, the National Institute of Standards and Technology (NIST) has established itself as the benchmark for cybersecurity on a global level. Through its NIST Cybersecurity Framework, the non-regulatory agency empowers organizations to take a proactive approach towards managing and mitigating cyber risks, enabling them to stay resilient against the ever-evolving threat landscape. - Opinion
Threat ★★★
Korben.webp 2023-09-11 07:00:00 Qu1cksc0pe – Pour analyser les logiciels malveillants (lien direct) Vous le savez, les menaces en ligne sont partout, et pouvoir les analyser rapidement peut faire toute la différence. C’est pourquoi Qu1cksc0pe est l’arme idéale pour ce job. Cet outil d’analyse de logiciels malveillants tout-en-un est capable d’analyser les binaires Windows, Linux, OSX ainsi que les documents, les fichiers APK … Suite Threat ★★★
Blog.webp 2023-09-11 05:05:00 Rapport de tendance des menaces sur les ransomwares & # 8211;Juillet 2023
Threat Trend Report on Ransomware – July 2023
(lien direct)
Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en juillet 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) Plus d'entreprises affectées par l'exploitation des ransomwares de Clop & # 8217;Problèmes
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in July 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) More businesses affected by CLOP ransomware’s exploitation of MOVEit zero-day vulnerability 2) Big Head ransomware disguised as an emergency Windows update 3) Detection names for ransomware disguised as Sophos file ATIP_2023_Jul_Threat Trend Report on Ransomware Statistics and Major Issues
Ransomware Vulnerability Threat Prediction ★★
Blog.webp 2023-09-11 05:02:48 Rapport de tendance des menaces sur les groupes APT & # 8211;Juillet 2023
Threat Trend Report on APT Groups – July 2023
(lien direct)
juillet 2023 Problèmes majeurs sur les groupes APT 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Chicheur charmant 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Eyes rouges 13) Pirates d'espace 14) Turla 15) ATIP_2023_JUL_JULAT RAPPORT D'APTER LE Rapport sur les APT
July 2023 Major Issues on APT Groups 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Charming Kitten 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Red Eyes 13) Space Pirates 14) Turla 15) Unclassified ATIP_2023_Jul_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 37 APT 37 APT 35 APT 35 APT 29 APT 29 APT 28 APT 28 APT 31 ★★
Blog.webp 2023-09-11 05:02:13 Rapport sur la tendance du Web Deep et Dark WEB & # 8211;Juillet 2023
Deep Web and Dark Web Threat Trend Report – July 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le réseau sombre de juillet 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) Alphv (Blackcat) (2) Cactus (3) Clop (4) Monti 2) Forum & # 38;Black Market (1) La vente de Genesis Market (2) Base de données pour violation de la base de données (3) US Medical Institution & # 8217; s Base de données 3) Acteur de menace (1) ...
This trend report on the deep web and dark web of July 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) ALPHV (BlackCat) (2) Cactus (3) CLOP (4) Monti 2) Forum & Black Market (1) The Sale of Genesis Market (2) BreachedForums Database on Sale (3) US Medical Institution’s Database Breached 3) Threat Actor (1)...
Ransomware Threat Prediction Medical ★★
Blog.webp 2023-09-11 05:01:36 Rapport de tendance des menaces sur le groupe Kimsuky & # 8211;Juillet 2023
Threat Trend Report on Kimsuky Group – July 2023
(lien direct)
Les activités de Kimsuky Group & # 8217;diversifie simultanément leurs méthodes d'attaque.De plus, il n'y avait pas de problèmes particuliers concernant les types d'applications et RandomQuery car ils sont désormais moins utilisés.Le type BabyShark qui sera décrit en détail sur ce rapport sera inclus dans les statistiques de juillet.ATIP_2023_JUL_TRÉTERAT RAPPORT DE TRENDE SUR LE GROUPE KIMSUKY
The Kimsuky group’s activities in July 2023 showed that FlowerPower is gaining traction, and the group is simultaneously diversifying their attack methods. Additionally, there were no particular issues regarding AppleSeed and RandomQuery types as they are now less used. The BabyShark type to be described in detail further on this report will be included in the statistics from July thereon. ATIP_2023_Jul_Threat Trend Report on Kimsuky Group
Threat Prediction ★★
News.webp 2023-09-11 00:32:42 Google prévient les infoseccers: méfiez-vous des espions nord-coréens qui glissent dans votre DMS
Google warns infoseccers: Beware of North Korean spies sliding into your DMs
(lien direct)
Aussi: Verizon se transforme pour une amende réduite, le malvertising vient à MacOS, et cette semaine, les vulnérabilités critiques de cette semaine en bref surveillez les chercheurs en cybersécurité:Les pirates soupçonnés de Corée du Nord ciblent à nouveau les membres de la communauté de l'INFOSEC, selon le groupe d'analyse des menaces de Google (TAG).…
ALSO: Verizon turns self in for reduced fine, malvertising comes to macOS, and this week\'s critical vulnerabilities In brief  Watch out, cyber security researchers: Suspected North Korean-backed hackers are targeting members of the infosec community again, according to Google\'s Threat Analysis Group (TAG).…
Threat ★★
The_Hackers_News.webp 2023-09-09 11:55:00 Les cybercriminels arminant l'outil d'installation avancé légitime dans les attaques d'extraction des crypto
Cybercriminals Weaponizing Legitimate Advanced Installer Tool in Crypto-Mining Attacks
(lien direct)
Un outil Windows légitime utilisé pour créer des packages de logiciels appelés installateurs avancés est abusé par les acteurs de la menace pour déposer des logiciels malveillants d'exploration de crypto-monnaie sur les machines infectées depuis au moins novembre 2021. "L'attaquant utilise un installateur avancé pour emballer d'autres installateurs de logiciels légitimes, tels qu'Adobe Illustrator, Autodesk 3DS Max et Sketchup Pro, avec des scripts et des utilisations malveillants
A legitimate Windows tool used for creating software packages called Advanced Installer is being abused by threat actors to drop cryptocurrency-mining malware on infected machines since at least November 2021. "The attacker uses Advanced Installer to package other legitimate software installers, such as Adobe Illustrator, Autodesk 3ds Max, and SketchUp Pro, with malicious scripts and uses
Malware Tool Threat ★★
The_Hackers_News.webp 2023-09-08 16:57:00 Protéger vos serveurs Microsoft IIS contre les attaques de logiciels malveillants
Protecting Your Microsoft IIS Servers Against Malware Attacks
(lien direct)
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server.Les organisations utilisent généralement des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web.Les acteurs de la menace ciblent de plus en plus ces ressources orientées sur Internet comme des fruits à faible collecte pour trouver et exploiter des vulnérabilités qui facilitent l'accès aux environnements informatiques. Récemment, un
Microsoft Internet Information Services (IIS) is a web server software package designed for Windows Server. Organizations commonly use Microsoft IIS servers to host websites, files, and other content on the web. Threat actors increasingly target these Internet-facing resources as low-hanging fruit for finding and exploiting vulnerabilities that facilitate access to IT environments.  Recently, a
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 16:56:00 Cisco émet un correctif urgent pour le bogue de contournement d'authentification affectant la plate-forme Broadworks
Cisco Issues Urgent Fix for Authentication Bypass Bug Affecting BroadWorks Platform
(lien direct)
Cisco a publié des correctifs de sécurité pour aborder plusieurs défauts de sécurité, y compris un bogue critique, qui pourrait être exploité par un acteur de menace pour prendre le contrôle d'un système affecté ou provoquer une condition de déni de service (DOS). Le plus grave des problèmes est CVE-2023-20238, qui a la cote de gravité CVSS maximale de 10,0.Il est décrit comme un dérivation d'authentification dans le Cisco Broadworks
Cisco has released security fixes to address multiple security flaws, including a critical bug, that could be exploited by a threat actor to take control of an affected system or cause a denial-of service (DoS) condition. The most severe of the issues is CVE-2023-20238, which has the maximum CVSS severity rating of 10.0. It\'s described as an authentication bypass flaw in the Cisco BroadWorks
Threat ★★★
InfoSecurityMag.webp 2023-09-08 16:30:00 La Chine déchaîne la génération d'images alimentée par Ai pour les opérations d'influence
China Unleashes AI-Powered Image Generation For Influence Operations
(lien direct)
Les résultats proviennent d'un nouveau rapport publié par Microsoft Threat Analysis Center jeudi
The findings come from a new report released by Microsoft Threat Analysis Center on Thursday
Threat ★★★
The_Hackers_News.webp 2023-09-08 14:22:00 Les pirates nord-coréens exploitent un bug zéro-jour pour cibler les chercheurs en cybersécurité
North Korean Hackers Exploit Zero-Day Bug to Target Cybersecurity Researchers
(lien direct)
Les acteurs de menace associés à la Corée du Nord continuent de cibler la communauté de la cybersécurité en utilisant un bogue zéro-jour dans des logiciels non spécifiés au cours des dernières semaines pour infiltrer leurs machines. Les résultats proviennent du groupe d'analyse des menaces de Google (TAG), qui a révélé que l'adversaire mettant en place de faux comptes sur les plateformes de médias sociaux comme X (anciennement Twitter) et Mastodon pour forger des relations
Threat actors associated with North Korea are continuing to target the cybersecurity community using a zero-day bug in unspecified software over the past several weeks to infiltrate their machines. The findings come from Google\'s Threat Analysis Group (TAG), which found the adversary setting up fake accounts on social media platforms like X (formerly Twitter) and Mastodon to forge relationships
Threat ★★★
itsecurityguru.webp 2023-09-08 11:06:33 Le Tsar du gouvernement prévient la cyber-menace de l'IA pour le NHS
Government tech tsar warns of AI cyber threat to NHS
(lien direct)
Ian Hogarth, le nouveau tsar de l'IA du gouvernement a averti que l'intelligence artificielle pourrait être utilisée par les cybercriminels pour attaquer le NHS.L'expert de l'industrie a également averti que la perturbation pourrait rivaliser avec la pandémie de Covid-19, car il a exercé ses priorités pour son & Pound; 100mn Task Force cette semaine.Dans une interview avec le Financial Times, [& # 8230;]
Ian Hogarth, the government\'s new AI tsar has warned that artificial intelligence could be used by cyber criminals to attack NHS. The industry expert also warned that the disruption could rival that the Covid-19 pandemic, as he set out his priorities for his £100mn task force this week. In an interview with the Financial Times, […]
Threat ★★
The_Hackers_News.webp 2023-09-08 11:06:00 CISA AVERTISSEMENT: les pirates d'État-nation exploitent Fortinet et Zoho Vulnérabilités
CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les acteurs de plusieurs États-nations exploitent les défauts de sécurité de Fortinet Fortios SSL-VPN et Zoho Manage Engine Servicedesk Plus pour obtenir un accès non autorisé et établir une persistance sur des systèmes compromis. «Les acteurs de menace persistante avancée (APT) de l'État-nation (APT) ont exploité le CVE-2022-47966 du CVE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday warned that multiple nation-state actors are exploiting security flaws in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to gain unauthorized access and establish persistence on compromised systems. “Nation-state advanced persistent threat (APT) actors exploited CVE-2022-47966 to gain unauthorized
Vulnerability Threat ★★
AlienVault.webp 2023-09-08 10:00:00 AT & amp; T Cybersecurity sert de premier répondeur critique pendant l'attaque contre la municipalité
AT&T Cybersecurity serves as critical first responder during attack on municipality
(lien direct)
Plus tôt cette année, les analystes du AT & AMP; T Cybersecurity Géré Centre des opérations de sécurité de détection et de réponse (SOC) ont été alertés sur une attaque potentielle de ransomware sur un grand client municipal.L'attaque, qui s'est ensuite avérée avoir été menée par des membres du Royal Ransomware Group, a affecté plusieurs départements et a temporairement perturbé les communications critiques et les systèmes informatiques. Pendant l'incident, les analystes AT & amp; t ont servi de premiers intervenants critiques, enquêtant rapidement sur les alarmes sur la plate-forme USM n'importe où et communiquant rapidement le problème au client.Ils ont également fourni un support approfondi après les heures d'ouverture au plus fort de l'attaque & mdash; alors que le client partageait des mises à jour sur les serveurs et les services impactés, les analystes ont donné des conseils sur le condamnation et la correction.Ils ont partagé tous les indicateurs observés de compromis (IOC) avec le client, dont certaines incluaient des adresses IP et des domaines qui pourraient être bloqués rapidement et NBSP; par l'équipe de pare-feu AT & amp; parce que le client utilisait également AT & AMP; T & RSQUO;. À peine 24 heures après les communications initiales, les analystes avaient compilé et livré au client un rapport détaillé sur les résultats des incidents.Le rapport comprenait des recommandations sur la façon d'aider à protéger contre les futures attaques de ransomwares ainsi que des mesures de correction suggérées que le client devrait prendre en cas d'examen juridique juridique, de conformité ou plus approfondi par la post-incidence. est nécessaire. Lisez notreÉtude de cas Pour en savoir plus sur la façon dont nos analystes ont aidé le client à accélérer son temps pour répondre et contenir les dégâts de l'attaque, et apprendre comment l'équipe AT & amp; T Labs Mende Intelligence a utilisé les résultats de cet incident pour aidersécuriser Tous AT & amp; T cybersecurity gérée les clients de détection et de réponse!
Earlier this year, analysts in the AT&T Cybersecurity Managed Threat Detection and Response (MTDR) security operations center (SOC) were alerted to a potential ransomware attack on a large municipal customer. The attack, which was subsequently found to have been carried out by members of the Royal ransomware group, affected several departments and temporarily disrupted critical communications and IT systems. During the incident, AT&T analysts served as critical first responders, promptly investigating alarms in the USM Anywhere platform and quickly communicating the issue to the customer. They also provided extensive after-hours support at the height of the attack—as the customer shared updates on impacted servers and services, the analysts gave guidance on containment and remediation. They shared all observed indicators of compromise (IOCs) with the customer, some of which included IP addresses and domains that could be blocked quickly by the AT&T Managed Firewall team because the customer was also using AT&T’s managed firewall services. Just 24 hours after initial communications, analysts had compiled and delivered to the customer a detailed report on the incident findings. The report included recommendations on how to help protect against future ransomware attacks as well as suggested remediation actions the customer should take in the event that legal, compliance, or deeper post-incident forensic review is needed. Read our case study to learn more about how our analysts helped the customer accelerate their time to resp
Ransomware Threat ★★
News.webp 2023-09-08 06:32:08 Microsoft, récemment éclaté par Pékin, pense que c'est la cyber-offensive en constante évolution de la Chine
Microsoft, recently busted by Beijing, thinks it\\'s across China\\'s ever-changing cyber-offensive
(lien direct)
Utilisation parfois de l'IA pour fabriquer des images hilarantes qui stimulent toujours l'engagement des médias sociaux Microsoft, qui plus tôt cette semaine Admis Ne pas pouvoir détecter une attaque chinoise sur sa propre infrastructure, a publié un rapport [pdf] intitulé" Les menaces numériques de l'Asie de l'Est augmentent l'étendue et l'efficacité ".Dans le rapport, le groupe de renseignements sur les menaces de Redmond exposait sa nouvelle idée de l'évolution des agressions en ligne de la Chine et de la Corée du Nord…
Sometimes using AI to make hilariously wrong images that still drive social media engagement Microsoft, which earlier this week admitted not being able to detect a Chinese attack on its own infrastructure, has published a report [PDF] titled "Digital threats from East Asia increase in breadth and effectiveness." In the report, Redmond\'s Threat Intelligence group expounds on its fresh insight into evolving online aggressions from both China and North Korea.…
Threat ★★
Blog.webp 2023-09-08 00:55:10 Redeyes (scarcruft) \\'s chm malware en utilisant le sujet de la version des eaux usées de Fukushima
RedEyes (ScarCruft)\\'s CHM Malware Using the Topic of Fukushima Wastewater Release
(lien direct)
L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB a récemment découvert que le MAC MALW, qui est le CHM, qui estsupposé avoir été créé par le groupe de menaces Redeyes, est à nouveau distribué.La distribution de logiciels malveillants CHM fonctionne de la même manière que le logiciel malveillant & # 8220; CHM déguisé en e-mail de sécurité d'une société financière coréenne & # 8221; [1] couverte en mars de cette année et utilise également les mêmes commandes utilisées dans le & #.8220; 2.3.Persistance & # 8221; [2] Étape dans le processus d'attaque des redeyes ...
The AhnLab Security Emergency response Center (ASEC) analysis team has recently discovered that the CHM malware, which is assumed to have been created by the RedEyes threat group, is being distributed again. The CHM malware in distribution operates in a similar way to the “CHM Malware Disguised as Security Email from a Korean Financial Company”[1] covered in March of this year and also uses the same commands used in the “2.3. Persistence”[2] stage in the attack process of the RedEyes...
Malware Threat APT 37 ★★
DarkReading.webp 2023-09-07 22:12:00 Microsoft ID Security Gaps qui permettent à l'acteur de menace de voler la clé de signature
Microsoft ID Security Gaps That Let Threat Actor Steal Signing Key
(lien direct)
La Storm-0558 de Chine \\ a accédé aux e-mails des utilisateurs dans quelque 25 organisations d'entreprise plus tôt cette année à l'aide de jetons forgés.
China\'s Storm-0558 accessed user emails at some 25 enterprise organizations earlier this year using forged tokens.
Threat ★★
RecordedFuture.webp 2023-09-07 18:45:00 Les pirates nord-coréens ciblent les chercheurs en sécurité avec un nouveau zéro-jour
North Korean hackers target security researchers with new zero-day
(lien direct)
Les pirates nord-coréens soutenus par l'État cibleraient des chercheurs en sécurité en utilisant au moins une vulnérabilité de zéro jour, a averti Google dans un rapport publié jeudi.Au cours des deux dernières années et demie, les chercheurs ont suivi des campagnes par les acteurs de la menace qu'ils croient à l'origine des récentes attaques.L'analyse des attaques est toujours en cours, mais Google
State-backed North Korean hackers are reportedly targeting security researchers using at least one zero-day vulnerability, Google warned in a report released Thursday. For the past two-and-a-half years, the researchers have been tracking campaigns by the threat actors they believe are behind the recent attacks. The analysis of the attacks is still in progress, but Google
Threat ★★
Sekoia.webp 2023-09-07 15:39:33 Mon thé \\ 'n'est pas froid.Un aperçu de la cyber-menace chinoise
My Tea\\'s not cold. An overview of China\\'s cyber threat
(lien direct)
Ce rapport est un aperçu des cyber-activités malveillantes récentes associées aux ensembles d'intrusion China-Nexus.Il est basé sur des documents open source et la recherche sur les analystes de Sekoia.io TDR et n'a pas l'intention de présenter une liste exhaustive de campagnes alignées sur les intérêts stratégiques de la Chine.La date de coupure des informations est 13, juillet 2023. la publication Suivante mon thé &# 8217; n'est pas froid.Un aperçu de la cyber-menace de la Chine est un article de blog Sekoia.io .
This report is an overview of recent malicious cyber activities associated to China-nexus Intrusion Sets. It is based on open-source documents and Sekoia.io TDR analysts research and does not intend to present an exhaustive list of campaigns aligned on China\' strategic interests. Information cut off date is 13, July 2023. La publication suivante My Tea’s not cold. An overview of China’s cyber threat est un article de Sekoia.io Blog.
Threat ★★★★
silicon.fr.webp 2023-09-07 14:24:16 Twitter, source fiable de threat intelligence ? (lien direct) Dans quelle mesure Twitter / X fournit-il des renseignements fiables sur la menace cyber ? Une étude universitaire aborde la question. Threat ★★★★
itsecurityguru.webp 2023-09-07 12:58:41 La fraude à la diversion des paiements représente une menace importante pour les entreprises
Payment diversion fraud poses significant threat to businesses
(lien direct)
Près d'un quart (24%) d'entreprises à travers le Royaume-Uni ont connu une fraude de détournement de paiement en 2022 selon les données du rapport Hiscox Cyber Readiness *.La fraude à la diversion des paiements (PDF) implique des cybercriminels se faisant passer pour un fournisseur de confiance et manipuler les individus au sein de l'entreprise pour effectuer un faux transfert bancaire ou un autre paiement.En 2022, la moyenne [& # 8230;]
Nearly a quarter (24%) of businesses across the UK experienced payment diversion fraud in 2022 according to data from the Hiscox Cyber Readiness Report*. Payment diversion fraud (PDF) involves cyber criminals posing as a trusted supplier and manipulating individuals within the business to make a false bank transfer or other payment. In 2022, the average […]
Threat ★★
bleepingcomputer.webp 2023-09-07 12:48:03 Google: les pirates d'État attaquent les chercheurs en sécurité avec un nouveau zéro-jour
Google: State hackers attack security researchers with new zero-day
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) affirme que les pirates d'État nord-coréens visent à nouveau des chercheurs en sécurité dans des attaques en utilisant au moins un jour zéro dans un logiciel populaire non divulgué.[...]
Google\'s Threat Analysis Group (TAG) says North Korean state hackers are again targeting security researchers in attacks using at least one zero-day in an undisclosed popular software. [...]
Threat ★★
The_Hackers_News.webp 2023-09-07 12:44:00 BRESSE OUTLOCK: Microsoft révèle comment un vidage de crash a conduit à une violation de sécurité majeure
Outlook Breach: Microsoft Reveals How a Crash Dump Led to a Major Security Breach
(lien direct)
Microsoft a révélé mercredi qu'un acteur de menace basé en Chine connu sous le nom de Storm-0558 a acquis la clé de signature de consommation inactive pour forger des jetons pour accéder à Outlook en compromettant le compte d'entreprise d'un ingénieur. Cela a permis à l'adversaire d'accéder à un environnement de débogage qui contenait un vidage de crash du système de signature de consommation qui a eu lieu en avril 2021 et de voler la clé. «Un consommateur
Microsoft on Wednesday revealed that a China-based threat actor known as Storm-0558 acquired the inactive consumer signing key to forging tokens to access Outlook by compromising an engineer\'s corporate account. This enabled the adversary to access a debugging environment that contained a crash dump of the consumer signing system that took place in April 2021 and steal the key. “A consumer
Threat
InfoSecurityMag.webp 2023-09-07 12:00:00 Hacker chinois vole la clé de signature Microsoft, espionne le gouvernement américain
Chinese Hacker Steals Microsoft Signing Key, Spies on US Government
(lien direct)
L'acteur de menace a utilisé la clé volée pour violer 25 organisations, y compris les agences gouvernementales américaines
The threat actor used the stolen key to breach 25 organizations, including US government agencies
Threat ★★
AlienVault.webp 2023-09-07 10:00:00 Le jeu du chat et de la souris: rester en avance sur l'évolution des menaces de cybersécurité
The cat and mouse game: Staying ahead of evolving cybersecurity threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity threats refer to malicious activities conducted over digital networks, targeting systems, devices, and data. These threats encompass a wide range of attacks, from stealing sensitive information and spreading malware to disrupting critical infrastructure. And their impact extends beyond technical realms. They can and regularly do affect individuals, businesses, and society at large. Individuals face risks of identity theft, financial loss, and invasion of privacy. Businesses can suffer from data breaches, financial damages, and reputational harm. Societal consequences include compromised infrastructure, erosion of trust in digital systems, and potential disruptions to essential services. As technology becomes increasingly integrated into our lives, understanding and addressing cyber threats is crucial for safeguarding personal, economic, and societal well-being. The cat and mouse game will never end, and it’s important to not only be aware of where the good guys stand but what to expect while running your business and trying to stay safe. The dynamic nature of cyber threats The dynamic nature of cyber threats lies in their continuous evolution and adaptation. Cybercriminals are relentless in their pursuit of new vulnerabilities, techniques, and tools to breach systems and compromise data. In response, cybersecurity experts are in a constant race to anticipate and counter emerging threats. They develop advanced security protocols like cloud penetration testing, analyze attack patterns, and collaborate to share threat intelligence. This ongoing battle is marked by innovation on both sides. What cybersecurity pros have at their disposal Cybersecurity professionals employ artificial intelligence, machine learning, and behavioural analytics to predict and detect threats, while cybercriminals use sophisticated social engineering and encryption techniques to evade detection. This tug-of-war highlights the necessity of a proactive approach to cybersecurity. As threats evolve, defenders must not only address current vulnerabilities but also anticipate future attack vectors. The rapid pace of technological change means that cybersecurity is not a one-time investment, but an ongoing commitment to staying updated, adapting strategies, and collaborating across sectors to safeguard digital ecosystems. The evolution of cyber threats The cyber threats that your business is likely to face in the 2020s are much different and far more insidious than they were back in the early days of the internet. The early days We have gone from: Viruses and worms: In the early days of computing, viruses and worms were the first types of cyber threats. They spread through infected files and email attachments, causing damage or disruption to systems. Malware: As technology advanced, so did malware. This category includes various types, such as Trojans, which masquerade as legitimate software, and keyloggers, which record keystrokes to steal sensitive information. Current threats What businesses and individuals must contend with now is shocking and, if you haven’t been following the industry and cyber threat landscape, very frightening. Contemporary threats include: Phishing and social engineering: With the rise of the internet, cybercriminals shifted to tactics that exploit human psychology. Phishing attacks trick users into revealing personal information or click Malware Tool Vulnerability Threat Prediction ★★★
SocRadar.webp 2023-09-07 09:56:16 Microsoft révèle comment Storm-0558 a acquis la clé de signature: ils ont volé dans un dépotoir
Microsoft Reveals How Storm-0558 Acquired the Signing Key: They Stole From a Crash Dump
(lien direct)
Microsoft a précédemment révélé le contrecarré réussi d'une attaque orchestrée par Storm-0558, un acteur de menace ...
Microsoft previously disclosed the successful thwarting of an attack orchestrated by Storm-0558, a threat actor...
Threat ★★★★
CVE.webp 2023-09-06 21:15:13 CVE-2023-39956 (lien direct) Electron est un cadre qui vous permet d'écrire des applications de bureau multiplateforme à l'aide de JavaScript, HTML et CSS.Les applications électroniques lancées comme exécutables de ligne de commande sont affectées.Plus précisément, ce problème ne peut être exploité que si les conditions suivantes sont remplies: 1. L'application est lancée avec un répertoire de travail contrôlé par l'attaquant et 2. L'attaquant a la possibilité d'écrire des fichiers dans ce répertoire de travail.Cela rend le risque assez faible, en fait, les problèmes de ce type sont normalement considérés comme en dehors de notre modèle de menace comme similaire à Chromium, nous excluons les attaques physiquement locales, mais étant donné la possibilité pour ce problème de contourner certaines protections comme l'intégrité de l'ASAR, il est traité avec plusimportance.Ce problème a été résolu dans les versions: `26.0.0-beta.13`,` 25.4.1`, `24.7.1`,` 23.3.13` et `22.3.19`.Il n'y a pas de solution de contournement de l'application, les utilisateurs doivent se mettre à jour vers une version correcée d'Electron.
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. Electron apps that are launched as command line executables are impacted. Specifically this issue can only be exploited if the following conditions are met: 1. The app is launched with an attacker-controlled working directory and 2. The attacker has the ability to write files to that working directory. This makes the risk quite low, in fact normally issues of this kind are considered outside of our threat model as similar to Chromium we exclude Physically Local Attacks but given the ability for this issue to bypass certain protections like ASAR Integrity it is being treated with higher importance. This issue has been fixed in versions:`26.0.0-beta.13`, `25.4.1`, `24.7.1`, `23.3.13`, and `22.3.19`. There are no app side workarounds, users must update to a patched version of Electron.
Threat
The_Hackers_News.webp 2023-09-06 19:20:00 Alerte: les campagnes de phishing offrent une nouvelle porte arrière et agent Tesla
Alert: Phishing Campaigns Deliver New SideTwist Backdoor and Agent Tesla Variant
(lien direct)
L'acteur de menace iranien suivi comme APT34 a été lié à une nouvelle attaque de phishing qui conduit au déploiement d'une variante d'une porte dérobée appelée Sidetwist. "APT34 a un niveau élevé de technologie d'attaque, peut concevoir différentes méthodes d'intrusion pour différents types de cibles et a la capacité d'attaque de la chaîne d'approvisionnement", a déclaré la semaine dernière dans un rapport publié par la chaîne d'approvisionnement. Apt34, également connu par
The Iranian threat actor tracked as APT34 has been linked to a new phishing attack that leads to the deployment of a variant of a backdoor called SideTwist. “APT34 has a high level of attack technology, can design different intrusion methods for different types of targets, and has supply chain attack capability,” NSFOCUS Security Labs said in a report published last week. APT34, also known by
Threat APT 34 ★★
CVE.webp 2023-09-06 18:15:08 CVE-2023-20269 (lien direct) Un attaquant distant authentifié pour établir une session SSL sans client sans client avec un utilisateur non autorisé. Cette vulnérabilité est due à une mauvaise séparation de l'authentification, de l'autorisation et de la comptabilité (AAA) entre la fonction VPN d'accès à distance et les fonctionnalités de gestion HTTPS et de site à site.Un attaquant peut exploiter cette vulnérabilité en spécifiant un groupe de connexion / tunnel par défaut tout en effectuant une attaque de force brute ou tout en établissant une session SSL VPN sans client en utilisant des informations d'identification valides.Un exploit réussi pourrait permettre à l'attaquant d'atteindre l'une ou les deux suivantes: Identifiez les informations d'identification valides qui pourraient ensuite être utilisées pour établir une session VPN à accès distant non autorisé. Établir une session SSL VPN sans client (uniquement lors de l'exécution de la version 9.16 du logiciel Cisco ASA ou plus). Remarques: L'établissement d'un tunnel VPN d'accès à distance basé sur le client n'est pas possible car ces profils de connexion / groupes de tunnel par défaut n'ont pas et ne peuvent pas avoir un pool d'adresses IP configuré. Cette vulnérabilité ne permet pas à un attaquant de contourner l'authentification.Pour établir avec succès une session VPN d'accès à distance, des informations d'identification valides sont nécessaires, y compris un deuxième facteur valide si l'authentification multi-facteurs (MFA) est configurée. Cisco publiera des mises à jour logicielles qui abordent cette vulnérabilité.Il existe des solutions de contournement qui traitent de cette vulnérabilité.
A vulnerability in the remote access VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct a brute force attack in an attempt to identify valid username and password combinations or an authenticated, remote attacker to establish a clientless SSL VPN session with an unauthorized user. This vulnerability is due to improper separation of authentication, authorization, and accounting (AAA) between the remote access VPN feature and the HTTPS management and site-to-site VPN features. An attacker could exploit this vulnerability by specifying a default connection profile/tunnel group while conducting a brute force attack or while establishing a clientless SSL VPN session using valid credentials. A successful exploit could allow the attacker to achieve one or both of the following: Identify valid credentials that could then be used to establish an unauthorized remote access VPN session. Establish a clientless SSL VPN session (only when running Cisco ASA Software Release 9.16 or earlier). Notes: Establishing a client-based remote access VPN tunnel is not possible as these default connection profiles/tunnel groups do not and cannot have an IP address pool configured. This vulnerability does not allow an attacker to bypass authentication. To successfully establish a remote access VPN session, valid credentials are required, including a valid second factor if multi-factor authentication (MFA) is configured. Cisco will release software updates that address this vulnerability. There are workarounds that address this vulnerability.
Vulnerability Threat
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
SocRadar.webp 2023-09-06 14:22:29 Principaux cadres analytiques pour l'intelligence cyber-menace
Main Analytical Frameworks for Cyber Threat Intelligence
(lien direct)
> Les menaces de l'intelligence sont une discipline de cybersécurité axée sur les connaissances détaillées sur le ciblage des cybermenaces ...
>Threat intelligence is a cyber-security discipline focusing on detailed knowledge about the cyber threats targeting...
Threat ★★
The_Hackers_News.webp 2023-09-06 14:14:00 W3ll Store: comment un syndicat de phishing secret cible plus de 8 000 comptes Microsoft 365
W3LL Store: How a Secret Phishing Syndicate Targets 8,000+ Microsoft 365 Accounts
(lien direct)
Un "Empire de phishing" sans papiers auparavant a été lié à des cyberattaques visant à compromettre les comptes de messagerie commerciaux Microsoft 365 au cours des six dernières années. "L'acteur de menace a créé un marché souterrain caché, nommé W3LL Store, qui a servi une communauté fermée d'au moins 500 acteurs de menace qui pourraient acheter un kit de phishing personnalisé appelé W3LL Panel, conçu pour contourner le MFA, ainsi que 16
A previously undocumented "phishing empire" has been linked to cyber attacks aimed at compromising Microsoft 365 business email accounts over the past six years. "The threat actor created a hidden underground market, named W3LL Store, that served a closed community of at least 500 threat actors who could purchase a custom phishing kit called W3LL Panel, designed to bypass MFA, as well as 16
Threat ★★★★
globalsecuritymag.webp 2023-09-06 13:21:58 CyberArk crée un Centre d\'Excellence en Intelligence Artificielle (lien direct) CyberArk crée un Centre d'Excellence en Intelligence Artificielle pour combattre l'innovation des cybercriminels 93 % des professionnels de la sécurité s'attendent à ce que les menaces basées sur l'IA affectent leur organisation - Business Threat ★★
Checkpoint.webp 2023-09-06 13:01:42 S'attaquer à la menace croissante des attaques de tsunami DDOS Web en 2023
Addressing the Rising Threat of Web DDoS Tsunami Attacks in 2023
(lien direct)
> La première moitié de 2023 a connu une augmentation massive des attaques de déni de service distribuées (DDOS), dévoilant un nouveau niveau de sophistication, de fréquence et de taille auxquels les organisations doivent affronter.Cette menace croissante est particulièrement illustrée par la popularité dans les attaques DDOS Web, qui sont devenues un formidable danger entre les industries et les géographies.Une attaque Web DDOS Tsunami est un type évolué de cyberattaque de crue HTTP DDOS qui est sophistiqué, agressif et très difficile à détecter et à atténuer sans bloquer le trafic légitime.Dans cet article, nous explorerons les tendances clés du paysage DDOS moderne, la signification du Web [& # 8230;]
>The first half of 2023 has seen a massive surge in Distributed Denial of Service (DDoS) attacks, unveiling a new level of sophistication, frequency, and size that organizations must confront. This rising threat is particularly exemplified by the popularity in web DDoS attacks, which have emerged as a formidable danger across industries and geographies. A Web DDoS Tsunami attack is an evolved type of HTTP DDoS Flood cyberattack that is sophisticated, aggressive, and very difficult to detect and mitigate without blocking legitimate traffic. In this article, we\'ll explore the key trends within the modern DDoS landscape, the significance of web […]
Threat ★★★
bleepingcomputer.webp 2023-09-06 06:33:54 W3ll Phishing Kit détourne des milliers de comptes Microsoft 365, contourne MFA
W3LL phishing kit hijacks thousands of Microsoft 365 accounts, bypasses MFA
(lien direct)
Un acteur de menace connu sous le nom de W3LL a développé un kit de phishing qui peut contourner l'authentification multi-facteurs ainsi que d'autres outils qui compromis plus de 8 000 comptes d'entreprise Microsoft 365.[...]
A threat actor known as W3LL developed a phishing kit that can bypass multi-factor authentication along with other tools that compromised more than 8,000 Microsoft 365 corporate accounts. [...]
Tool Threat ★★
Blog.webp 2023-09-06 01:29:24 Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)
Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK...
Malware Threat APT 37 ★★★
Last update at: 2024-06-28 16:07:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter