What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-07-14 13:00:00 Backdoor préférée de l'APT chinois trouvé dans l'application du gouvernement pakistanais
Chinese APT Favorite Backdoor Found in Pakistani Government App
(lien direct)
Trend Micro a trouvé une porte dérobée précédemment exploitée par divers acteurs de menaces chinoises dans une application populaire utilisée par les agences gouvernementales du Pakistan
Trend Micro found a backdoor previously exploited by various Chinese threat actors in a popular application used by Pakistan\'s government agencies
Threat Prediction ★★
bleepingcomputer.webp 2023-07-14 10:01:02 L'IP et les dents criminelles forge une puissante alliance technologique
Criminal IP and Tines Forge Powerful Tech Alliance
(lien direct)
Criminal IP, un principal moteur de recherche d'intelligence cyber-menace, a formé une alliance puissante avec des dents, un fournisseur renommé de solutions d'automatisation sans code.[...]
Criminal IP, a leading Cyber Threat Intelligence search engine, has formed a powerful alliance with Tines, a renowned provider of no-code automation solutions. [...]
Threat ★★★
Microsoft.webp 2023-07-14 02:00:00 À quoi s'attendre lors de la signalement des vulnérabilités à Microsoft
What to Expect When Reporting Vulnerabilities to Microsoft
(lien direct)
Au Microsoft Security Response Center (MSRC), notre mission est de protéger nos clients, nos communautés et Microsoft contre les menaces actuelles et émergentes à la sécurité et à la confidentialité.L'une des façons dont nous le faisons est de travailler avec des chercheurs en sécurité pour découvrir les vulnérabilités de sécurité dans nos services et nos produits, puis en s'assurant que ceux qui constituent une menace pour les clients sont réparés.
At the Microsoft Security Response Center (MSRC), our mission is to protect our customers, communities, and Microsoft from current and emerging threats to security and privacy. One of the ways we do this is by working with security researchers to discover security vulnerabilities in our services and products, and then making sure those that pose a threat to customers get fixed.
Vulnerability Threat ★★
CVE.webp 2023-07-13 20:15:09 CVE-2023-30561 (lien direct) Les données qui coulent entre le PCU et ses modules sont peu sûres.Un acteur de menace ayant un accès physique pourrait potentiellement lire ou modifier des données en attachant un appareil spécialement conçu pendant une perfusion en cours d'exécution.
The data flowing between the PCU and its modules is insecure. A threat actor with physical access could potentially read or modify data by attaching a specially crafted device while an infusion is running.
Threat
DarkReading.webp 2023-07-13 19:48:00 Les leaders de la cybersécurité rapportent une réduction des cyber-incidents perturbateurs avec des solutions MSS / MDR
Cybersecurity Leaders Report Reduction in Disruptive Cyber Incidents With MSS/MDR Solutions
(lien direct)
L'enquête Optiv met en évidence les organisations \\ 'Besoin de talents, les défis avec la sophistication des acteurs de la menace et l'expansion de la surface d'attaque.
Optiv survey highlights organizations\' need for talent, challenges with sophistication of threat actors and expanding attack surface.
Threat ★★★
CrowdStrike.webp 2023-07-13 18:18:06 Bienvenue dans le podcast d'univers adversaire: démasquer les acteurs de la menace ciblant votre organisation
Welcome to the Adversary Universe Podcast: Unmasking the Threat Actors Targeting Your Organization
(lien direct)
L'adversaire moderne est implacable.Les acteurs de la menace d'aujourd'hui ciblent les organisations mondiales avec des attaques de plus en plus sophistiquées.Comme nous l'avons dit depuis la fondation de Crowdstrike: "Vous n'avez pas de problème de logiciel malveillant, vous avez un problème d'adversaire."La protection commence par démasquer les acteurs de la menace ciblant votre organisation.Qui sont-ils?Que sont-ils après?Et surtout, comment [& # 8230;]
The modern adversary is relentless. Today\'s threat actors target global organizations with increasingly sophisticated attacks. As we\'ve said since the founding of CrowdStrike: “You don\'t have a malware problem, you have an adversary problem.” Protection starts by unmasking the threat actors targeting your organization. Who are they? What are they after? And most importantly, how […]
Malware Threat ★★
Netskope.webp 2023-07-13 16:11:41 Statistiques de laboratoire de menace de netskope pour juin 2023
Netskope Threat Labs Stats for June 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★
InfoSecurityMag.webp 2023-07-13 15:00:00 Mandiant dévoile le cyber-playbook de Russian Gru \\ contre l'Ukraine
Mandiant Unveils Russian GRU\\'s Cyber Playbook Against Ukraine
(lien direct)
Mandiant a observé que le même manuel a été utilisé par divers acteurs de la menace russe depuis l'évasion de la guerre en Ukraine, ce qui les rend susceptibles de faire partie d'une stratégie délibérée dirigée par GRU
Mandiant has observed that the same playbook has been used by various Russian threat actors since the breakout of war in Ukraine, making them likely to be part of a GRU-led deliberate strategy
Threat ★★★★
bleepingcomputer.webp 2023-07-13 14:28:48 Fake Linux Vulnérabilité Exploit Drops Data Stabord Male
Fake Linux vulnerability exploit drops data-stealing malware
(lien direct)
Les chercheurs en cybersécurité et les acteurs de la menace sont ciblés par une fausse preuve de concept (POC) CVE-2023-35829 Exploit qui installe un malware de ventre de mot de passe Linux.[...]
​Cybersecurity researchers and threat actors are targeted by a fake proof of concept (PoC) CVE-2023-35829 exploit that installs a Linux password-stealing malware. [...]
Malware Vulnerability Threat ★★
RedCanary.webp 2023-07-13 14:10:32 Hlippeurs cassées: détection de tromperie avec les nouveaux domaines ZIP de Google \\
Broken zippers: Detecting deception with Google\\'s new ZIP domains
(lien direct)
Les nouveaux domaines de haut niveau de Google offrent aux adversaires une façon intelligente de tromper les utilisateurs pour les téléchargements drive-by malveillants.
Google\'s new top-level domains provide adversaries with a clever way to trick users for malicious drive-by downloads.
Threat ★★
Checkpoint.webp 2023-07-13 14:00:10 Les cyberattaques mondiales hebdomadaires moyennes picnt avec le nombre le plus élevé en 2 ans, marquant une croissance de 8% d'une année sur l'autre, selon Check Point Research
Average Weekly Global Cyberattacks peak with the highest number in 2 years, marking an 8% growth year over year, according to Check Point Research
(lien direct)
> Souligne le Q2 2023 a vu une augmentation de 8% des cyberattaques hebdomadaires mondiales, les organisations confrontées à une moyenne de 1258 attaques par semaine, l'éducation et la recherche expérimentant le plus grand nombre d'attaques par semaine 1 sur 44 organisations dans le monde expérimentent une attaque de ransomware chaque semaineAfrique & # 38;L'APAC est confrontée à l'augmentation la plus élevée en glissement annuel des attaques hebdomadaires par organisation.Jamais un moment ennuyeux en ce qui concerne les cyberattaques.Bien que l'impact perturbateur du conflit russo-ukrainien sur le cyber paysage ait relativement réduit ces derniers mois, le paysage des menaces est revenu à un état de & # 8220; normalité. & # 8221;Cette nouvelle norme est caractérisée par [& # 8230;]
>Highlights Q2 2023 saw an 8% surge in global weekly cyberattacks, with organizations facing an average of 1258 attacks per week Education and Research experiencing highest number of attacks per week 1 out of every 44 organizations worldwide experience a Ransomware attack every week Africa & APAC face the highest YoY increase in weekly attacks per organization. Never a dull moment when it comes to cyberattacks. While the disruptive impact of the Russo-Ukrainian conflict on the cyber landscape has relatively reduced in recent months, the threat landscape has returned to a state of “normality.” This new normal is characterized by […]
Ransomware Threat ★★
SocRadar.webp 2023-07-13 12:41:07 Les acteurs de la menace chinoise ciblent les ministères et les ambassades européennes avec la contrebande de HTML dans la campagne Smugx
Chinese Threat Actors Target European Ministries and Embassies with HTML Smuggling in Smugx Campaign
(lien direct)
La réémergence de la contrebande HTML peut être liée à l'augmentation globale du travail à distance ...
The re-emergence of HTML smuggling can be linked to the global increase in remote work...
Threat ★★
The_Hackers_News.webp 2023-07-13 11:44:00 Agences gouvernementales américaines \\ 'Courriels compromis dans la cyberattaque soutenue par la Chine
U.S. Government Agencies\\' Emails Compromised in China-Backed Cyber Attack
(lien direct)
Aux États-Unis, une agence fédérale de cadres civil (FCEB) sans nom aux États-Unis a détecté une activité de courrier électronique anormale à la mi-juin 2023, conduisant à la découverte de Microsoft \\ d'une nouvelle campagne d'espionnage liée à la Chine ciblant deux douzaines d'organisations. Les détails proviennent d'un avis conjoint de cybersécurité publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation
An unnamed Federal Civilian Executive Branch (FCEB) agency in the U.S. detected anomalous email activity in mid-June 2023, leading to Microsoft\'s discovery of a new China-linked espionage campaign targeting two dozen organizations. The details come from a joint cybersecurity advisory released by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation
Threat ★★
The_Hackers_News.webp 2023-07-13 10:46:00 Nouvelles vulnérabilités divulguées dans les produits de sécurité du réseau Sonicwall et Fortinet
New Vulnerabilities Disclosed in SonicWall and Fortinet Network Security Products
(lien direct)
Mercredi, Sonicwall a exhorté les clients de Global Management System (GMS) Gestion et un logiciel de reportage de réseaux d'analyse de réseaux d'analyse pour appliquer les derniers correctifs à sécuriser avec un ensemble de 15 défauts de sécurité qui pourraient être exploités par un acteur de menace pour contourner l'authentification et l'accès à des informations sensibles. Sur les 15 lacunes (suivies de CVE-2023-34123 à CVE-2023-34137), quatre
SonicWall on Wednesday urged customers of Global Management System (GMS) firewall management and Analytics network reporting engine software to apply the latest fixes to secure against a set of 15 security flaws that could be exploited by a threat actor to circumvent authentication and access sensitive information. Of the 15 shortcomings (tracked from CVE-2023-34123 through CVE-2023-34137), four
Threat ★★★
SocRadar.webp 2023-07-13 10:00:57 Profil de l'acteur de menace: Bianlian, le groupe de ransomwares qui change de forme
Threat Actor Profile: BianLian, The Shape-Shifting Ransomware Group
(lien direct)
De nos jours, il y a une augmentation du nombre de groupes de ransomwares avec des noms qui signifient ...
Nowadays, there is a rise in the number of ransomware groups with names that mean...
Ransomware Threat ★★
AlienVault.webp 2023-07-13 10:00:00 Histoires du SOC: OneNote Malspam & # 8211;Détection et ampli;réponse
Stories from the SOC: OneNote MalSpam – Detection & response
(lien direct)
This blog was co-written with Kristen Perreault – Professional Cybersecurity andJames Rodriguez – Sr. Specialist Cybersecurity. Executive summary Since December 22nd, 2022, there has been an increase in malware sent via Phishing emails via a OneNote attachment. As with most phishing emails, the end user would open the OneNote attachment but unlike Microsoft Word or Microsoft Excel, OneNote does not support macros. This is how threat actors previously launched scripts to install malware. Minimal documentation has been made towards the tactics, techniques, and procedures (TTP’s) observed in these attacks. Some of the TTP’s observed included executions of Powershell.exe usage and Curl.exe once a hidden process was ran. Once the hidden executable was clicked on, a connection was made to an external site to attempt to install and execute malware. Once executed the attacker will unload additional malicious files and gain internal information from within the organization. In this case, malicious files were detected and mitigated by SentinelOne. Investigation Initial Alarm Review Indicators of Compromise (IOC) The initial alarm came in for malware being detected by SentinelOne which was a .One file type. The file sourced from Outlook indicated this was likely a phishing email. Shortly after receiving the initial alarm, the MES SOC Threat Hunters (SECTOR Team) were alerted by a customer experiencing this activity and began their deep dive. Upon entering the file hash obtained from the SentinelOne event, no discernible information regarding the file’s purpose was uncovered. This prompted SECTOR to utilize Deep Visibility to gain further insight into the process and purpose of the detected file. Deep Visibility is a feature within SentinelOne that provides comprehensive insight into the activities and behaviors of threats within a network environment. This feature allows security teams, such as SECTOR, to investigate and respond to threats by providing greater insight in processes, network connections, and file activities. It is an incredibly powerful tool in SentinelOne and is commonly used during the Incident Response process. Deep Visibility Sentinel One redacted Expanded investigation Events Search A search string was created for Deep Visibility which included the file name and associated file hashes. An event in SentinelOne was found that included a Curl.exe process with the external domain minaato[.]com. When reviewing the domain further, it was determined that this was a file sharing website and additional malicious indicators were uncovered. Analyzing the DNS request to minaato[.]com, showed events with the source process mshta.exe with the target process curl.exe, and the parent process of onenote.exe. This chain of processes were the heuristic (behavioral) attributes that prompted SentinelOne to fire off an alert. Utilizing these TTP and previous source processes, a new query was generated to find any potential file populating the same activity. This led SECTOR to detect another file under Cancellation[.]one. Event Deep Dive SECTOR began their event deep dive with an initial IOC based search query that included the file name and the domain that generated outbound network connections. Pivoting off of the results from the initial IOC based search query, SECTOR created a secondary search query that included multiple file names, domains, and hashes that were found. These IOCs had not been previously discovered in the wild but once they were found, SECTOR provided them to the AT&T AlienLabs team for additional detection engines, correlation rules, and OTX (AT&T Open Threat Exchange Platform) pulse updates. After gathering all the IOCs, a third heuristic-based search query was created. This new query aimed to find any remaining events relat Malware Tool Threat ★★
InfoSecurityMag.webp 2023-07-13 09:00:00 Moins de 100 escrocs responsables de l'extorsion mondiale des e-mails
Fewer Than 100 Scammers Responsible For Global Email Extortion
(lien direct)
La recherche Barracuda soulève le couvercle sur une activité de menace généralisée
Barracuda research lifts the lid on widespread threat activity
Threat ★★
InfoSecurityMag.webp 2023-07-13 08:30:00 Le groupe de menaces chinois compromet le gouvernement américain
Chinese Threat Group Compromises US Government
(lien direct)
Les acteurs de menace ont forgé des jetons d'authentification pour accéder à un e-mail
Threat actors forged authentication tokens to access email
Threat ★★
globalsecuritymag.webp 2023-07-13 07:30:11 La principale association de cybersécurité montre comment la plate-forme d'analyse de Netenrich \\ améliore l'efficacité des opérations avec l'analyse et l'automatisation des données pour une gestion et une réponse des menaces plus rapides et plus précises
Leading cybersecurity association shows how Netenrich\\'s analytics platform is improving operations efficiencies with data analytics and automation for faster and more accurate threat management and response
(lien direct)
La principale association de cybersécurité montre comment la plate-forme d'analyse de Netenrich \\ améliore l'efficacité des opérations avec l'analyse des données et l'automatisation pour une gestion et une réponse des menaces plus rapides et plus précises - sans institut
Leading cybersecurity association shows how Netenrich\'s analytics platform is improving operations efficiencies with data analytics and automation for faster and more accurate threat management and response - SANS INSTITUTE
Threat ★★
The_State_of_Security.webp 2023-07-13 02:55:26 Une introduction aux avantages et aux risques de reniflement des paquets
An introduction to the benefits and risks of Packet Sniffing
(lien direct)
Avec l'évolution de la technologie, les activités de réseau ont augmenté de manière excessive.De nombreuses tâches quotidiennes sont liées à Internet pour fonctionner.À un niveau du tristement célèbre modèle OSI, les données échangées entre les appareils sont décomposées en unités plus petites et transmises dans le réseau sous forme de paquets.Ces paquets contiennent des informations utiles pour les enquêteurs et les administrateurs de réseaux à des fins d'analyse et de dépannage.Malheureusement, les bits qu'ils contiennent sont également révélateurs pour que les acteurs de menace puissent utiliser à des fins néfastes.Le reniflement des paquets est la technique de ...
With the evolution of technology, network activities have increased excessively. Many day-to-day tasks are intertwined with the internet to function. On one level of the infamous OSI model, the data exchanged between devices is broken down into smaller units and transmitted in the network in the form of packets. These packets contain information that is useful for investigators and network administrators for analysis and troubleshooting purposes. Unfortunately, the bits they contain are equally revealing for threat actors to use for nefarious purposes. Packet sniffing is the technique of...
Threat ★★
DarkReading.webp 2023-07-13 00:03:00 Les pirates ciblent les joueurs chinois avec Rootkit signé Microsoft
Hackers Target Chinese Gamers With Microsoft-Signed Rootkit
(lien direct)
Le pilote de mode du noyau peut télécharger directement la charge utile de deuxième étape en mémoire, permettant aux acteurs de la menace d'échapper aux outils de détection et de réponse des points de terminaison.
Kernel mode driver can download second-stage payload directly to memory, allowing threat actors to evade endpoint detection and response tools.
Threat ★★★
kovrr.webp 2023-07-13 00:00:00 Le Ransomware Threat Landscape H1-23 Ce rapport fournit une analyse complète de toutes les attaques de ransomwares connues qui ont été signalées au cours des deux premiers trimestres de 2023.
The Ransomware Threat Landscape H1-23This report provides a comprehensive analysis of all known ransomware attacks that were reported during the first two quarters of 2023.Read More
(lien direct)
Introduction‍In this comprehensive report, Kovrr collected and analyzed data on all known ransomware attacks reported during the first two quarters of 2023. The data was collected from multiple sources, all aggregated and updated regularly in Kovrr’s Threat Intelligence Database. The database includes data on many different types of cyber incidents, but this report includes only data on ransomware attacks, excluding data on any other type of attacks. The ransomware groups covered in this report all operate as a RaaS (Ransomware as a Service), a business model through which the ransomware binary and operation are sold or leased to operators, called affiliates. This means that a ransomware operation is composed of many different individuals, with separate roles, and the extortion profits are divided between them. Some individuals are responsible for initial access to the targets, others to lateral movement to interesting and profitable areas in the victim network, while others are responsible for the ransomware infection itself, and others negotiate with the victim after infection. ‍Summary‍These are the main insights from the collected data:There is a 32% drop in attack amounts in H1-23 compared to H2-22. It is important to note that this drop can also be due to delayed reporting of cyber incidents by attacked companies.The top ten most active groups observed during the first half of 2023 are AvosLocker, Bianlian, BlackBasta, BlackCat, Clop, Lockbit 3.0, MedusaLocker, Play, Royal, and ViceSociety. All 10 actors accounted for 87% of attacks during this period, while the top  3 groups (Lockbit 3.0, BlackCat, and Clop) accounted for 53% of all claimed attacks during this period. The average lifespan of a ransomware group is 262 days, while the median is 167 days. In an average month, 18.3 different ransomware groups are active.The most targeted industry is the Services industry, while companies with a revenue of $10M-$50M are the most common targets. ‍Data Collection Methods and Possible Biases‍The data for this research was collected from Kovrr’s Threat Intelligence Database, that collects data from multiple sources, and includes information on different types of cyber incidents. Specifically for this report, data was collected mainly from ransomware leak sites, public filings of attacked companies, and news reports on ransomware attacks. The data from ransomware leak sites was collected mainly from Double Extortion (https://doubleextortion.com), a data source providing up to date information from ransomware leak sites. The rest of the data was collected using proprietary sources and methods. This data was then combined with additional sources to collect company business information and is limited to ransomware attacks that occurred and were reported in the first two quarters of 2023, between January 1st 2023 and June 31st 2023. There are several possible biases in the data that may affect the results presented in the report. Data collection for this research relied either on a company filing a notification on a ransomware attack, or a ransomware group uploading information about a victim. Therefore, in the case that a company decided not to file a notice of a ransomware attack, for example due to not being legally required to do so, it will not be included in our data. This means that companies  located in countries that require data breach notifications, such as companies in the United States or the European Union, are expected to have a higher representation in our data. This is also true for companies in more regulated industries, such as healthcare. Regarding data retrieved from ransom group sites, there may be cases where an attacker did not upload data on the attack victim, as the victim paid the ransom, or for other reasons. This means that some victims that have quickly paid ransoms following an attack might not appear in our data. Additionally,, we have previously researched Ransomware Data Breach Vulnerability Threat Cloud APT 17 ★★★
Trend.webp 2023-07-13 00:00:00 Détection des variantes de porte dérobée BPFDoor abusant des filtres BPF
Detecting BPFDoor Backdoor Variants Abusing BPF Filters
(lien direct)
Une analyse de la menace persistante avancée (APT) groupe Red Menshen \'s différentes variantes de BPFDoor de porte dérobée à mesure qu'il évolue depuis sa première documentation en 2021.
An analysis of advanced persistent threat (APT) group Red Menshen\'s different variants of backdoor BPFDoor as it evolves since it was first documented in 2021.
Threat ★★
InfoSecurityMag.webp 2023-07-12 16:00:00 Diplomates en Ukraine ciblés par une campagne de phishing BMW «stupéfiante»
Diplomats in Ukraine Targeted by “Staggering” BMW Phishing Campaign
(lien direct)
Les chercheurs de l'unité 42 pensent qu'un groupe de menaces russes a réutilisé un dépliant légitime pour une voiture BMW envoyée aux ambassades à Kiev, en Ukraine,
Unit 42 researchers believe a Russian threat group repurposed a legitimate flyer for a BMW car sent to embassies in Kyiv, Ukraine
Threat ★★★
DarkReading.webp 2023-07-12 15:55:34 La Maison Blanche a demandé à nommer rapidement le cyber-directeur national
White House Urged to Quickly Nominate National Cyber Director
(lien direct)
Un groupe d'organisations de cybersécurité exhorte la Maison Blanche à se déplacer avec la hâte de nommer un nouveau directeur national de cyber, au milieu d'un paysage de menace complexe et changeant.
A group of cybersecurity organizations is urging the White House to move with haste in nominating a new National Cyber Director, amid a complex and shifting threat landscape.
Threat ★★
RecordedFuture.webp 2023-07-12 15:49:00 Les pirates chinois ont violé le courrier électronique du gouvernement américain et européen via Microsoft Bug
Chinese hackers breached U.S. and European government email through Microsoft bug
(lien direct)
Un groupe de piratage chinois a exploité un bogue dans le service de messagerie cloud de Microsoft \\ pour espionner des organisations de deux douzaines, y compris certaines agences gouvernementales, le géant de la technologie a dit Mardi tard.Décrit comme un «adversaire bien ressourcé», l'acteur de menace a suivi par Microsoft en tant que Storm-0558 a principalement ciblé les agences gouvernementales en Europe occidentale et s'est concentré sur l'espionnage, le vol de données et
A Chinese hacking group exploited a bug in Microsoft\'s cloud email service to spy on two-dozen organizations, including some government agencies, the tech giant said late Tuesday. Described as a “well-resourced adversary,” the threat actor tracked by Microsoft as Storm-0558 has primarily targeted government agencies in Western Europe and focused on espionage, data theft, and
Threat Cloud ★★
Checkpoint.webp 2023-07-12 14:00:51 Les défauts de sécurité démêlés dans le chat QuickBlox populaire et le cadre vidéo pourraient exposer les données sensibles de millions
Security Flaws unraveled in Popular QuickBlox Chat and Video Framework could exposed sensitive data of millions
(lien direct)
> Highlights & Middot;Check Point Research (RCR) en collaboration avec Claroty Team82 a découvert de grandes vulnérabilités de sécurité dans la populaire plate-forme QuickBlox populaire, utilisée pour la télémédecine, les finances et les appareils IoT intelligents et Middot;S'ils sont exploités, les vulnérabilités pourraient permettre aux acteurs de menace d'accéder aux bases de données des utilisateurs d'applications et d'exposer des données sensibles de millions.QuickBlox a travaillé en étroite collaboration avec Team82 et RCR pour aborder notre divulgation et a corrigé les vulnérabilités via une nouvelle conception d'architecture sécurisée et une nouvelle API.INTRODUCTION ET MOTIFICATION DE RECHERCHE DES SERVICES DE CHAT ET DE VIDÉO EN EN TEMPS RETUS DISPOSIBLES DANS DE PERSONNES DES APPLICATIONS DE PROFICALES DE TÉLÉMÉDICINE, FINANCE ET INTÉRIEURS INTÉRIEURES utilisées par des millions de personnes, comptez sur le [& # 8230;]
>Highlights ·  Check Point Research (CPR) in collaboration with Claroty Team82 uncovered major security vulnerabilities in the popular QuickBlox platform, used for telemedicine, finance and smart IoT devices ·  If exploited, the vulnerabilities could allow threat actors to access applications\' user databases and expose sensitive data of millions. QuickBlox worked closely with Team82 and CPR to address our disclosure and has fixed the vulnerabilities via a new secure architecture design and new API. Introduction and Research motivation Real-time chat and video services available within many telemedicine, finance and smart IoT device applications used by millions of people, rely on the […]
Threat ★★
InfoSecurityMag.webp 2023-07-12 14:00:00 L'industrie financière fait face à une menace de ransomware en flambement
Financial Industry Faces Soaring Ransomware Threat
(lien direct)
Les banques et les prestataires de services financiers sont devenus des objectifs attrayants pour les groupes de ransomware les plus importants
Banks and financial service providers have emerged as attractive targets for the most prominent ransomware groups
Ransomware Threat ★★
Dragos.webp 2023-07-12 13:54:11 Atténuer CVE-2023-3595 et CVE-2023-3596 Impactant Rockwell Automation Contrôlogix Firmware
Mitigating CVE-2023-3595 and CVE-2023-3596 Impacting Rockwell Automation ControlLogix Firmware
(lien direct)
> En coordination avec le gouvernement américain, Rockwell Automation a analysé une nouvelle capacité d'exploitation attribuée à une menace persistante avancée (APT) ... Le post atténuation de CVE-2023-3595 et CVE-2023-3596 Impact Rockwell Automation Automation Automation Rockwell et CVE-2023-3596Le firmware de Contrôlogix est apparu pour la première fois sur dragos .
>In coordination with the U.S. government, Rockwell Automation has analyzed a novel exploit capability attributed to Advanced Persistent Threat (APT)... The post Mitigating CVE-2023-3595 and CVE-2023-3596 Impacting Rockwell Automation ControlLogix Firmware first appeared on Dragos.
Threat ★★★
Fortinet.webp 2023-07-12 11:28:00 La campagne Lokibot cible le document Microsoft Office utilisant des vulnérabilités et des macros
LokiBot Campaign Targets Microsoft Office Document Using Vulnerabilities and Macros
(lien direct)
Fortiguard Labs enquête sur des documents malveillants de Microsoft Office qui ont laissé tomber les logiciels malveillants de Lokibot sur un système de victime.Obtenez une analyse des subtilités de cette menace et de cette conscience de ses méthodes opérationnelles.
FortiGuard Labs investigates malicious Microsoft Office documents that dropped the LokiBot malware onto a victim\'s system. Get an analysis of the intricacies of this threat and awareness of its operational methods.
Malware Threat ★★★
The_Hackers_News.webp 2023-07-11 22:29:00 Les pirates exploitent l'échappatoire de la stratégie Windows pour forger les signatures du pilote en mode noyau
Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures
(lien direct)
Une faille de la politique de Microsoft Windows a été observée exploitée principalement par des acteurs de menace chinois natifs pour forger des signatures sur les conducteurs en mode noyau. "Les acteurs tirent parti de plusieurs outils open source qui modifient la date de signature des conducteurs de mode du noyau pour charger des conducteurs malveillants et non vérifiés signés avec des certificats expirés", a déclaré Cisco Talos dans un rapport exhaustif en deux parties partagée
A Microsoft Windows policy loophole has been observed being exploited primarily by native Chinese-speaking threat actors to forge signatures on kernel-mode drivers. "Actors are leveraging multiple open-source tools that alter the signing date of kernel mode drivers to load malicious and unverified drivers signed with expired certificates," Cisco Talos said in an exhaustive two-part report shared
Threat ★★★
CVE.webp 2023-07-11 19:15:09 CVE-2023-36884 (lien direct) Microsoft enquête sur les rapports d'une série de vulnérabilités d'exécution de code distantes ayant un impact sur Windows et les produits Office.Microsoft est au courant des attaques ciblées qui tentent d'exploiter ces vulnérabilités en utilisant des documents Microsoft Office spécialement conçus. Un attaquant pourrait créer un document Microsoft Office spécialement conçu qui leur permet d'effectuer une exécution de code distante dans le contexte de la victime.Cependant, un agresseur devrait convaincre la victime d'ouvrir le dossier malveillant. À la fin de cette enquête, Microsoft prendra les mesures appropriées pour aider à protéger nos clients.Cela peut inclure la fourniture d'une mise à jour de sécurité via notre processus de publication mensuel ou la fourniture d'une mise à jour de sécurité hors cycle, en fonction des besoins des clients. Veuillez consulter le blog Microsoft Threat Intelligence https://aka.ms/storm-0978 & acirc; & nbsp; Entrée pour des informations importantes sur les étapes que vous pouvez prendre pour protéger votre système de cette vulnérabilité. Ce CVE sera mis à jour avec de nouvelles informations et des liens vers des mises à jour de sécurité lorsqu'ils seront disponibles.
Microsoft is investigating reports of a series of remote code execution vulnerabilities impacting Windows and Office products. Microsoft is aware of targeted attacks that attempt to exploit these vulnerabilities by using specially-crafted Microsoft Office documents. An attacker could create a specially crafted Microsoft Office document that enables them to perform remote code execution in the context of the victim. However, an attacker would have to convince the victim to open the malicious file. Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This might include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs. Please see the Microsoft Threat Intelligence Blog https://aka.ms/Storm-0978  Entry for important information about steps you can take to protect your system from this vulnerability. This CVE will be updated with new information and links to security updates when they become available.
Threat
The_State_of_Security.webp 2023-07-11 16:48:12 Alerte Vert Threat: Juillet 2023 Patch mardi Analyse
VERT Threat Alert: July 2023 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juillet 2023, qui incluent un nouveau format de notes de version.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1064 le mercredi 12 juillet.IN-THE-the-wild et divulgué CVES CVE-2023-32046 Une vulnérabilité dans MSHTML pourrait permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur enregistré à l'abri de l'attaquant peut convaincre l'utilisateur de visiter un lien malveillant.Il est important de noter que les versions plus anciennes et prises en charge de Windows ont une mise à jour cumulative IE à leur disposition qui doit être installée en plus de ...
Today\'s VERT Alert addresses Microsoft\'s July 2023 Security Updates, which include a new release notes format. VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1064 on Wednesday, July 12th. In-The-Wild & Disclosed CVEs CVE-2023-32046 A vulnerability in MSHTML could allow an attacker to execute code in the context of the logged in user providing the attacker can convince the user to visit a malicious link. It is important to note that older, supported versions of Windows have an IE Cumulative update available to them that must be installed in addition to...
Vulnerability Threat
InfoSecurityMag.webp 2023-07-11 16:15:00 CLOP: Derrière Moveit se trouve un groupe de menaces bruyant, adaptable et persistant
Clop: Behind MOVEit Lies a Loud, Adaptable and Persistent Threat Group
(lien direct)
David Wallace, un analyste principal des renseignements sur les menaces de Sophos, a plongé en profondeur dans les techniques de fond et d'intrusion de Clop \\
David Wallace, a senior threat intelligence analyst at Sophos, took a deep dive into Clop\'s background and intrusion techniques
Threat ★★★
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
DarkReading.webp 2023-07-11 14:05:00 RomCom Spies Target OTAN Summit avant l'arrivée de Zelensky \\
RomCom Spies Target NATO Summit Ahead of Zelensky\\'s Arrival
(lien direct)
Alors que l'OTAN réfléchit à l'adhésion ukrainienne, le groupe de menaces cible les partisans de l'Ukraine avec une porte dérobée et une exploitation de la faille de l'exécution du code à distance Microsoft (RCE) connu sous le nom de Follina.
As NATO mulls Ukrainian membership, the threat group is targeting supporters of Ukraine with a backdoor and exploitation of the Microsoft remote code execution (RCE) flaw known as Follina.
Threat ★★★
bleepingcomputer.webp 2023-07-11 10:59:20 HCA confirme la violation après le pirate vole les données de 11 millions de patients
HCA confirms breach after hacker steals data of 11 million patients
(lien direct)
HCA Healthcare a révélé une violation de données ayant un impact sur environ 11 millions de patients qui ont reçu des soins dans l'un de ses hôpitaux et cliniques après qu'un acteur de menace a publié des échantillons de données volées sur un forum de piratage.[...]
HCA Healthcare disclosed a data breach impacting an estimated 11 million patients who received care at one of its hospitals and clinics after a threat actor posted samples of stolen data on a hacking forum. [...]
Data Breach Threat ★★
AlienVault.webp 2023-07-11 10:00:00 Comment les médias sociaux compromettent la sécurité de l'information
How social media compromises information security
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s companies operate in a complex security environment. On the one hand, the threat landscape is growing. Bad actors are becoming more and more refined as they get access to new tools (like AI) and offerings (like hacking-as-a-service). On the other hand, companies are dealing with more sensitive data than ever before. This has prompted consumers and regulators alike to demand for better security practices. To top it all off, companies are operating in an increasingly decentralized digital model. Gone are the days of firewalls. Employees want to be able to access work from anywhere, and on their own networks and devices. This has heightened the prevalence of insider threats, making it much easier for employees to inadvertently (or intentionally) share corporate data with others. One way that insider threats have become particularly problematic is through social media. In this article, we’re taking a closer look at how social media can compromise data security for organizations — and what they can do to address this concern. The challenge with social media Depending on the platform, social media encourages users to share information about their life and experiences in varying degrees. When it comes to employees, social media can easily be a channel to discuss work-related topics, whether that’s sharing excitement about an upcoming product feature, posting a photo of a company event, or even sharing sensitive information with a colleague via private chat features. This degree of sharing — both of personal and corporate information — can pose a number of challenges for businesses. For starters, there’s a risk of accidentally sharing information. An employee could post a picture of their desk on Instagram to show off their lunch for the day or the view from their office and forget to blur the sensitive information on their computer screen. Alternatively, a software developer might seek out peers on a Reddit forum to try and solve a particular issue with their code, and inadvertently share proprietary code when asking for help. Some social media channels also allow for a certain degree of anonymity. A disgruntled employee could take to Twitter or Reddit and make corporate secrets widely available to competitors or regulators. On the other side of the equation, cybercriminals use social media platforms as resources for their attacks. These bad actors understand that people are prone to sharing information, so they access public profiles to try and glean useful information that can then be used for sophisticated social engineering attacks. In addition, they can use the likes of LinkedIn to map out an organizational structure, get access to corporate email addresses, and even identify when core individuals are on vacation. They can also review an individual’s follower or contact list, create a fake account for someone at the company that’s not on the list, and encourage the employee to share sensitive information. All of these challenges can put a business at risk of sophisticated threats including phishing and other forms of social engineering, brand impersonation aimed at tricking customers, data theft, and even large-scale data breaches. Desp Threat ★★
SecureMac.webp 2023-07-11 09:57:46 ZuRu (lien direct) > également connu sous le nom de trojan.osx.zuru.gen Type: Malware Plateforme: mac os x Dernière mise à jour: 17/01/23 11:04 PM Niveau de menace: High Description Zuru est un logiciel malveillant qui s'intègre avec des applications MacOS légitimes et a proposé d'être téléchargé via des sites Web suspects.Il utilise Python pour étudier un système compromis et lance des charges utiles pour diffuser et collecter des informations. Zuru Direction des menaces MacScan peut détecter et supprimer les logiciels malveillants de Zuru de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as Trojan.OSX.Zuru.gen Type: Malware Platform: Mac OS X Last updated: 01/17/23 11:04 pm Threat Level: High Description Zuru is malware that embeds itself with legitimate macOS applications and offered to be downloaded via suspicious websites. It uses Python to investigate a compromised system and launches payloads to further spread and collect information. ZuRu Threat Removal MacScan can detect and remove ZuRu Malware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat ★★★
SecureMac.webp 2023-07-11 09:57:46 (Déjà vu) CloudMensis MacOS Spyware (lien direct) > Type: Spyware Plateforme: mac os x Dernière mise à jour: 25/07/22 15:28 PM Niveau de menace: High Description CloudMensis MacOS Spyware est un logiciel espion qui utilise le stockage cloud comme canal C & # 038; C et pour exfiltrater des documents, des clés et des captures d'écran à partir de Mac compromis CloudMensis MacOS Spyware Menace Repose MacScan peut détecter et supprimer les logiciels espions spyware Spyware CloudMensis MacOS de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
> Type: Spyware Platform: Mac OS X Last updated: 07/25/22 3:28 pm Threat Level: High Description CloudMensis macOS spyware is spyware that uses cloud storage as its C&C channel and to exfiltrate documents, keystrokes, and screen captures from compromised Macs CloudMensis macOS spyware Threat Removal MacScan can detect and remove CloudMensis macOS spyware Spyware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Threat Cloud ★★★
SecureMac.webp 2023-07-11 09:56:50 (Déjà vu) XLoader (lien direct) > également connu sous le nom de formbook, heur: trojan.osx.agent.gen Type: Malware Plateforme: mac os x Dernière mise à jour: 20/09/23 16:35 PM Niveau de menace: High Description xloader est un logiciel malveillant. Ré suppression de la menace xloder MacScan peut détecter et supprimer les logiciels malveillants XLoader de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as Formbook, HEUR:Trojan.OSX.Agent.gen Type: Malware Platform: Mac OS X Last updated: 09/20/23 4:35 pm Threat Level: High Description XLoader is malware. XLoader Threat Removal MacScan can detect and remove XLoader Malware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat ★★
The_Hackers_News.webp 2023-07-11 09:38:00 Apple émet un patch urgent pour une défaut zéro-jour ciblant iOS, iPados, macOS et Safari
Apple Issues Urgent Patch for Zero-Day Flaw Targeting iOS, iPadOS, macOS, and Safari
(lien direct)
Apple a publié des mises à jour rapides de réponse de sécurité pour iOS, iPados, macOS et navigateur Web Safari pour aborder une faille zéro-jour qui, selon elle, a été activement exploitée dans la nature. Le bogue WebKit, catalogué sous forme de CVE-2023-37450, pourrait permettre aux acteurs de menace d'obtenir une exécution de code arbitraire lors du traitement du contenu Web spécialement conçu.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés
Apple has released Rapid Security Response updates for iOS, iPadOS, macOS, and Safari web browser to address a zero-day flaw that it said has been actively exploited in the wild. The WebKit bug, cataloged as CVE-2023-37450, could allow threat actors to achieve arbitrary code execution when processing specially crafted web content. The iPhone maker said it addressed the issue with improved checks
Threat ★★★
ESET.webp 2023-07-11 09:30:15 Rapport de menace ESET H1 2023
ESET Threat Report H1 2023
(lien direct)
> Une vision du paysage des menaces H1 2023 vu par la télémétrie ESET et du point de vue des experts de détection et de recherche des menaces ESET
>A view of the H1 2023 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research experts
Threat ★★★
Microsoft.webp 2023-07-11 00:00:00 Microsoft atténue l'acteur de menace basé en Chine Storm-0558 Ciblage du courrier électronique client
Microsoft mitigates China-based threat actor Storm-0558 targeting of customer email
(lien direct)
Microsoft a atténué une attaque par un acteur de menace basé en Chine, Microsoft Tracks en tant que Storm-0558, qui a ciblé les e-mails clients.Storm-0558 cible principalement les agences gouvernementales en Europe occidentale et se concentre sur l'espionnage, le vol de données et l'accès aux pouvoirs.Sur la base des informations rapportées par le client le 16 juin 2023, Microsoft a commencé une enquête sur l'activité de courrier anormal.
Microsoft has mitigated an attack by a China-based threat actor Microsoft tracks as Storm-0558 which targeted customer emails. Storm-0558 primarily targets government agencies in Western Europe and focuses on espionage, data theft, and credential access. Based on customer reported information on June 16, 2023, Microsoft began an investigation into anomalous mail activity.
Threat ★★★
Blog.webp 2023-07-10 23:30:00 Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée
Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea
(lien direct)
Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]...
Malware Threat APT 31 ★★
DarkReading.webp 2023-07-10 20:41:00 Honeywell pour acquérir Scadafence, renforçant son portefeuille de logiciels de cybersécurité
Honeywell to Acquire SCADAfence, Strengthening its Cybersecurity Software Portfolio
(lien direct)
Scadafence s'intégrera dans la suite de la Cybersecurity + Honeywell Forge, fournissant des capacités élargies de découverte d'actifs, de menaces et de gestion de la conformité.
SCADAfence will integrate into the Honeywell Forge Cybersecurity+ suite providing expanded asset discovery, threat detection, and compliance management capabilities.
Threat ★★
Checkpoint.webp 2023-07-10 14:15:16 10 juillet & # 8211;Rapport de renseignement sur les menaces
10th July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 10 juillet, veuillez télécharger nos principales attaques de menace_ingence et violation des portes de Nagoya du Japon, qui gère 10% du volume commercial du Japon, a fermé son sonActivité pendant 2 jours après avoir été frappée par une attaque de ransomware.La direction du port a attribué l'attaque à [& # 8230;]
>For the latest discoveries in cyber research for the week of 10th July, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES Japan’s Port of Nagoya, which handles 10% of Japan’s trade volume, has shut down its activity for 2 days after being hit by a ransomware attack. The port’s management attributed the attack to […]
Ransomware Threat ★★
The_Hackers_News.webp 2023-07-10 12:12:00 Romcom Rat ciblant les groupes de soutien de l'OTAN et de l'Ukraine
RomCom RAT Targeting NATO and Ukraine Support Groups
(lien direct)
Les acteurs de la menace derrière le rat Romcom ont été soupçonnés d'attaques de phishing ciblant le prochain sommet de l'OTAN à Vilnius ainsi qu'une organisation identifiée soutenant l'Ukraine à l'étranger. Les résultats proviennent de l'équipe de recherche et de renseignement sur les menaces de BlackBerry, qui a trouvé deux documents malveillants soumis à partir d'une adresse IP hongroise le 4 juillet 2023. Romcom, également suivi sous les noms
The threat actors behind the RomCom RAT have been suspected of phishing attacks targeting the upcoming NATO Summit in Vilnius as well as an identified organization supporting Ukraine abroad. The findings come from the BlackBerry Threat Research and Intelligence team, which found two malicious documents submitted from a Hungarian IP address on July 4, 2023. RomCom, also tracked under the names
Threat ★★
SocRadar.webp 2023-07-10 11:11:21 Fortinet et Linux Kernel Exploit Shames, iCloud Checker Tool et Citrix Access Sales
Fortinet and Linux Kernel Exploit Shares, iCloud Checker Tool, and Citrix Access Sales
(lien direct)
Cette semaine, comme toujours, nous vous apportons ces récits surprenants non pas à l'alarme mais à ...
This week, as always, we bring you these startling narratives not to alarm but to...
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-07-10 10:50:00 Les pirates volent 20 millions de dollars en exploitant une faille dans les systèmes de paiement de Revolut \\
Hackers Steal $20 Million by Exploiting Flaw in Revolut\\'s Payment Systems
(lien direct)
Les acteurs malveillants ont exploité une faille inconnue dans les systèmes de paiement de Revolut \\ pour voler plus de 20 millions de dollars des fonds de la société au début de 2022. Le développement a été signalé par le Financial Times, citant plusieurs sources anonymes connaissant l'incident.La violation n'a pas été divulguée publiquement. La faille provenait des écarts entre les systèmes américains et européens de Revolut, provoquant des fonds
Malicious actors exploited an unknown flaw in Revolut\'s payment systems to steal more than $20 million of the company\'s funds in early 2022. The development was reported by the Financial Times, citing multiple unnamed sources with knowledge of the incident. The breach has not been disclosed publicly. The fault stemmed from discrepancies between Revolut\'s U.S. and European systems, causing funds
Hack Threat ★★★★
Last update at: 2024-06-30 22:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter