What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
DarkReading.webp 2023-07-25 16:39:24 \\ 'fraudegpt \\' chatbot malveillant maintenant à vendre sur Dark Web
\\'FraudGPT\\' Malicious Chatbot Now for Sale on Dark Web
(lien direct)
L'offre générative basée sur l'abonnement et générateur AI se joint à une tendance croissante vers le "jailbreaking générateur d'IA" pour créer des outils de copie pour les cyberattaques.
The subscription-based, generative AI-driven offering joins a growing trend toward "generative AI jailbreaking" to create ChatGPT copycat tools for cyberattacks.
Tool Prediction ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-07-24 12:57:59 Trend Micro annonce Trend Vision One – Endpoint Security. (lien direct) #VisionOne #endpoint #Security • La nouvelle offre EPP-EDR Trend Vision One - Endpoint Security vient enrichir la plateforme unifiée de cybersécurité Vision One ™, conçue pour consolider le management, la protection, la détection, la réponse de toutes les briques de sécurité et simplifier les opérations de sécurité sur une console unique. • Vision One™ couvre la gestion des risques des emails, des endpoints, des serveurs, des workloads cloud, de l'OT et de la 5G. - Produits Prediction ★★
Trend.webp 2023-07-24 00:00:00 Trend Vision One ™ - un chemin de consolidation de cybersécurité
Trend Vision One™ - A Cybersecurity Consolidation Path
(lien direct)
Une approche unique offre une valeur supérieure à la somme de ses parties
A single-platform approach delivers value greater than the sum of its parts
Prediction ★★
AlienVault.webp 2023-07-20 10:00:00 Protéger les infrastructures énergétiques des cyberattaques
Protecting energy infrastructure from cyberattacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the current geopolitical climate, the energy sector, which powers our modern society - from homes and businesses to critical infrastructure and national defense systems, finds itself under the growing threat of cyberattacks. With the energy sector\'s growing dependence on digital technologies and interconnectivity, the attack surface for cybercriminals has expanded. This situation is further complicated by incidents such as the SolarWinds and Colonial Pipeline attacks years ago, which compromised numerous value chains, along with recent escalations in cyber threats. These circumstances highlight the urgent need for a robust and proactive cybersecurity strategy in the energy sector. Why the energy sector is vulnerable According to McKinsey, the energy sector is particularly vulnerable to cyber threats due to several characteristics that amplify the risk and impact of attacks against utilities: The threat landscape has expanded, with nation-state actors, sophisticated players, cybercriminals, and hacktivists targeting infrastructure providers. This diverse range of threat actors poses varying levels of sophistication and potential disruptions to electric power and gas operations. The geographically distributed nature of organizations\' infrastructure further complicates cybersecurity efforts. Maintaining visibility across both information technology (IT) and operational technology (OT) systems becomes challenging, not only within utility-controlled sites but also in consumer-facing devices that may contain cyber vulnerabilities, thereby compromising revenue or the overall security of the grid. The organizational complexity of the energy sector exposes vulnerabilities to cyberattacks. Utilities often rely on multiple business units responsible for different aspects of energy generation, transmission, and distribution. This diversity introduces separate IT and OT policy regimes, making it difficult to ensure the network\'s overall security. To illustrate the potential impact across the entire value chain, it\'s worth noting that electric organizations, in particular, could face cyber threats capable of disrupting various stages, including generation, transmission, distribution, and network segments. Generation stage: Potential disruptions in this stage could stem from service interruptions and ransomware attacks targeting power plants and clean-energy generators. The primary vulnerabilities lie in legacy generation systems and clean-energy infrastructure that were not originally designed with cybersecurity in mind. Transmission stage: The large-scale disruption of power to consumers could occur through remote disconnection of services. This is possible due to physical security weaknesses that allow unauthorized access to grid control systems, leading to potential disruptions. Distribution stage: Disruptions at substations could result in regional service loss and customer disruptions. The root cause of such disruptions can be traced back to distributed power systems and the limited security built into Supervisory Control and Data Acquisition (SCADA) systems. Network stage: Cyber threats at this stage could lead to the theft of customer information, fraudulent activities, and service disruptions. These threats are driven by the extensive attack surface presented by Internet of Things (IoT) devices, including smart meters and electric vehicles. Recommendations for enhancing cybersecurity in the energy Sector To further strengthen cybersecurity practices in the ene Ransomware Spam Vulnerability Threat Prediction ★★★★
The_Hackers_News.webp 2023-07-18 18:28:00 Entités pakistanaises ciblées dans une attaque sophistiquée déploiement de l'ombre malveillante
Pakistani Entities Targeted in Sophisticated Attack Deploying ShadowPad Malware
(lien direct)
Un acteur de menace non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour livrer Shadowpad, un successeur à la porte dérobée Plugx qui est généralement associée aux équipes de piratage chinois. Les objectifs comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications, selon Trend Micro.Les infections ont eu lieu entre la mi-février 2022 et
An unidentified threat actor compromised an application used by multiple entities in Pakistan to deliver ShadowPad, a successor to the PlugX backdoor that\'s commonly associated with Chinese hacking crews. Targets included a Pakistan government entity, a public sector bank, and a telecommunications provider, according to Trend Micro. The infections took place between mid-February 2022 and
Malware Threat Prediction ★★
RecordedFuture.webp 2023-07-17 21:00:00 TJ Maxx, Shutterfly, Tomtom Dernières organisations pour confirmer les violations Moveit
TJ Maxx, Shutterfly, TomTom latest organizations to confirm MOVEit breaches
(lien direct)
Plus de 350 organisations ont déclaré avoir accédé ou volée aux données après une vulnérabilité exploitée dans le logiciel de transfert de fichiers Moveit largement utilisé, avec une série de nouvelles entreprises et d'établissements d'enseignement confirmant qu'ils ont été touchés ces derniers jours.Le gang de ransomware CloP a poursuivi sa tendance à ajouter de nouvelles victimes à son
More than 350 organizations have said they had data accessed or stolen after a vulnerability was exploited in the widely-used MOVEit file transfer software, with a slew of new companies and educational institutions confirming they were affected in recent days. The Clop ransomware gang on Monday continued its trend of adding new victims to its
Ransomware Vulnerability Prediction ★★
Trend.webp 2023-07-17 00:00:00 Prendre le combat aux cybercriminels
Taking the Fight to the Cyber-Criminals
(lien direct)
Trend Micro et Interpol collaborent pour créer un monde numérique plus sûr
Trend Micro and INTERPOL collaborate to create a safer digital world
Prediction ★★
RecordedFuture.webp 2023-07-14 16:43:00 Les pirates ciblent le gouvernement pakistanais, le fournisseur de banques et de télécommunications avec des logiciels malveillants de fabrication en Chine
Hackers target Pakistani government, bank and telecom provider with China-made malware
(lien direct)
Un groupe de pirates inconnu a compromis une application gouvernementale pakistanaise pour infecter les victimes du malware de ShadowPad lié à la Chine, ont révélé des chercheurs.La société de cybersécurité Trend Micro a identifié trois entités au Pakistan ciblées par Shadowpad l'année dernière: une agence gouvernementale anonyme, une banque d'État et un fournisseur de télécommunications.Les chercheurs pensent qu'il peut s'agir d'une attaque de la chaîne d'approvisionnement,
An unknown hacker group compromised a Pakistani government app to infect victims with the China-linked Shadowpad malware, researchers have found. Cybersecurity firm Trend Micro identified three entities in Pakistan targeted by Shadowpad last year: an unnamed government agency, a state bank and a telecommunications provider. The researchers believe it may have been a supply-chain attack,
Malware Prediction ★★★
InfoSecurityMag.webp 2023-07-14 13:00:00 Backdoor préférée de l'APT chinois trouvé dans l'application du gouvernement pakistanais
Chinese APT Favorite Backdoor Found in Pakistani Government App
(lien direct)
Trend Micro a trouvé une porte dérobée précédemment exploitée par divers acteurs de menaces chinoises dans une application populaire utilisée par les agences gouvernementales du Pakistan
Trend Micro found a backdoor previously exploited by various Chinese threat actors in a popular application used by Pakistan\'s government agencies
Threat Prediction ★★
DarkReading.webp 2023-07-11 15:06:00 Code d'exploitation de bug de VMware critique publié dans la nature
Critical VMware Bug Exploit Code Released Into the Wild
(lien direct)
Le code d'exploit a été porté à l'attention de VMware par un chercheur anonyme, en tandem avec l'initiative Trend Micro Zero Day.
The exploit code was brought to VMware\'s attention by an anonymous researcher, in tandem with the Trend Micro Zero Day Initiative.
Prediction ★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
InfoSecurityMag.webp 2023-07-10 15:30:00 Android OS Tools Fuel Cybercrime Spree, proie des utilisateurs numériques
Android OS Tools Fuel Cybercrime Spree, Prey on Digital Users
(lien direct)
Selon la réécurité, la tendance pose des défis pour les banques et les systèmes de paiement en ligne
According to Resecurity, the trend poses challenges for online banking and payment systems
Prediction ★★
Blog.webp 2023-07-07 02:33:56 Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Mai 2023
Deep Web & Dark Web Threat Trend Report – May 2023
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web Dark de mai 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Alphv (Blackcat) & # 8211;Akira & # 8211;Bianlian & # 8211;RA Groupe & # 8211;Royal Forum & # 38;Marché noir & # 8211;Les criminels liés à la drogue ont appréhendé les informations collectées à la suite de la fermeture du marché du monopole & # 8211;RAIDFORUMS & # 8217; s Base de données a divulgué l'acteur de menace & # 8211;...
This trend report on the deep web and dark web of May 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware –  ALPHV (BlackCat) –  Akira –  BianLian –  RA Group –  Royal Forum & Black Market –  Drug-related Criminals Apprehended Through Information Collected Following the Shutdown of Monopoly Market –  RaidForums’s Database Leaked Threat Actor – ...
Ransomware Threat Prediction ★★
Blog.webp 2023-07-07 02:33:29 Rapport de tendance des menaces sur les groupes APT & # 8211;Mai 2023
Threat Trend Report on APT Groups – May 2023
(lien direct)
Les cas de grands groupes APT pour le mai 2023 réunis à partir de documents rendus publics par des sociétés de sécurité et des institutions sont comme commesuit.& # 8211;Agrius & # 8211;Andariel & # 8211;APT28 & # 8211;APT29 & # 8211;APT-C-36 (Blind Eagle) & # 8211;Camaro Dragon & # 8211;CloudWizard & # 8211;Earth Longzhi (APT41) & # 8211;Goldenjackal & # 8211;Kimsuky & # 8211;Lazarus & # 8211;Lancefly & # 8211;Oilalpha & # 8211;Red Eyes (Apt37, Scarcruft) & # 8211;Sidecopy & # 8211;Sidewinder & # 8211;Tribu transparente (APT36) & # 8211;Volt Typhoon (Silhouette de bronze) ATIP_2023_MAY_TRADEAT Rapport sur les groupes APT_20230609
The cases of major APT groups for May 2023 gathered from materials made public by security companies and institutions are as follows. – Agrius – Andariel – APT28 – APT29 – APT-C-36 (Blind Eagle) – Camaro Dragon – CloudWizard – Earth Longzhi (APT41) – GoldenJackal – Kimsuky – Lazarus – Lancefly – OilAlpha – Red Eyes (APT37, ScarCruft) – SideCopy – SideWinder – Transparent Tribe (APT36) – Volt Typhoon (Bronze Silhouette) ATIP_2023_May_Threat Trend Report on APT Groups_20230609
Threat Prediction APT 41 APT 38 APT 37 APT 37 APT 29 APT 29 APT 28 APT 28 APT 36 APT 36 Guam Guam APT-C-17 APT-C-17 GoldenJackal GoldenJackal APT-C-36 ★★★
Blog.webp 2023-07-07 02:33:04 CVE TREND RAPPORT & # 8211;Mai 2023
CVE Trend Report – May 2023
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.Sur la base des informations collectées via l'infrastructure interne, les tendances des vulnérabilités actuellement sous les projecteurs sont fournies via les services ATIP.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on.  Zero-day and other various vulnerabilities are typically spread faster through social networks. Based on the information collected through in-house infrastructure, trends on vulnerabilities currently in the spotlight are provided through ATIP services. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Prediction ★★★
Blog.webp 2023-07-07 02:32:40 Rapport de tendance des menaces sur les ransomwares & # 8211;Mai 2023
Threat Trend Report on Ransomware – May 2023
(lien direct)
Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mai 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).& # 8211;Ransomware & # 8211;Les statistiques par type le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur la détection ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in May 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). – Ransomware – Statistics by Type The number of ransomware samples and targeted systems are based on the detection...
Ransomware Threat Prediction ★★
Blog.webp 2023-07-07 02:32:15 Rapport de tendance des menaces sur Kimsuky & # 8211;Mai 2023
Threat Trend Report on Kimsuky – May 2023
(lien direct)
Les activités du groupe Kimsuk ont augmenté légèrement par rapport à leurs activités en avril en avril.De plus, de nouveaux domaines de niveau supérieur (TLD) ont commencé à être détectés, et il y a eu de petits changements dans les codes.Figure 1. Statistiques FQDN par type d'attaque au cours des 3 derniers mois (unité: chacun) ATIP_2023_MAY_TRADEAT Rapport de tendance sur le groupe Kimsuk
The Kimsuky group’s activities in May 2023 had increased slightly in comparison to their activities in April. Also, new top-level domains (TLDs) have begun to be detected, and there were small changes to the codes.  Figure 1. FQDN statistics by attack type in the last 3 months (Unit: each) ATIP_2023_May_Threat Trend Report on Kimsuky Group
Threat Prediction ★★
AlienVault.webp 2023-07-05 10:00:00 Naviguer dans le paysage de la cyber-assurance en tant que citoyen numérique de la génération Z
Navigating the Cyber Insurance landscape as a Gen Z digital citizen
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the modern world, cybersecurity and cyber insurance go hand in hand. As we head into the future and the presence of AI in every part of your life grows, so will the responsibilities that need to be taken to ensure security and peace of mind regarding your data and personally identifiable information. As the relatively new cyber insurance industry gets on its feet, it will become more accessible to everyday life, and that trend is already emerging. Teens already are involved in many insurance policies (car, life, health, etc.), so why not add cyber to that and bring the extra reassurance that you are protected against any new threats that could come up? Insurance is put in place to mitigate your risk against external factors that could cause harm to you, your business, or other entities. Cyber insurance is a sub-industry of this and helps reduce risks from ransomware, data breaches, lawsuits, and more. As more industry gears towards individual cyber insurance, we will likely see policies shifting towards protecting against individual data loss and possible foul play. Cyber insurance is a crucial tool for managing risks in a modern environment. With it, customers can expect to mitigate risks in extortion, identity theft, cybercrimes, and data breaches. For example, if you were sent a phishing email asking for banking information, you click on it, enter your details, and fall victim to a common scam. You get a wire confirmation not long after. If your policy included wire fraud coverage, you would receive adequate compensation for these problems. This same experience can apply to many other situations and problems. It could range from general cybercrime to identity theft, the commonality being that you would be covered and reimbursed for any associated losses. However, because this insurance genre is so new, every policy is tailored to the individual buyer, so each problem has certain exceptions. To get the best coverage and risk mitigation, you must understand the most important thing for you and your family in an ever-evolving world. What is Cybersecurity Insurance? Cyber insurance is a policy that protects you and your personal information online. It\'s a way to recover if you\'re hacked or experience a data breach. Cyber insurance could cover the cost of repairing your computer, restoring data, and defending yourself if attacked. Cyber insurance is vital because cyber-attacks are becoming increasingly common. How does it work? Cyber insurance is like any other type of insurance policy where you pay a monthly or yearly premium to a company, and in return, they cover damages that may occur. In the case of cyber insurance, the policies can vary depending on what you need to be covered. Coverage could include cybercrime, extortion, online identity theft, and data breaches. There are different levels of coverage, such as liability and loss of reputation, when companies suffer data breaches that compromise their customers\' personal information. Overall, cyber insurance is an essential safeguard against cyber threats. A cyber-attack can happen to anyone, and the costs can be staggering. Victims will have to contend with the financial burden without cyber insurance. AI in the modern era and Cyber Insurance As technology advances, the threat of AI-driven attacks looms over businesses and consumers alike, making cyber insurance a vital consideration for anyone looking to protect themselves from the consequences of an attack. We, as students, wanted to get an industry experts view on this topic as well, so we sat down with Eric Wistrand, CTO of Couch Braunsdorf Insurance Agency, to discuss the increasing relevance of cyber insurance in modern-day markets as AI ramps up and cybercrime becomes more prevalent.    &nbs Malware Tool Threat Prediction ★★
globalsecuritymag.webp 2023-07-05 09:46:09 Blackfog: Moveit Attack et CloP Variant Fuels Forges in Ransomware Attacks in Second le plus High Mois Record Record
Blackfog: MOVEit attack and CLOP variant fuels surge in ransomware attacks in second highest month on record
(lien direct)
Le Dr Darren Williams, PDG de Blackfog, note qu '«après un record de tous les temps en mai, juin voit une continuation de cette tendance avec le deuxième plus grand nombre d'attaques de ransomwares enregistrées avec 46 divulguées publiquement, et un record 396 non divulguésattaques.Cela représente un rapport de 8,6: 1 des attaques non déclarées aux attaques signalées, ou 860% non signalés, alimentés en partie par l'attaque Moveit et la variante des ransomwares CLOP. - mise à jour malveillant
Dr Darren Williams, CEO of Blackfog, notes that “After an all-time record in May, June sees a continuation of this trend with the second highest number of ransomware attacks on record with 46 publicly disclosed, and a record 396 undisclosed attacks. This represents a ratio of 8.6:1 of unreported to reported attacks, or 860% going unreported, fuelled in part by the MOVEit attack and the CLOP ransomware variant. - Malware Update
Ransomware Prediction ★★
InfoSecurityMag.webp 2023-07-04 14:30:00 OT ACTES Priorité élevée aux dirigeants de la sécurité alors que les menaces industrielles se profilent
OT Assets High Priority for Security Leaders as Industrial Threats Loom
(lien direct)
Une étude du SANS Institute et Trend Micro a trouvé des écarts majeurs entre l'informatique et la visibilité des actifs OT au sein des organisations
A study by the SANS Institute and Trend Micro found major discrepancies between IT and OT asset visibility within organizations
Industrial Prediction ★★
RecordedFuture.webp 2023-07-03 17:09:00 Les pirates chinois ciblent les ambassades européennes avec une technique de contrebande HTML
Chinese hackers target European embassies with HTML smuggling technique
(lien direct)
Les cyber-espions chinois ont ciblé les ministères des Affaires étrangères et les ambassades des États européens au cours des derniers mois, selon de nouvelles recherches.La campagne d'espionnage «représente une tendance plus importante au sein de l'écosystème chinois, soulignant un passage à la ciblage des entités européennes, en mettant l'accent sur leur politique étrangère», chercheurs de Check Point a déclaré lundi.Le
Chinese cyber spies have been targeting the foreign affairs ministries and embassies of European states in recent months, according to new research. The espionage campaign “represents a larger trend within the Chinese ecosystem, pointing to a shift to targeting European entities, with a focus on their foreign policy,” researchers from Check Point said Monday. The
Prediction ★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
Checkpoint.webp 2023-07-03 09:46:57 Acteurs de menace chinoise ciblant l'Europe dans la campagne Smugx
Chinese Threat Actors Targeting Europe in SmugX Campaign
(lien direct)
> Introduction Au cours des deux derniers mois, Check Point Research (RCR) a suivi l'activité d'un acteur de menace chinois ciblant les ministères et les ambassades des affaires étrangères en Europe.Combiné avec d'autres activités chinoises précédemment rapportées par Check Point Research, cela représente une tendance plus large dans l'écosystème chinois, pointant un passage au ciblage [& # 8230;]
>Introduction In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting Foreign Affairs ministries and embassies in Europe. Combined with other Chinese activity previously reported by Check Point Research, this represents a larger trend within the Chinese ecosystem, pointing to a shift to targeting […]
Threat Prediction ★★
Checkpoint.webp 2023-07-03 09:42:16 Smugx: dévoiler une opération APT chinoise ciblant les entités gouvernementales européennes: la recherche sur le point de contrôle expose une tendance changeante
SmugX: Unveiling a Chinese-Based APT Operation Targeting European Governmental Entities: Check Point Research Exposes a Shifting Trend
(lien direct)
> Faits saillants: Check Point Research découvre une campagne ciblée menée par un acteur de menace chinoise ciblant les politiques étrangères et nationales - des entités gouvernementales axées, surnommé Smugx, se chevauche avec l'activité précédemment signalée par les acteurs chinois APT Reddelta et Mustang Panda Executive Résumé Au cours des deux derniers mois, Check Point Research (RCR) a également suivi l'activité d'un acteur de menace chinois ciblant également les entités de politique étrangère et nationale égalementcomme ambassades en Europe.Combiné avec d'autres activités de groupe basées sur le chinois auparavant [& # 8230;]
>Highlights: Check Point Research uncovers a targeted campaign carried out by a Chinese threat actor targeting foreign and domestic policies- focused government entities in Europe The campaign leverages HTML Smuggling, a technique in which attackers hide malicious payloads inside HTML documents The campaign, dubbed SmugX, overlaps with previously reported activity by Chinese APT actors RedDelta and Mustang Panda Executive summary In the last couple of months, Check Point Research (CPR) has been tracking the activity of a Chinese threat actor targeting foreign and domestic policy entities as well as embassies in Europe. Combined with other Chinese based group\'s activity previously […]
Threat Prediction ★★
DarkReading.webp 2023-06-29 13:50:00 Les débutants Akira Ransomware prennent une élan avec Linux Shift
Newbie Akira Ransomware Builds Momentum With Linux Shift
(lien direct)
Une nouvelle version du logiciel malveillant du groupe à double expression \\ reflète une tendance croissante parmi les acteurs de ransomware pour étendre les opportunités de cybercriminalité au-delà de Windows.
A new version of the double-extortion group\'s malware reflects a growing trend among ransomware actors to expand cybercrime opportunities beyond Windows.
Ransomware Malware Prediction ★★
SocRadar.webp 2023-06-28 14:23:19 La vague de cyberattaques contre les gouvernements latino-américains
The Surge in Cyber Attacks on Latin American Governments
(lien direct)
> L'Amérique latine, une région animée de potentiel et de promesse, a été témoin d'une tendance inquiétante de ...
>Latin America, a region bustling with potential and promise, has witnessed a worrying trend of...
Prediction ★★
CVE.webp 2023-06-26 22:15:11 CVE-2023-34145 (lien direct) Une vulnérabilité de chemin de recherche non fiable dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer ses privilèges sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34144.
An untrusted search path vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate their privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34144.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-32605 (lien direct) Les versions affectées Tendance Micro Apex Central (sur site) sont vulnérables aux attaques potentielles de script de script inter-sites réfléchies (XSS) en raison des problèmes de validation et de désinfection des entrées utilisateur. Veuillez noter: un attaquant doit d'abord obtenir l'authentification à Apex Central sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais non identique au CVE-2023-32604.
Affected versions Trend Micro Apex Central (on-premise) are vulnerable to potential authenticated reflected cross-site scripting (XSS) attacks due to user input validation and sanitization issues. Please note: an attacker must first obtain authentication to Apex Central on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32604.
Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-32604 (lien direct) Les versions affectées Tendance Micro Apex Central (sur site) sont vulnérables aux attaques potentielles de script de script inter-sites réfléchies (XSS) en raison des problèmes de validation et de désinfection des entrées utilisateur. Veuillez noter: un attaquant doit d'abord obtenir l'authentification à Apex Central sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32605.
Affected versions Trend Micro Apex Central (on-premise) are vulnerable to potential authenticated reflected cross-site scripting (XSS) attacks due to user input validation and sanitization issues. Please note: an attacker must first obtain authentication to Apex Central on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32605.
Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-35695 (lien direct) Un attaquant distant pourrait tirer parti d'une vulnérabilité dans Trend Micro Mobile Security (Enterprise) 9.8 SP5 pour télécharger un fichier journal particulier qui peut contenir des informations sensibles concernant le produit.
A remote attacker could leverage a vulnerability in Trend Micro Mobile Security (Enterprise) 9.8 SP5 to download a particular log file which may contain sensitive information regarding the product.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34148 (lien direct) Une vulnérabilité de fonction dangereuse exposée dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer les privilèges et d'écrire une valeur arbitraire à des sous-clés de micro-agent spécifiques sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34146 et CVE-2023-34147.
An exposed dangerous function vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate privileges and write an arbitrary value to specific Trend Micro agent subkeys on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34146 and CVE-2023-34147.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34147 (lien direct) Une vulnérabilité de fonction dangereuse exposée dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer les privilèges et d'écrire une valeur arbitraire à des sous-clés de micro-agent spécifiques sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34146 et CVE-2023-34148.
An exposed dangerous function vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate privileges and write an arbitrary value to specific Trend Micro agent subkeys on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34146 and CVE-2023-34148.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34144 (lien direct) Une vulnérabilité de chemin de recherche non fiable dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer ses privilèges sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34145.
An untrusted search path vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate their privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34145.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:11 CVE-2023-34146 (lien direct) Une vulnérabilité de fonction dangereuse exposée dans la tendance Micro Apex One et Apex One en tant qu'agent de sécurité de service pourrait permettre à un attaquant local de dégénérer les privilèges et d'écrire une valeur arbitraire à des sous-clés de micro-agent spécifiques sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Il s'agit d'une vulnérabilité similaire mais pas identique à CVE-2023-34147 et CVE-2023-34148.
An exposed dangerous function vulnerability in the Trend Micro Apex One and Apex One as a Service security agent could allow a local attacker to escalate privileges and write an arbitrary value to specific Trend Micro agent subkeys on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is a similar, but not identical vulnerability as CVE-2023-34147 and CVE-2023-34148.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32523 (lien direct) Les versions affectées de Trend Micro Mobile Security (Enterprise) 9.8 SP5 contiennent certains widgets qui permettraient à un utilisateur distant de contourner l'authentification et potentiellement de la chaîne avec d'autres vulnérabilités. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privilégié sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais pas identique au CVE-2023-32524.
Affected versions of Trend Micro Mobile Security (Enterprise) 9.8 SP5 contain some widgets that would allow a remote user to bypass authentication and potentially chain with other vulnerabilities. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32524.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32522 (lien direct) Une traversée de chemin existe dans une DLL spécifique de Sécurité Micro Mobile Trend (Enterprise) 9.8 SP5 qui pourrait permettre à un attaquant distant authentifié de supprimer des fichiers arbitraires. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité.
A path traversal exists in a specific dll of Trend Micro Mobile Security (Enterprise) 9.8 SP5 which could allow an authenticated remote attacker to delete arbitrary files. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32524 (lien direct) Les versions affectées de Trend Micro Mobile Security (Enterprise) 9.8 SP5 contiennent certains widgets qui permettraient à un utilisateur distant de contourner l'authentification et potentiellement de la chaîne avec d'autres vulnérabilités. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privilégié sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais pas identique au CVE-2023-32523.
Affected versions of Trend Micro Mobile Security (Enterprise) 9.8 SP5 contain some widgets that would allow a remote user to bypass authentication and potentially chain with other vulnerabilities. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32523.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32525 (lien direct) Trend Micro Mobile Security (Enterprise) 9.8 SP5 contient des vulnérabilités de widgets qui pourraient permettre à un attaquant distant de créer des fichiers arbitraires sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32526.
Trend Micro Mobile Security (Enterprise) 9.8 SP5 contains widget vulnerabilities that could allow a remote attacker to create arbitrary files on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32526.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32531 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32532 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32532 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32533 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32531 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32535 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique au CVE-2023-32531 à 32534.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32534.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32552 (lien direct) Une vulnérabilité de contrôle d'accès inapproprié dans Trend Micro Apex One et Apex One en tant que service pourrait permettre à un utilisateur non authentifié dans certaines circonstances de divulguer des informations sensibles sur les agents. Ceci est similaire, mais pas identique au CVE-2023-32553
An Improper access control vulnerability in Trend Micro Apex One and Apex One as a Service could allow an unauthenticated user under certain circumstances to disclose sensitive information on agents. This is similar to, but not identical to CVE-2023-32553
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32556 (lien direct) Un lien suivant la vulnérabilité dans la tendance Micro Apex One et Apex One en tant qu'agent de service pourrait permettre à un attaquant local de divulguer des informations sensibles. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité.
A link following vulnerability in the Trend Micro Apex One and Apex One as a Service agent could allow a local attacker to disclose sensitive information. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.
Vulnerability Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32521 (lien direct) Une traversée de chemin existe dans une DLL de service spécifique de Sécurité Micro Mobile Trend (Enterprise) 9.8 SP5 qui pourrait permettre à un attaquant distant non authentifié de supprimer des fichiers arbitraires.
A path traversal exists in a specific service dll of Trend Micro Mobile Security (Enterprise) 9.8 SP5 which could allow an unauthenticated remote attacker to delete arbitrary files.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32530 (lien direct) Les modules vulnérables de Trend Micro Apex Central (sur site) contiennent des vulnérabilités qui permettraient aux utilisateurs authentifiés d'effectuer une injection SQL qui pourrait conduire à une exécution de code distante. Veuillez noter: un attaquant doit d'abord obtenir une authentification sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais non identique au CVE-2023-32529.
Vulnerable modules of Trend Micro Apex Central (on-premise) contain vulnerabilities which would allow authenticated users to perform a SQL injection that could lead to remote code execution. Please note: an attacker must first obtain authentication on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32529.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32532 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32531 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32527 (lien direct) Trend Micro Mobile Security (Enterprise) 9.8 SP5 contient des fichiers .php vulnérables qui pourraient permettre à un attaquant distant d'exécuter du code arbitraire sur les installations affectées. Veuillez noter: un attaquant doit d'abord obtenir la possibilité d'exécuter du code peu privé sur le système cible afin d'exploiter cette vulnérabilité. Ceci est similaire, mais pas identique au CVE-2023-32528.
Trend Micro Mobile Security (Enterprise) 9.8 SP5 contains vulnerable .php files that could allow a remote attacker to execute arbitrary code on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. This is similar to, but not identical to CVE-2023-32528.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32534 (lien direct) Certains widgets de tableau de bord sur Trend Micro Apex Central (sur site) sont vulnérables aux attaques de scripts inter-sites (XSS) qui peuvent permettre à un attaquant d'atteindre l'exécution de code distant sur les serveurs affectés. Ceci est similaire, mais pas identique à CVE-2023-32531 à 32535.
Certain dashboard widgets on Trend Micro Apex Central (on-premise) are vulnerable to cross-site scripting (XSS) attacks that may allow an attacker to achieve remote code execution on affected servers. This is similar to, but not identical to CVE-2023-32531 through 32535.
Prediction
CVE.webp 2023-06-26 22:15:10 CVE-2023-32529 (lien direct) Les modules vulnérables de Trend Micro Apex Central (sur site) contiennent des vulnérabilités qui permettraient aux utilisateurs authentifiés d'effectuer une injection SQL qui pourrait conduire à une exécution de code distante. Veuillez noter: un attaquant doit d'abord obtenir une authentification sur le système cible afin d'exploiter ces vulnérabilités. Ceci est similaire, mais pas identique au CVE-2023-32530.
Vulnerable modules of Trend Micro Apex Central (on-premise) contain vulnerabilities which would allow authenticated users to perform a SQL injection that could lead to remote code execution. Please note: an attacker must first obtain authentication on the target system in order to exploit these vulnerabilities. This is similar to, but not identical to CVE-2023-32530.
Prediction
Last update at: 2024-05-16 16:08:16
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter