What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-05-03 15:30:00 Earth Longzhi utilise le "grondement de pile" pour désactiver les logiciels de sécurité
Earth Longzhi Uses "Stack Rumbling" to Disable Security Software
(lien direct)
Trend Micro a analysé deux campagnes distinctes de la Terre Longzhi entre 2020 et 2022
Trend Micro analyzed two separate Earth Longzhi campaigns between 2020 and 2022
Prediction ★★
DarkReading.webp 2023-05-03 14:00:00 Abus des logiciels légitimes: une tendance inquiétante dans les attaques de ransomwares
Legitimate Software Abuse: A Disturbing Trend in Ransomware Attacks
(lien direct)
Construisez une culture de sécurité pour que tout le monde soit à la recherche d'un comportement suspect.Mettre en œuvre le moins de privilèges, améliorer la visibilité.
Build a culture of security so that everyone is on the lookout for suspect behavior. Implement least privilege, improve visibility.
Ransomware Prediction ★★
silicon.fr.webp 2023-05-03 10:13:54 Sécurité applicative : 5 enseignements du rapport Datadog (lien direct) Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, pour mieux prioriser, relève Datadog. Studies Prediction ★★★
InfoSecurityMag.webp 2023-05-03 09:30:00 Les trois quarts des entreprises prédisent une violation de l'année à venir
Three-Quarters of Firms Predict Breach in Coming Year
(lien direct)
La préparation s'améliore, mais pas assez
Preparedness is improving, but not by enough
Prediction ★★★
globalsecuritymag.webp 2023-05-03 09:17:35 Cyber Risk Index – Etude mondiale sur l\'état de la menace (lien direct) Cyber Risk Index – Etude mondiale sur l'état de la menace par Trend Micro Incorporated La posture de sécurité préventive des entreprises s'améliore, mais l'inquiétude d'une attaque demeure. • L'indice mondial de risque est actuellement de +0,1. • 78 % des entreprises s'attendent à subir une attaque informatique au cours des 12 prochains mois. - Investigations Prediction ★★★
InfoSecurityMag.webp 2023-05-02 16:00:00 Lures sud-coréennes utilisées pour déployer des logiciels malveillants Rokrat
South Korean Lures Used to Deploy ROKRAT Malware
(lien direct)
Ce changement n'est pas exclusif à Rokrat mais représente une tendance plus large qui est devenue populaire en 2022
This shift is not exclusive to ROKRAT but represents a larger trend that became popular in 2022
Malware Prediction ★★
DarkReading.webp 2023-05-02 15:49:00 Google Ads a maltraité pour attirer les travailleurs de l'entreprise à Lobshot Backdoor
Google Ads Abused to Lure Corporate Workers to LOBSHOT Backdoor
(lien direct)
La campagne de cyberattaques, similaire à une pour diffuser le voleur de Rhadamanthys, fait partie d'une tendance plus large des attaquants à utiliser le malvertising comme accès initial pour les ransomwares et d'autres activités de menace.
The cyberattack campaign, similar to one to spread the Rhadamanthys Stealer, is part of a larger trend by attackers to use malvertising as initial access for ransomware and other threat activity.
Ransomware Threat Prediction ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
AlienVault.webp 2023-05-01 10:00:00 Le rôle de l'IA dans les soins de santé: révolutionner l'industrie des soins de santé
The role of AI in healthcare: Revolutionizing the healthcare industry
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction L'intelligence artificielle (AI) est le mimétisme de certains aspects du comportement humain tels que le traitement du langage et la prise de décision en utilisant de grands modèles de langage (LLM) et le traitement du langage naturel (PNL). Les LLM sont un type spécifique d'IA qui analyse et génèrent un langage naturel à l'aide d'algorithmes d'apprentissage en profondeur.Les programmes d'IA sont faits pour penser comme les humains et imiter leurs actions sans être biaisés ou influencés par les émotions. LLMS fournit des systèmes pour traiter les grands ensembles de données et fournir une vue plus claire de la tâche à accomplir.L'IA peut être utilisée pour identifier les modèles, analyser les données et faire des prédictions basées sur les données qui leur sont fournies.Il peut être utilisé comme chatbots, assistants virtuels, traduction du langage et systèmes de traitement d'image. Certains principaux fournisseurs d'IA sont des chatppt par Open AI, Bard par Google, Bing AI par Microsoft et Watson AI par IBM.L'IA a le potentiel de révolutionner diverses industries, notamment le transport, la finance, les soins de santé et plus encore en prenant des décisions rapides, précises et éclairées avec l'aide de grands ensembles de données.Dans cet article, nous parlerons de certaines applications de l'IA dans les soins de santé. Applications de l'IA dans les soins de santé Il existe plusieurs applications de l'IA qui ont été mises en œuvre dans le secteur des soins de santé qui s'est avérée très réussie. Certains exemples sont: Imagerie médicale: Les algorithmes AI sont utilisés pour analyser des images médicales telles que les rayons X, les analyses d'IRM et les tomodensitométrie.Les algorithmes d'IA peuvent aider les radiologues à identifier les anomalies - aider les radiologues à faire des diagnostics plus précis.Par exemple, Google & rsquo; S AI Powered DeepMind a montré une précision similaire par rapport aux radiologues humains dans l'identification du cancer du sein. & nbsp; Médecine personnalisée: L'IA peut être utilisée pour générer des informations sur les biomarqueurs, les informations génétiques, les allergies et les évaluations psychologiques pour personnaliser le meilleur traitement des patients. . Ces données peuvent être utilisées pour prédire comment le patient réagira à divers cours de traitement pour une certaine condition.Cela peut minimiser les effets indésirables et réduire les coûts des options de traitement inutiles ou coûteuses.De même, il peut être utilisé pour traiter les troubles génétiques avec des plans de traitement personnalisés.Par exemple, Genomics profonde est une entreprise utilisant des systèmes d'IA pour développer des traitements personnalisés pour les troubles génétiques. Diagnostic de la maladie: Les systèmes d'IA peuvent être utilisés pour analyser les données des patients, y compris les antécédents médicaux et les résultats des tests pour établir un diagnostic plus précis et précoce des conditions mortelles comme le cancer.Par exemple, Pfizer a collaboré avec différents services basés sur l'IA pour diagnostiquer les maladies et IBM Watson utilise les PNL et les algorithmes d'apprentissage automatique pour l'oncologie dans l'élaboration de plans de traitement pour les patients atteints de cancer. Découverte de médicaments: L'IA peut être utilisée en R & amp; D pour la découverte de médicaments, ce qui rend le processus plus rapidement.L'IA peut supprimer certaines Prediction Medical ChatGPT ChatGPT ★★
GoogleSec.webp 2023-04-27 11:01:43 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2022
How we fought bad apps and bad actors in 2022
(lien direct)
Posted by Anu Yamunan and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Compute Trust and Safety) Keeping Google Play safe for users and developers remains a top priority for Google. Google Play Protect continues to scan billions of installed apps each day across billions of Android devices to keep users safe from threats like malware and unwanted software. In 2022, we prevented 1.43 million policy-violating apps from being published on Google Play in part due to new and improved security features and policy enhancements - in combination with our continuous investments in machine learning systems and app review processes. We also continued to combat malicious developers and fraud rings, banning 173K bad accounts, and preventing over $2 billion in fraudulent and abusive transactions. We\'ve raised the bar for new developers to join the Play ecosystem with phone, email, and other identity verification methods, which contributed to a reduction in accounts used to publish violative apps. We continued to partner with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over one million apps on Google Play. With strengthened Android platform protections and policies, and developer outreach and education, we prevented about 500K submitted apps from unnecessarily accessing sensitive permissions over the past 3 years. Developer Support and Collaboration to Help Keep Apps Safe As the Android ecosystem expands, it\'s critical for us to work closely with the developer community to ensure they have the tools, knowledge, and support to build secure and trustworthy apps that respect user data security and privacy. In 2022, the App Security Improvements program helped developers fix ~500K security weaknesses affecting ~300K apps with a combined install base of approximately 250B installs. We also launched the Google Play SDK Index to help developers evaluate an SDK\'s reliability and safety and make informed decisions about whether an SDK is right for their business and their users. We will keep working closely with SDK providers to improve app and SDK safety, limit how user data is shared, and improve lines of communication with app developers. We also recently launched new features and resources to give developers a better policy experience. We\'ve expanded our Helpline pilot to give more developers direct policy phone support. And we piloted the Google Play Developer Community so more developers can discuss policy questions and exchange best practices on how to build Malware Prediction Uber ★★★★
The_State_of_Security.webp 2023-04-26 02:58:48 Expliquer la phase d'évolution et de transition PCI DSS
Explaining the PCI DSS Evolution & Transition Phase
(lien direct)
L'infiltration des transactions en ligne et des cartes de crédit au début des années 90 et 2000 a entraîné une tendance croissante de la fraude au paiement en ligne.Depuis lors, la sécurisation des transactions commerciales et de cartes en ligne a été une préoccupation croissante pour toutes les entreprises de cartes commerciales et de paiement.Les cas croissants de violations de données et de pertes de haut niveau de la fraude en ligne ont souligné la nécessité de mesures urgentes et une approche standardisée pour résoudre le problème.Pour répondre aux préoccupations croissantes de la fraude par carte de paiement et de la cybercriminalité, les géants de l'industrie tels que Visa, MasterCard et American Express ont créé ensemble un ...
The boon of online business and credit card transactions in the early 90s and 2000s resulted in an increasing trend of online payment fraud. Since then, securing business and online card transactions has been a growing concern for all business and payment card companies. The increasing cases of high-profile data breaches and losses from online fraud emphasized the need for urgent measures and a standardized approach to address the issue. To tackle the growing concerns of payment card fraud and cybercrime, industry giants such as Visa, MasterCard, and American Express together created a global...
Prediction ★★
globalsecuritymag.webp 2023-04-25 15:12:48 Le troisième sondage annuel de la Journée du mot de passe du monde Bitwarden montre l'enthousiasme pour la technologie sans mot de passe
Third Annual Bitwarden World Password Day Survey Shows Enthusiasm For Passwordless Technology
(lien direct)
Le troisième sondage annuel de la Journée des mots de passe du monde Bitwarden montre l'enthousiasme pour la technologie sans mot de passe 56% des répondants mondiaux (53% UK) sont enthousiasmés par les options d'authentification sans mot de passe telles que la biométrie, les clés passantes ou les clés de sécurité Les meilleures pratiques sont toujours diluées par de mauvaises habitudes, avec 85% du mondeLes répondants (88% au Royaume-Uni) réutilisent des mots de passe sur plusieurs sites et 58% en s'appuyant sur la mémoire pour leurs mots de passe (63% UK) 52% des répondants mondiaux (56% UK) utilisent des informations facilement identifiables dans leur leurMots de passe, tels que les noms d'entreprise / marques, les paroles de chansons bien connues, les noms d'animaux de compagnie et les noms de vos proches - rapports spéciaux
Third Annual Bitwarden World Password Day Survey Shows Enthusiasm For Passwordless Technology 56% of global respondents (53% UK) are excited about passwordless authentication options like biometrics, passkeys, or security keys Best practices are still diluted by bad habits, with 85% of global respondents (88% UK) reusing passwords across multiple sites and 58% relying on memory for their passwords (63% UK) 52% of global respondents (56% UK) use easily identifiable information in their passwords, such as company/brand names, well-known song lyrics, pet names, and names of loved ones - Special Reports
Studies Prediction ★★
globalsecuritymag.webp 2023-04-25 12:56:55 Les cyberattaquants ont utilisé plus de 500 outils et tactiques en 2022, selon l\'étude Active Adversary Report de Sophos (lien direct) Les causes premières les plus répandues des attaques sont des vulnérabilités non corrigées et le piratage d'identifiants, tandis que les ransomwares demeurent l'objectif final le plus courant Le temps d'exposition – le délai qui s'écoule entre le début d'une attaque et sa détection – a été ramené de 15 à 10 jours - Investigations Studies Prediction ★★★
The_Hackers_News.webp 2023-04-24 11:35:00 Des pirates russes soupçonnés de l'exploitation en cours de serveurs de papier non corrigées
Russian Hackers Suspected in Ongoing Exploitation of Unpatched PaperCut Servers
(lien direct)
Le fournisseur de logiciels de gestion de l'impression Papercut a déclaré qu'il avait "des preuves suggérant que les serveurs non corrigées sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro. "Papercut a effectué une analyse sur tous les rapports des clients, et la première signature de l'activité suspecte sur un serveur client potentiellement lié à cette vulnérabilité est le 14 avril 01
Print management software provider PaperCut said that it has "evidence to suggest that unpatched servers are being exploited in the wild," citing two vulnerability reports from cybersecurity company Trend Micro. "PaperCut has conducted analysis on all customer reports, and the earliest signature of suspicious activity on a customer server potentially linked to this vulnerability is 14th April 01
Vulnerability Prediction ★★★
Blog.webp 2023-04-24 00:08:44 BSIDESSF 2023 Rédactions: Sortez (Difficiel Inverse Engineering + Exploitation)
BSidesSF 2023 Writeups: Get Out (difficult reverse engineering + exploitation)
(lien direct)
This is a write-up for three challenges: getout1-warmup getout2-gettoken getout3-apply They are somewhat difficult challenges where the player reverses a network protocol, finds an authentication bypass, and performs a stack overflow to ultimately get code execution. It also has a bit of thematic / story to it! Writeup Getout is based on a research project I did over the winter on Rocket Software\'s UniData application. UniData (and other software they make) comes with a server called UniRPC, which functions very similarly to getoutrpc. My intention for the three parts of getout are: Solving getout1-warmup requires understanding how the RPC protocol works, which, as I said, is very similar to UniRPC In getout2-gettoken, I emulated CVE-2023-28503 as best I could In getout3-apply, I emulated CVE-2023-28502 but made it much, much harder to exploit Let\'s take a look at each! getout1-warmup The warmup is largely about reverse engineering enough of the protocol to implement it. You can find libgetout.rb in my solution, but the summary is that: You connect to the RPC service You send messages to the server, which are basically just a header, then a body comprised of a series of packed fields (integers, strings, etc) The first message starts with an integer opcode: Opcode 0 = “list services” Opcode 1 = “execute a service” Once a service is executed, a different binary takes over, which implements its own sub-protocol (though the packet formats are the same) For getout1-warmup, you just have to connect to the service and it immediately sends you the flag. On the server, it looks like: int main(int argc, char *argv[]) { int s = atoi(argv[1]); packet_body_t *response = packet_body_create_empty(); packet_body_add_int( Vulnerability Prediction ★★
itsecurityguru.webp 2023-04-19 22:31:42 Rapport de phishing KnowBe4 Q1 révèle que les e-mails des services en ligne stimulent la tendance d'attaque dangereuse
KnowBe4 Q1 Phishing Report reveals IT and online services emails drive dangerous attack trend
(lien direct)
KnowBe4, le fournisseur de la plus grande formation de sensibilisation à la sécurité et de la plate-forme de phishing simulée du monde, a annoncé aujourd'hui les résultats de son rapport de phishing le plus haut en clic.Les résultats incluent les meilleurs sujets de messagerie cliqués dans les tests de phishing et reflètent le passage aux notifications de service informatique et en ligne telles que les notifications de refrex pour ordinateur portable ou de suspension qui peuvent affecter les utilisateurs finaux \\ 'travail quotidien.E-mails de phishing [& # 8230;]
KnowBe4, the provider of the world\'s largest security awareness training and simulated phishing platform, today announced the results of its Q1 2023 top-clicked phishing report. The results include the top email subjects clicked on in phishing tests and reflect the shift to IT and online service notifications such as laptop refresh or account suspension notifications that can affect end users\' daily work. Phishing emails […]
Prediction ★★★
Trend.webp 2023-04-19 00:00:00 La tendance atteint le statut de compétence MSSP de niveau 1 AWS de niveau 1
Trend Achieves AWS Level 1 MSSP Competency Status
(lien direct)
Trend propose des services de sécurité entièrement gérés 24h / 24 que conçus de manière unique en collaboration avec des experts en sécurité AWS pour protéger, surveiller et répondre aux événements de sécurité des environnements AWS.
Trend offers 24x7 fully managed security services uniquely designed in collaboration with AWS security experts to protect, monitor, and respond to security events of AWS environments.
Prediction ★★
Fortinet.webp 2023-04-19 00:00:00 Défense proactive: utiliser la tromperie contre les attaques de ransomwares
Proactive Defense: Using Deception Against Ransomware Attacks
(lien direct)
Les organisations du monde entier ont rendu compte des cyberattaques impliquant des ransomwares, et c'est une tendance qui devrait se poursuivre.Apprenez à aborder les attaques de ransomwares avec la tromperie.
Organizations around the world have been reporting on cyberattacks involving ransomware, and this is a trend that is expected to continue. Learn how to address ransomware attacks with deception.
Ransomware Prediction ★★
DarkReading.webp 2023-04-18 21:27:00 Les résultats des tests de phishing Knowbe4 révèlent les e-mails des services et des services en ligne stimulent la tendance d'attaque dangereuse
KnowBe4 Phishing Test Results Reveal IT and Online Services Emails Drive Dangerous Attack Trend
(lien direct)
KnowBe4 publie le Rapport de phishing mondial Q1 2023 et constate que davantage les sujets de messagerie informatique et en ligne sont utilisés comme stratégie de phishing.
KnowBe4 releases Q1 2023 global phishing report and finds that more IT and online services related email subjects are utilized as a phishing strategy.
Prediction ★★
Blog.webp 2023-04-18 07:07:43 Février 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
February 2023 Threat Trend Report on Kimsuky Group
(lien direct)
aperçu des activités de Kimsuky en février 2023 par rapport à leurs activités dans leurs activités dans les activités de leurs activités dansJanvier.De nombreux nouveaux types ont été découverts, y compris une variante de Flowerpower qui a volé des informations stockées dans les navigateurs via l'API GitHub, une version DLL de XRAT et un nouveau type de rat appelé Tuttrat.Le nombre de noms de domaine entièrement qualifiés (FQDN) triplés par rapport au mois précédent, dont la plupart étaient des fleurs, des requêtes aléatoires et des types d'applications.Il y avait aussi un véritable ...
Overview The Kimsuky group’s activities in February 2023 were very significant in comparison to their activities in January. Many new types were discovered, including a variant of FlowerPower which stole information stored in browsers via the GitHub API, a DLL version of xRAT, and a new type of RAT called TutRAT. The number of Fully Qualified Domain Names (FQDNs) tripled compared to the previous month, most of which were FlowerPower, Random Query, and AppleSeed types. There was also an actual...
Threat Prediction ★★★
Blog.webp 2023-04-18 06:48:48 Janvier 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
January 2023 Threat Trend Report on Kimsuky Group
(lien direct)
aperçu des activités du groupe Kimsuky n'étaient pas si différentes du passé, etIl n'y avait aucun problème important.Cependant, il avait été identifié qu'Empleseed et un programme de tunnel appelé NGROK étaient distribués sur un site Web coréen normal.Les types de nom de domaine entièrement qualifié (FQDN) étaient principalement des requêtes de fleurs, d'applications et de requête aléatoires.Des statistiques d'attaque comme le rapport de tendance des menaces 2022 sur le groupe Kimsuk publié le 27 février, le FQDN du type Flowerpower était ...
Overview The Kimsuky group’s activities in January 2023 were not so different from the past, and there were no prominent issues. However, it had been identified that AppleSeed and a tunnel program called ngrok were being distributed on a normal Korean website. The types of Fully Qualified Domain Name (FQDN) were mainly FlowerPower, AppleSeed, and Random Query.   Attack Statistics Like the 2022 Threat Trend Report on Kimsuky Group published on February 27, the FQDN of the FlowerPower type was...
Threat Prediction ★★
Blog.webp 2023-04-18 06:48:10 Group Shadow Force \\'s viticdoor et Coinmin
Shadow Force Group\\'s Viticdoor and CoinMiner
(lien direct)
Le groupe de forces Shadow est un groupe de menaces qui est actif depuis 2013, ciblant les sociétés et les organisations du sudCorée.Trend Micro a révélé le premier rapport d'analyse en septembre 2015, où il a déclaré qu'une entreprise coréenne liée aux médias avait été attaquée.En mars 2020, Ahnlab a publié un rapport d'analyse sur l'opération Force Shadow.Il a été introduit comme une seule campagne car il y avait la possibilité qu'il s'agisse des activités d'un groupe de menaces existant.Cependant, aucune menace pertinente ...
The Shadow Force group is a threat group that has been active since 2013, targeting corporations and organizations in South Korea. Trend Micro revealed the first analysis report in September 2015, where it stated that a Korean media-related company had been attacked. In March 2020, AhnLab published an analysis report on Operation Shadow Force. It was introduced as a single campaign as there was the possibility of it being the activities of an existing threat group. However, no relevant threat...
Threat Prediction ★★
TechRepublic.webp 2023-04-17 14:47:02 Les logiciels malveillants de récolte d'identification apparaissent sur Deep Web
Credential harvesting malware appears on deep web
(lien direct)
> La nouvelle récolte d'identification axée sur le cloud disponible sur le service de messagerie cryptée Telegram fait partie d'une tendance de grattoirs Python, ce qui facilite l'appât plusieurs crochets de phishing.
>New cloud-focused credential harvester available on encrypted messaging service Telegram is part of a trend of Python scrapers making it easier to bait multiple phishing hooks.
Malware Prediction ★★
globalsecuritymag.webp 2023-04-14 07:25:40 Commentaire: Maker de superyacht allemand haut de gamme amené à l'arrêt par ransomware
Comment: High-end German Superyacht Maker brought to standstill by Ransomware
(lien direct)
Suite à la nouvelle de \\ que le fabricant allemand de superyacht l & uuml; RSSen a été frappé par une attaque de ransomware, apportant de grandes quantités de leurs opérations à l'arrêt, le Dr Darren Williams, PDG et fondateur de Blackfog, commentaire: «Les attaquants ne font pas de discrimination - on pourrait dire, sauf où le signe du dollar est en jeu… avec le lien entre les ransomwares et les secteurs impliquant la super-riche de plus en plus répandue.Nous assistons à une tendance croissante d'attaques de ransomware \\ '\' (pensez à Ferrari en mars (...) - mise à jour malveillant
Following today\'s news that German Superyacht Maker Lürssen was Hit by a Ransomware Attack, bringing large amounts of their operations to a standstill, Dr. Darren Williams, CEO and founder of Blackfog, comment: “Attackers do not discriminate - one could say, except for where the dollar sign is at play… with the link between ransomware and sectors involving the super-rich becoming increasingly prevalent. We are witnessing a growing trend of \'high-end\' ransomware attacks (think Ferrari in March (...) - Malware Update
Ransomware Prediction ★★
DarkReading.webp 2023-04-12 17:00:00 Gartner: La conception centrée sur l'homme est la principale tendance de la cybersécurité pour 2023
Gartner: Human-Centric Design Is Top Cybersecurity Trend for 2023
(lien direct)
Afin de réduire les risques et les échecs de cybersécurité, les organisations devront se concentrer sur les employés, la gestion et les nouveaux modèles opérationnels.
In order to reduce cybersecurity risks and failures, organizations will need to focus on employees, management, and new operating models.
Prediction ★★
Fortinet.webp 2023-04-10 01:14:00 Accélérer 2023 Keynotes: convergence, consolidation et innovation
Accelerate 2023 Keynotes: Convergence, Consolidation, and Innovation
(lien direct)
Accélérer 2023 a débuté avec une série de keynotes de l'équipe de direction de Fortinet \\.Lisez pour en savoir plus sur la croissance clé, l'innovation et les plats à emporter des tendances des clients des séances.
Accelerate 2023 kicked off with a series of keynotes from Fortinet\'s executive team. Read to learn more about key growth, innovation, and customer trend takeaways from the sessions.
Prediction ★★
DarkReading.webp 2023-04-05 20:00:00 Appsec se profile grande pour les finalistes de bac à sandbox de l'innovation RSAC 2023
AppSec Looms Large for RSAC 2023 Innovation Sandbox Finalists
(lien direct)
La sécurité des applications est la tendance dominante du concours de démarrage de cette année, mais l'IA, la blockchain et la conformité sont également représentées.
Application security is the dominant trend for this year\'s startup contest, but AI, blockchain, and compliance are all represented as well.
Prediction ★★
TrendMicro.webp 2023-04-04 00:00:00 FAQ de la couverture cyber-assurance avec PDG de Datastream
Cyber Insurance Coverage FAQ with DataStream CEO
(lien direct)
Pour aider les organisations à simplifier le processus de cyber-assurance et à comprendre les contrôles de sécurité incontournables impliqués, le spécialiste des micro-cyber-risques tendance, Vince Kearns, et le PDG et co-fondateur du flux de données, Andy Anderson, examinent la couverture de la cyber-assurance ainsi que les approches du renforcement des stratégies de cybersécurité de la cybersécurité.
To help organizations simplify the cyber insurance process and understand the must-have security controls involved, Trend Micro Cyber Risk Specialist, Vince Kearns, and Data Stream CEO and Co-Founder, Andy Anderson, examine cyber insurance coverage along with approaches to strengthening cybersecurity strategies.
Prediction ★★
The_Hackers_News.webp 2023-04-03 14:50:00 Les logiciels malveillants OPCJacker Crypto-Storiel ciblent les utilisateurs avec un faux service VPN
Crypto-Stealing OpcJacker Malware Targets Users with Fake VPN Service
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Opcjacker a été repéré dans la nature depuis la seconde moitié de 2022 dans le cadre d'une campagne de malvertisation. "Les fonctions principales d'Opcjacker \\ incluent le keylogging, la prise de captures d'écran, le vol de données sensibles aux navigateurs, le chargement des modules supplémentaires et le remplacement des adresses de crypto-monnaie dans le presse-papiers à des fins de détournement", Trend Micro Researchers
A piece of new information-stealing malware called OpcJacker has been spotted in the wild since the second half of 2022 as part of a malvertising campaign. "OpcJacker\'s main functions include keylogging, taking screenshots, stealing sensitive data from browsers, loading additional modules, and replacing cryptocurrency addresses in the clipboard for hijacking purposes," Trend Micro researchers
Malware Prediction ★★★
globalsecuritymag.webp 2023-04-03 12:48:17 Etude Trend Micro : Les groupes cybercriminels sont des entreprises comme les autres (lien direct) Etude : Les groupes cybercriminels sont des entreprises comme les autres • C'est le constat du dernier rapport de Trend Micro qui illustre les similarités de fonctionnement des organisations criminelles avec celles entreprises légitimes. • Cette étude tend à soutenir les forces de l'ordre dans leur compréhension de la taille des groupuscules auxquels elles sont confrontées pour mener le plus efficacement leurs investigations. - Investigations Prediction ★★
Darktrace.webp 2023-04-03 00:00:00 Comment les solutions de messagerie propulsées par l'IA peuvent améliorer les équipes de sécurité
How AI-Powered Email Solutions Can Level Up Security Teams
(lien direct)
Ce blog décrit les défis auxquels sont confrontés les équipes de sécurité dans la protection des organisations contre les attaques par e-mail.Il explore comment une solution de sécurité moderne basée sur l'IA peut aborder ces points de douleur avec une action autonome ciblée, des interfaces utilisateurs sans friction, des flux de travail optimisés et une visibilité complète des utilisateurs de comptes.
This blog outlines the challenges faced by security teams in protecting organizations from email-based attacks. It explores how a modern, AI-based security solution can tackle these pain points with targeted autonomous action, frictionless UIs, optimized workflows and full visibility of account users.
General Information Prediction ★★
mcafee.webp 2023-03-30 23:37:03 La tendance à la hausse des documents OneNote pour la livraison de logiciels malveillants [The Rising Trend of OneNote Documents for Malware delivery] (lien direct) > Rendu par Anandeshwar Unnikrishnan, Sakshi Jaiswal, Anuradha M McAfee Labs a récemment observé une nouvelle campagne de logiciels malveillants qui a utilisé des documents OneNote malveillants ...
> Authored By Anandeshwar Unnikrishnan,Sakshi Jaiswal,Anuradha M  McAfee Labs has recently observed a new Malware campaign which used malicious OneNote documents...
Malware Prediction ★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
News.webp 2023-03-30 04:40:47 Une autre année, un autre gang nord-coréen dépassant les logiciels malveillants et crypto-vole nommé [Another year, another North Korean malware-spreading, crypto-stealing gang named] (lien direct) mandiant identifie \\ 'modérément sophistiqué \' mais \\ 'prolifique \' apt43 comme la menace mondiale la tenue de sécurité récemment acquise de Google Cloud \\ a nommé un nouveau méchant de NorthCorée: un gang de cybercriminalité, il appelle APT43 et accuse un déchaînement de cinq ans.…
Mandiant identifies \'moderately sophisticated\' but \'prolific\' APT43 as global menace Google Cloud\'s recently acquired security outfit Mandiant has named a new nasty from North Korea: a cyber crime gang it calls APT43 and accuses of a five-year rampage.…
Studies Prediction APT 43 ★★
Trend.webp 2023-03-30 00:00:00 Combattre les mercenaires avec l'accord technologique de cybersécurité [Fighting mercenaries with the Cybersecurity Tech Accord] (lien direct) Principes de cyber-mercenaires de micro-co-auteurs tendance pour aider à guider l'industrie technologique et d'autres dans le traitement du marché croissant des cyber-mercenaires.
Trend Micro co-Authors Cyber Mercenary Principles to help guide the technology industry and others in dealing with the growing market of cyber mercenaries.
Prediction ★★★
mcafee.webp 2023-03-22 08:00:59 4 menaces de logiciels malveillants mobiles que vous ne pouvez même pas voir [4 Mobile Malware Threats You Can\\'t Even See] (lien direct) > D'ici 2030, les experts prédisent qu'il y aura 5 milliards d'appareils liés à la 5G.1 pour la population générale, cette connectivité ...
> By 2030, experts predict that there will be 5 billion devices connected to 5G.1 For the general population, this connectedness...
Malware Studies Prediction ★★
CVE.webp 2023-03-22 06:15:10 CVE-2023-28005 (lien direct) Une vulnérabilité dans Trend Micro Endpoint Encryption Full Disk Encryption version 6.0.0.3204 et ci-dessous pourrait permettre à un attaquant d'accès physique à un appareil affecté pour contourner Microsoft Windows?Sélectionnez le processus de démarrage dans le but d'exécuter d'autres attaques pour obtenir l'accès au contenu de l'appareil.Un attaquant doit d'abord obtenir un accès physique au système cible afin d'exploiter cette vulnérabilité.Il est également important de noter que le contenu des entraînements cryptés avec TMEE FDE serait toujours protégé et ne serait pas accessible par l'attaquant par exploitation de cette vulnérabilité seule.
A vulnerability in Trend Micro Endpoint Encryption Full Disk Encryption version 6.0.0.3204 and below could allow an attacker with physical access to an affected device to bypass Microsoft Windows? Secure Boot process in an attempt to execute other attacks to obtain access to the contents of the device. An attacker must first obtain physical access to the target system in order to exploit this vulnerability. It is also important to note that the contents of the drive(s) encrypted with TMEE FDE would still be protected and would NOT be accessible by the attacker by exploitation of this vulnerability alone.
Vulnerability Prediction
DarkReading.webp 2023-03-21 19:06:00 Pénurie de compétences en cybersécurité, récession des craintes de la récession \\ 'upSkilling \\' Tendance [Cybersecurity Skills Shortage, Recession Fears Drive \\'Upskilling\\' Training Trend] (lien direct) Pour les entreprises, la formation d'un travailleur existant est moins chère que l'embauche, tandis que pour les employés, la formation apporte une sécurité d'emploi et un travail plus intéressant.
For companies, training an existing worker is cheaper than hiring, while for employees, training brings job security and more interesting work.
Prediction ★★★
TrendMicro.webp 2023-03-21 00:00:00 Comment votre stratégie de cybersécurité permet une meilleure entreprise [How Your Cybersecurity Strategy Enables Better Business] (lien direct) 84% des répondants d'une enquête sur le micro-mondiale tendance ont déclaré que les politiques de cyber a un impact négatif sur les employés \\ 'à faire des emplois au bureau.Découvrez comment une stratégie de cybersécurité efficace peut permettre de meilleures affaires, au lieu de le ralentir.
84% of respondents in a Trend Micro global survey said cyber policies negatively impact employees\' abilities to do jobs in the office. Discover how an effective cybersecurity strategy can enable better business, instead of slowing it down.
Prediction ★★★
Blog.webp 2023-03-16 06:12:33 2022 Threat Trend Report on Kimsuky (lien direct) In comparison to 2021, 2022 was a year filled with invisible activities, new attack types, Fully Qualified Domain Names (FQDN), and attack preparations. AhnLab identified a significantly higher number of these activities in comparison to 2021. One of these cases involved an incorrect configuration of C2 servers, causing the files within the said servers to be exposed and allowing AhnLab to procure samples, server information files, and variant samples that had never been known externally.  The threat actors are using... Threat Prediction ★★
Blog.webp 2023-03-16 06:11:08 Threat Trend Report on Region-Specific Ransomware (lien direct) Background Currently, ransomware creators include individuals, cyber criminal gangs and state-supported groups. Out of these individuals and groups, cyber criminal gangs are the most proactive in ransomware development, while individuals and state-supported groups are less so. Privately developed ransomware is most often for research purposes with the intention of destroying data. Some state-sponsored threat groups also develop ransomware. The purpose of these cases is not for financial gain either but for data destruction, and Wipers, which do not allow recovery,... Ransomware Threat Prediction ★★
CVE.webp 2023-03-10 21:15:15 CVE-2023-25146 (lien direct) A security agent link following vulnerability in the Trend Micro Apex One agent could allow a local attacker to quarantine a file, delete the original folder and replace with a junction to an arbitrary location, ultimately leading to an arbitrary file dropped to an arbitrary location. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Guideline Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25145 (lien direct) A link following vulnerability in the scanning function of Trend Micro Apex One agent could allow a local attacker to escalate privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25147 (lien direct) An issue in the Trend Micro Apex One agent could allow an attacker who has previously acquired administrative rights via other means to bypass the protection by using a specifically crafted DLL during a specific update process. Please note: an attacker must first obtain administrative access on the target system via another method in order to exploit this. Prediction
CVE.webp 2023-03-10 21:15:15 CVE-2023-25148 (lien direct) A security agent link following vulnerability in Trend Micro Apex One could allow a local attacker to exploit the vulnerability by changing a specific file into a pseudo-symlink, allowing privilege escalation on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. Vulnerability Prediction
CVE.webp 2023-03-10 21:15:14 CVE-2023-25143 (lien direct) An uncontrolled search path element vulnerability in the Trend Micro Apex One Server installer could allow an attacker to achieve a remote code execution state on affected products. Vulnerability Prediction
CVE.webp 2023-03-10 21:15:14 CVE-2023-25144 (lien direct) An improper access control vulnerability in the Trend Micro Apex One agent could allow a local attacker to gain elevated privileges and create arbitrary directories with arbitrary ownership. Vulnerability Prediction
globalsecuritymag.webp 2023-03-08 13:06:24 Rapport Trend Micro sur l\'état de la cybersécurité en 2022 Avec 146 milliards de menaces détectées, l\'année 2022 bat tous les records ! (lien direct) Trend Micro Incorporated dévoile son rapport annuel de sécurité pour l'année 2022. Intitulé 'Rethinking Tactics : 2022 Annual Cybersecurity Report', il alerte sur la recrudescence massive du nombre de menaces détectées en 2022 (+55 %) ainsi que sur la montée en flèche du volume de fichiers malveillants bloqués (+242 %). Au cours de l'année écoulée, les acteurs de la menace ont réalisé leur attaque sans faire de distinction entre le grand public et les entreprises. - Investigations Prediction ★★★
InfoSecurityMag.webp 2023-03-08 09:30:00 Cyber-Threat Detections Surge 55% in 2022 (lien direct) Trend Micro stops a record 146 billion discrete threats Prediction ★★
Volexity.webp 2023-03-07 16:01:57 Utilisation de l'analyse de la mémoire pour détecter les logiciels malveillants nullifiants EDR
Using Memory Analysis to Detect EDR-Nullifying Malware
(lien direct)
> Dans le paysage de cybersécurité en constante évolution, les acteurs de la menace sont obligés d'évoluer et de modifier continuellement les tactiques, les techniques et les procédures (TTP) qu'ils utilisent pour lancer et maintenir les attaques avec succès.Ils modifient continuellement leurs logiciels malveillants et leurs méthodes d'exécution de commande pour échapper à la détection.Les attaquants dans ces cas tentent d'obtenir une longueur d'avance sur le logiciel de sécurité au niveau le plus élémentaire.Cependant, certaines techniques adoptent une approche différente, en visant plus dans la pile et en prenant directement des logiciels de sécurité.Les méthodes les plus effrontées consistent à tirer parti de divers outils qui terminent directement ou d'arrêt du logiciel de sécurité.En cas de succès, cette méthode est efficace pour donner un règne sans attaquant sur un système.Cependant, il est au coût potentiel d'alerter les utilisateurs ou les administrateurs que le logiciel a cessé de signaler de manière inattendue ou a été éteint.Qu'en est-il d'une technique qui vole un peu plus sous le radar?En novembre 2022, Trend Micro a publié un [& # 8230;]
>In the ever-changing cybersecurity landscape, threat actors are forced to evolve and continually modify the tactics, techniques, and procedures (TTPs) they employ to launch and sustain attacks successfully. They are continually modifying their malware and command-execution methods to evade detection. The attackers in these cases are attempting to get a step ahead of security software at the most basic level. However, some techniques take a different approach, aiming further up the stack and directly taking on security software. The most brazen methods involve leveraging various tools that directly terminate or shutdown security software. If successful, this method is effective at giving an attacker free reign on a system. However, it comes at the potential cost of alerting users or administrators that the software unexpectedly stopped reporting or was shut off. What about a technique that potentially flies a bit more under the radar? In November 2022, Trend Micro published a […]
Malware Tool Threat Prediction ★★★
Last update at: 2024-05-16 10:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter