What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-02-14 20:22:20 Openai arrête les comptes liés à 5 groupes de piratage de l'État-nation
OpenAI shuts down accounts linked to 5 nation-state hacking groups
(lien direct)
Openai, la société d'intelligence artificielle derrière Chatgpt, a déclaré mercredi qu'elle avait mis fin aux comptes sur ses services utilisés par les acteurs de la menace liés à la Chine, à la Russie, en Iran et en Corée du Nord.Le annonce a été fait en collaboration avec Microsoft - unedes principaux investisseurs de l'entreprise - qui a publié un rapport mercredi qui a détaillé comment
OpenAI, the artificial intelligence company behind ChatGPT, said on Wednesday that it terminated accounts on its services being used by threat actors linked to China, Russia, Iran and North Korea. The announcement was made in collaboration with Microsoft - one of the company\'s major investors - which released a report on Wednesday that detailed how
Threat ChatGPT ★★
The_Hackers_News.webp 2024-02-14 18:56:00 Ubuntu \\ 'Command-Not-Found \\' L'outil pourrait inciter les utilisateurs à installer des packages Rogue
Ubuntu \\'command-not-found\\' Tool Could Trick Users into Installing Rogue Packages
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il était possible pour les acteurs de menace d'exploiter un utilitaire bien connu appelé Command-Not-Found pour recommander leurs propres packages voyous et compromis les systèmes exécutant un système d'exploitation Ubuntu. "Alors que \\ 'Command-Not-Found \' sert d'outil pratique pour suggérer des installations pour les commandes désinstallées, il peut être manipulé par inadvertance par les attaquants à travers le
Cybersecurity researchers have found that it\'s possible for threat actors to exploit a well-known utility called command-not-found to recommend their own rogue packages and compromise systems running Ubuntu operating system. "While \'command-not-found\' serves as a convenient tool for suggesting installations for uninstalled commands, it can be inadvertently manipulated by attackers through the
Tool Threat ★★★
TechRepublic.webp 2024-02-14 18:39:21 Recherche d'espionnage de Google \\'s Menace Analysis Group \\: comment les appareils et applications cibles CSVS
Google\\'s Threat Analysis Group\\'s Spyware Research: How CSVs Target Devices and Applications
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Threat Commercial ★★
DarkReading.webp 2024-02-14 18:30:51 Épidémie de ransomwares dans les hôpitaux roumains liés à l'application de soins de santé
Ransomware Epidemic at Romanian Hospitals Tied to Healthcare App
(lien direct)
Les acteurs de la menace ont d'abord infecté le système d'information Hipocrate avec une variante de la famille des ransomwares Phobos - puis il s'est propagé à travers les organisations de soins de santé du pays.
Threat actors first infected the Hipocrate Information System with a variant of the Phobos ransomware family - and then it spread across the nation\'s healthcare organizations.
Ransomware Threat ★★★
SecurityWeek.webp 2024-02-14 18:25:10 Microsoft attrape des apts utilisant le chatppt pour la recherche vuln, les scripts de logiciels malveillants
Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting
(lien direct)
> Les chasseurs de menaces de Microsoft disent que les APT étrangers interagissent avec le chatppt d'Openai \\ pour automatiser la recherche de vulnérabilité malveillante, la reconnaissance cible et les tâches de création de logiciels malveillants.
>Microsoft threat hunters say foreign APTs are interacting with OpenAI\'s ChatGPT to automate malicious vulnerability research, target reconnaissance and malware creation tasks.
Malware Vulnerability Threat ChatGPT ★★
InfoSecurityMag.webp 2024-02-14 17:15:00 La chaîne d'attaque zéro-jour de Water Hydra \\ cible les commerçants financiers
Water Hydra\\'s Zero-Day Attack Chain Targets Financial Traders
(lien direct)
Le CVE-2024-21412 a été utilisé pour échapper à Microsoft Defender SmartScreen et des victimes d'implants avec DarkMe
CVE-2024-21412 was used to evade Microsoft Defender SmartScreen and implant victims with DarkMe
Vulnerability Threat ★★
DarkReading.webp 2024-02-14 16:43:26 Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois
BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus
(lien direct)
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity.
Malware Threat ★★
CS.webp 2024-02-14 16:35:45 Meta Détails Actions contre huit sociétés de logiciels espiègles
Meta details actions against eight spyware firms
(lien direct)
> Les détails sur les sociétés de logiciels espions, basés en Italie, en Espagne et aux EAU, ont été partagés par le géant des médias sociaux dans son rapport de menace adversaire trimestriel.
>Details about the spyware firms, based in Italy, Spain and the UAE, were shared by the social media giant in its quarterly adversary threat report.
Threat ★★
Checkpoint.webp 2024-02-14 14:44:54 Protéger votre cœur et votre portefeuille contre le phishing cette journée de la Saint-Valentin
Protecting Your Heart and Wallet Against Phishing This Valentine\\'s Day
(lien direct)
Alors que nous naviguons dans les dimensions numériques de l'amour et de l'affection de ce jour 2024 de la Saint-Valentin, le paysage est à la fois vaste et chargé de pièges.Dans une révélation révélatrice, janvier a vu la création de 18 171 nouveaux domaines contenant & # 8216; Valentine & # 8217;ou & # 8216; amour & # 8217;, indiquant une augmentation de 39% par rapport au mois précédent et une augmentation de 17% par rapport à l'année précédente.Alarmant, 1 sur 8 de ces domaines s'est révélé malveillant ou risqué, soulignant les dangers cachés dans notre recherche de connexion.La menace ne s'arrête pas là;sur une base hebdomadaire, 1 organisation sur 27 a été confrontée à des tentatives pour accéder à ces [& # 8230;]
As we navigate the digital dimensions of love and affection this Valentine’s Day 2024, the landscape is both vast and fraught with pitfalls. In an eye-opening revelation, January saw the creation of 18,171 new domains containing ‘Valentine’ or ‘love’, indicating a 39% increase from the previous month and a 17% increase from the year before. Alarmingly, 1 out of every 8 of these domains was found to be malicious or risky, underscoring the hidden dangers in our search for connection. The threat doesn’t stop there; on a weekly basis, 1 out of every 27 organizations faced attempts to access these […]
Threat ★★★
knowbe4.webp 2024-02-14 13:57:40 AI dans le cyberespace: une épée à double tranchant
AI in Cyberspace: A Double-Edged Sword
(lien direct)
Ransomware Threat ★★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
globalsecuritymag.webp 2024-02-14 12:41:38 Ktrust émerge de la furtivité avec une approche centrée sur l'attaquant pour détecter les expositions de Kubernetes en quelques minutes
KTrust Emerges from Stealth With an Attacker-Centric Approach to Detect Kubernetes Exposures in Minutes
(lien direct)
Ktrust émerge de la furtivité avec une approche centrée sur l'attaquant pour détecter les expositions de Kubernetes en minutes Les anciens combattants de la cybersécurité introduisent une nouvelle approche d'exposition aux menaces pour l'ère Kubernetes - revues de produits
KTrust Emerges from Stealth With an Attacker-Centric Approach to Detect Kubernetes Exposures in Minutes Cyber security veterans introduce novel threat exposure approach for the Kubernetes Era - Product Reviews
Threat ★★
Blog.webp 2024-02-14 10:50:42 Zero-day dans QNAP QTS affecte les appareils NAS à l'échelle mondiale
Zero-Day in QNAP QTS Affects NAS Devices Globally
(lien direct)
> Par deeba ahmed QNAP a publié des correctifs pour la vulnérabilité du jour zéro, il est donc important de les installer immédiatement. Ceci est un article de HackRead.com Lire la publication originale: Zero-day dans QNAP QTS affecte les appareils NAS dans le monde
>By Deeba Ahmed QNAP has released fixes for the zero-day vulnerability, so it\'s important to install them immediately. This is a post from HackRead.com Read the original post: Zero-Day in QNAP QTS Affects NAS Devices Globally
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-02-14 10:30:00 Microsoft corrige deux jours zéro en février mardi
Microsoft Fixes Two Zero-Days in February Patch Tuesday
(lien direct)
Deux bogues zéro-jours sont activement exploités dans la nature ont maintenant des correctifs Microsoft officiels
Two zero-day bugs actively exploited in the wild now have official Microsoft patches
Vulnerability Threat ★★
IndustrialCyber.webp 2024-02-14 10:23:13 Les pirates d'espionnage Voltzite Lancent les opérations contre les infrastructures critiques américaines, Dragos exhorte des stratégies de détection améliorées
Voltzite espionage hackers launch operations against US critical infrastructure, Dragos urges enhanced detection strategies
(lien direct)
La société de cybersécurité industrielle Dragos a révélé mardi qu'elle a suivi l'activité par le groupe de menaces Voltzite, qui ...
Industrial cybersecurity firm Dragos disclosed Tuesday that it has been tracking activity by the Voltzite threat group, which...
Threat Industrial ★★★★
globalsecuritymag.webp 2024-02-14 10:18:23 Messagerie A2P par menace: Rapport conjoint d'Enea et Mobilesquared révèle 20 milliards de messages frauduleux envoyés en 2023
A2P Messaging Under Threat: Joint Report By Enea and Mobilesquared Reveals 20 Billion Fraudulent Messages Sent In 2023
(lien direct)
Messagerie A2P sous la menace: Rapport conjoint d'Enea et Mobilesquared révèle 20 milliards de messages frauduleux envoyés en 2023 L'enquête sur l'inflation artificielle du trafic (AIT) confirme que 4,8% de la messagerie mondiale du trafic est frauduleuse, mettant la pression sur l'écosystème de messagerie d'application à personne largement utilisé (A2P) - rapports spéciaux / /
A2P Messaging Under Threat: Joint Report By Enea and Mobilesquared Reveals 20 Billion Fraudulent Messages Sent In 2023 Investigation into Artificial Inflation of Traffic (AIT) confirms 4.8% of global messaging traffic is fraudulent, putting strain on the widely used application-to-person (A2P) messaging ecosystem - Special Reports /
Threat ★★
globalsecuritymag.webp 2024-02-14 10:08:17 La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
(lien direct)
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps. - rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high. - Special Reports
Malware Threat Studies ★★★★
ProofPoint.webp 2024-02-14 06:00:59 Comment Proofpoint peut vous aider à répondre aux exigences de conformité CMMC 2.0 et 3.0
How Proofpoint Can Help You Meet CMMC 2.0 and 3.0 Compliance Requirements
(lien direct)
The Cybersecurity Maturity Model Certification (CMMC) program enforces the protection of sensitive unclassified information that the U.S. Department of Defense (DoD) shares with its contractors and subcontractors. You can learn more about the CMMC here.  In this blog post, we provide an overview of how Proofpoint Security Awareness training can help you meet CMMC 2.0 and 3.0 compliance requirements.  CMMC overviews for awareness and training (AT)  In this section, we\'ll match compliance requirements with what\'s provided by Proofpoint Security Awareness.   CMMC Level 2   AT.L2-3.2.1 – Role-Based Risk Awareness  AT.L2-3.2.2 – Role-Based Training  CMMC compliance requirement  Ensure that managers, systems administrators, and users of organizational systems are made aware of the security risks associated with their activities and of the applicable policies, standards, and procedures related to the security of those systems. Ensure that personnel are trained to carry out their assigned information security-related duties and responsibilities.  How Proofpoint Security Awareness meets this need  We offer targeted training that is based on:  User ability (basic, beginner, intermediate and advanced)  Role and function (21 options)  Which users are most targeted by threats  Which users click the most (the riskiest users)  Proofpoint also offers training that is relevant for users in specific industries.  An overview of the 21 different role-based training dropdowns.  There are 13 industry training options offered by Proofpoint.  AT.L2-3.2.3 – Insider Threat Awareness  CMMC compliance requirement  Provide security awareness training on recognizing and reporting potential indicators of insider threat.  How Proofpoint Security Awareness meets this need   Insider threats are a security concern for businesses across industries. That\'s why we offer more than 120 training modules on this critical topic.  A selected view of the more than 120 insider threat modules.  CMMC Level 3  AT.L3-3.2.1e – Advanced Threat Awareness  CMMC compliance requirement  Provide awareness training upon initial hire, following a significant cyber event, and at least annually, focused on recognizing and responding to threats from social engineering, advanced persistent threat actors, breaches, and suspicious behaviors; update the training at least annually or when there are significant changes to the threat.  How Proofpoint Security Awareness meets this need  Our Threat Alerts and phish simulations stem from our industry-leading threat intelligence program where Proofpoint protects 26% of the world\'s email. We use our data to provide our customers with updates weekly, if not more often, on the threat landscape. Our Threat Alerts and phish simulation campaigns cover the following topics and much more:  Social engineering  QR codes  Voicemail lures  Telephone-oriented attack delivery TOAD) threats  Advanced Persistent Threats (APTs)  E-crime actors  Impostor threats  Proofpoint Email Protection is updated hundreds of times daily as we see and block new threats. The Proofpoint Threat Intelligence team also works with the Proofpoint Security Awareness team to update the threat landscape weekly. Together, these teams ensure that cybersecurity training always reflects the latest threats.  AT.L3-3.2.2e – Practical Training Exercises  CMMC compliance requirement  Include practical exercises in awareness training for all users, tailored by roles, to include general users, users with specialized roles, and privileged users, that are aligned with current threat scenarios and provide feedback to individuals involved in the training and their supervisors.  How Proofpoint Security Awareness meets this need  Your users can be trained based on their role, experience level, vertical, “targeted-ness,” risky clicking behavior in the wild, and other factors. We can provide feedback to them right after they pass or fail a phishing test. We can also supply Threat ★★
Blog.webp 2024-02-14 01:05:56 Kimsuky Group \\'s Spear Phishing détecté par Ahnlab EDR (Appleseed, Alphaseed)
Kimsuky Group\\'s Spear Phishing Detected by AhnLab EDR (AppleSeed, AlphaSeed)
(lien direct)
Kimsuky Threat Group, réputé soutenu par la Corée du Nord, est actif depuis 2013. Au début,Ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une société énergétique sud-coréenne en 2014 et ont élargi leurs attaques à d'autres pays depuis 2017 [1].Le groupe a principalement attaqué la défense nationale, l'industrie de la défense, les médias, les organisations gouvernementales et les domaines universitaires pour leur voler des données et des technologies internes [2] (ce rapport ne soutient que coréen pour l'instant.) Le ...
Kimsuky threat group, deemed to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014, and have expanded their attacks to other countries since 2017 [1]. The group has mainly been attacking the national defense, defense industry, media, government organizations, and academic areas to steal internal data and technologies from them [2] (This report supports Korean only for now.) The...
Threat ★★
Netskope.webp 2024-02-14 01:00:00 Comment la vulnérabilité peut faire de vous une victime le jour de la Saint-Valentin
How Vulnerability Can Make You a Victim on Valentine\\'s Day
(lien direct)
> Selon le récent rapport sur le cloud et la menace de NetSkope \\, le rapport sur le cloud et la menace, la manière la plus courante dont les cyberattaquants ont eu accès aux organisations en 2023 était par le biais de l'ingénierie sociale.Alors qu'une tactique préférée des cybercriminels, en son cœur, l'ingénierie sociale n'est pas à propos de quelqu'un qui brisait le code tout en se couchant sur un clavier éclatant.Il repose sur des humains individuels [& # 8230;]
>According to Netskope\'s recent “Year in Review” Cloud and Threat Report, the most common way cyber attackers gained access to organisations in 2023 was through social engineering.  While a favourite tactic of cyber criminals, at its heart, social engineering isn\'t about someone breaking code while hunched over a glowing keyboard. It relies on individual human […]
Vulnerability Threat Cloud ★★★
Veracode.webp 2024-02-14 00:30:00 Aborder la menace de la dette de sécurité: dévoiler l'état de la sécurité des logiciels 2024
Addressing the Threat of Security Debt: Unveiling the State of Software Security 2024
(lien direct)
Aujourd'hui, je suis fier de partager notre 14e rapport annuel sur la sécurité des logiciels.Notre rapport de 2024 met en lumière la question urgente de la dette de sécurité dans les applications, et elle fournit un réveil aux organisations du monde entier.La demande de vitesse et d'innovation a entraîné l'accumulation de risques connus sous le nom de dette de sécurité.En tant que directeur de recherche chez Veracode, je me suis profondément engagé à permettre aux entreprises de faire face aux défis posés par la dette de sécurité.Soit \\ plonger. Le paysage changeant des logiciels et de la cybersécurité Nos recherches sur le rapport de 2024 ont commencé sur la base des résultats de notre rapport de 2023.Nous avons exploré des facteurs qui affectent l'introduction des défauts, les temps de correction et la dette de sécurité.Nous avons constaté que les applications augmentent d'environ 40% sur un an, quelle que soit leur taille d'origine.À mesure que ces applications grandissent et vieillissent, les défauts s'accumulent, ce qui a encore fait monter la dette de sécurité. Cette année, nous avons cherché à comprendre: «À quel point la dette de sécurité est-elle vraiment risquée?Cela vaut-il la peine de vous attaquer?Et si c'est \\ '…
Today, I\'m proud to share our 14th annual State of Software Security report. Our 2024 report shines a spotlight on the pressing issue of security debt in applications, and it provides a wake-up call to organizations worldwide. The demand for speed and innovation has resulted in the accumulation of risk known as security debt. As Chief Research Officer at Veracode, I\'m deeply committed to empowering businesses to confront the challenges posed by security debt. Let\'s dive in.  The Changing Landscape of Software and Cybersecurity   Our 2024 report research began based on findings from our 2023 report. We explored factors that affect flaw introduction, remediation times, and security debt. We found that applications grow by about 40% year on year irrespective of their original size. As these apps grow and age, flaws accumulate, further driving up security debt.  This year we sought to figure out, “How risky is security debt really? Is it worth tackling? And if it\'…
Threat ★★
DarkReading.webp 2024-02-14 00:01:00 Les cyberattaques du Hamas ont cessé après l'attaque terroriste du 7 octobre.Mais pourquoi?
Hamas Cyberattacks Ceased After the Oct. 7 Terror Attack. But Why?
(lien direct)
Les acteurs de la menace liés au Hamas ont défié les normes, sans augmentation discernable dans les cyber-opérations avant l'attaque du groupe en Israël - et un abandon complet de leur par la suite.
Hamas-linked threat actors have defied norms, with no discernible uptick in cyber operations prior to the group\'s attack in Israel - and a complete abandonment of them thereafter.
Threat ★★★
Chercheur.webp 2024-02-13 22:28:48 Fat Patch Mardi, février 2024 Édition
Fat Patch Tuesday, February 2024 Edition
(lien direct)
Microsoft Corp. a poussé aujourd'hui les mises à jour logicielles pour brancher plus de 70 trous de sécurité dans ses systèmes d'exploitation Windows et ses produits connexes, y compris deux vulnérabilités zéro jour qui sont déjà exploitées dans des attaques actives.
Microsoft Corp. today pushed software updates to plug more than 70 security holes in its Windows operating systems and related products, including two zero-day vulnerabilities that are already being exploited in active attacks.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
GoogleSec.webp 2024-02-13 20:14:39 Piloter de nouvelles façons de protéger les utilisateurs d'Android contre la fraude financière
Piloting new ways of protecting Android users from financial fraud
(lien direct)
Posted by Eugene Liderman, Director of Mobile Security Strategy, Google From its founding, Android has been guided by principles of openness, transparency, safety, and choice. Android gives you the freedom to choose which device best fits your needs, while also providing the flexibility to download apps from a variety of sources, including preloaded app stores such as the Google Play Store or the Galaxy Store; third-party app stores; and direct downloads from the Internet.Keeping users safe in an open ecosystem takes sophisticated defenses. That\'s why Android provides multiple layers of protections, powered by AI and backed by a large dedicated security & privacy team, to help to protect our users from security threats while continually making the platform more resilient. We also provide our users with numerous built-in protections like Google Play Protect, the world\'s most widely deployed threat detection service, which actively scans over 125 billion apps on devices every day to monitor for harmful behavior. That said, our data shows that a disproportionate amount of bad actors take advantage of select APIs and distribution channels in this open ecosystem. Elevating app security in an open ecosystem While users have the flexibility to download apps from many sources, the safety of an app can vary depending on the download source. Google Play, for example, carries out rigorous operational reviews to ensure app safety, including proper high-risk API use and permissions handling. Other app stores may also follow established policies and procedures that help reduce risks to users and their data. These protections often include requirements for developers to declare which permissions their apps use and how developers plan to use app data. Conversely, standalone app distribution sources like web browsers, messaging apps or file managers – which we commonly refer to as Internet-sideloading – do not offer the same rigorous requirements and operational reviews. Our data demonstrates that users who download from these sources today face unusually high security risks due to these missing protections. We recently launched enhanced Google Play Protect real-time scanning to help better protect users against novel malicious Internet-sideloaded apps. This enhancement is designed to address malicious apps that leverage various methods, such as AI, to avoid detection. This feature, now deployed on Android devices with Google Play Services in India, Thailand, Singapore and Brazil, has already made a significant impact on user safety. As a result of the real-time scanning enhancement, Play Protect has identified 515,000 new malicious apps and issued more than 3.1 million warnings or blocks of those apps. Play Protect is constantly improving its detection capabilities with each identified app, allowing us to strengthen our protections for the entire Android ecosystem. A new pilot to combat financial fraud Cybercriminals continue to invest in advanced financial fraud scams, costing consumers more than $1 trillion in losses. According to the 2023 Global State of Scams Report by the Global Anti-Scam Alliance, 78 percent of mobile users surveyed experienced at least one scam in the last year. Of those surveyed, 45 percent said they\'re experiencing more scams in the last 12 months. The Global Scam Report also found that scams were most often initia Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-13 19:37:00 Pikabot refait surface avec du code rationalisé et des tactiques trompeuses
PikaBot Resurfaces with Streamlined Code and Deceptive Tactics
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants Pikabot ont apporté des modifications importantes au malware dans ce qui a été décrit comme un cas de «dévolution». "Bien qu'il semble être dans un nouveau cycle de développement et une phase de test, les développeurs ont réduit la complexité du code en supprimant les techniques avancées d'obfuscation et en modifiant les communications du réseau", le chercheur Zscaler KenenceLabz Nikolaos
The threat actors behind the PikaBot malware have made significant changes to the malware in what has been described as a case of "devolution." "Although it appears to be in a new development cycle and testing phase, the developers have reduced the complexity of the code by removing advanced obfuscation techniques and changing the network communications," Zscaler ThreatLabz researcher Nikolaos
Malware Threat ★★★
Zimperium.webp 2024-02-13 18:08:03 Gestion des appareils mobiles et défense des menaces mobiles: une histoire d'amour
Mobile Device Management & Mobile Threat Defense: A Love Story
(lien direct)
MDM et MTD ont été fabriqués l'un pour l'autre.C'était l'amour au premier octet.Lisez l'histoire d'amour.Vivre la romance.Vraiment mieux ensemble
MDM and MTD were made for each other. It was love at first byte. Read the love story. Live the romance. Truly better together
Threat Mobile ★★★
The_Hackers_News.webp 2024-02-13 16:40:00 Blizzard de minuit et Cloudflare-Atlassian Cybersecurity Incidents: Que savoir
Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know
(lien direct)
Les incidents de cybersécurité à minuit et Cloudflare-atlassian ont fait des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS.Ces incidents illustrent les enjeux impliqués dans les violations SaaS - sauvegarder l'intégrité des applications SaaS et leurs données sensibles sont essentielles mais n'est pas facile.Des vecteurs de menace communs tels que le phisseur de lance sophistiqué, les erreurs de configuration et
The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches - safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and
Vulnerability Threat Cloud ★★★
bleepingcomputer.webp 2024-02-13 15:52:54 Les pirates ont utilisé le nouveau défenseur Windows Zero-Day pour déposer des logiciels malveillants Darkme
Hackers used new Windows Defender zero-day to drop DarkMe malware
(lien direct)
Microsoft a corrigé aujourd'hui un jour SmartScreen de Windows SmartScreen exploité dans la nature par un groupe de menaces motivés financièrement pour déployer le troin à l'accès à distance Darkme (RAT).[...]
Microsoft has patched today a Windows Defender SmartScreen zero-day exploited in the wild by a financially motivated threat group to deploy the DarkMe remote access trojan (RAT). [...]
Malware Vulnerability Threat ★★
globalsecuritymag.webp 2024-02-13 15:31:24 33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé
33 million people: Data of almost half of France\\'s population stolen in health sector breach
(lien direct)
33 millions de personnes: les données de près de la moitié de la population de la France volée dans la violation du secteur de la santé Par Ebin Sandler, analyste des menaces, Cybersixgill - mise à jour malveillant
33 million people: Data of almost half of France\'s population stolen in health sector breach By Ebin Sandler, Threat Analyst, Cybersixgill - Malware Update
Threat ★★
InfoSecurityMag.webp 2024-02-13 15:00:00 Les États-Unis, le Royaume-Uni et l'Inde parmi les pays le plus à risque d'interférence des élections
US, UK and India Among the Countries Most At Risk of Election Cyber Interference
(lien direct)
Le fournisseur de renseignement des menaces Tidal Cyber a constaté que 64 pays organisés des élections en 2024 pourraient faire face à des menaces d'interférence cyber
Threat intelligence provider Tidal Cyber found that 64 countries holding elections in 2024 could face cyber interference threats
Threat ★★★
Volexity.webp 2024-02-13 14:47:15 CharmingCypress: innovation de persistance
CharmingCypress: Innovating Persistence
(lien direct)
> Grâce à ses offres de services de sécurité gérées, la volexité identifie régulièrement des campagnes de phisseur de lance ciblant ses clients.Un acteur de menace persistant, dont la volexité des campagnes observe fréquemment, est l'acteur de menace d'origine iranienne CharmingCypress (alias Charming Kitten, Apt42, TA453).La volexité évalue que CharmingCypress est chargé de collecter des renseignements politiques contre les cibles étrangères, en particulier en se concentrant sur les groupes de réflexion, les ONG et les journalistes.Dans leurs campagnes de phishing, CharmingCypress utilise souvent des tactiques inhabituelles d'ingénierie sociale, comme engager des cibles dans des conversations prolongées par e-mail avant d'envoyer des liens vers un contenu malveillant.Dans une campagne de lance de lance particulièrement notable observée par volexité, CharmingCypress est allé jusqu'à créer une plate-forme de webinaire entièrement fausse à utiliser dans le cadre de l'attrait.CharmingCypress contrôlé un accès à cette plate-forme, nécessitant des cibles pour installer des applications VPN chargées de logiciels malveillants avant d'accorder l'accès.Remarque: Un contenu dans ce blog a récemment été discuté dans le rapport de Microsoft \\, de nouveaux TTP observés dans la campagne de Sandstorm de Mint ciblant des individus de haut niveau dans les universités et [& # 8230;]
>Through its managed security services offerings, Volexity routinely identifies spear-phishing campaigns targeting its customers. One persistent threat actor, whose campaigns Volexity frequently observes, is the Iranian-origin threat actor CharmingCypress (aka Charming Kitten, APT42, TA453). Volexity assesses that CharmingCypress is tasked with collecting political intelligence against foreign targets, particularly focusing on think tanks, NGOs, and journalists. In their phishing campaigns, CharmingCypress often employs unusual social-engineering tactics, such as engaging targets in prolonged conversations over email before sending links to malicious content. In a particularly notable spear-phishing campaign observed by Volexity, CharmingCypress went so far as to craft an entirely fake webinar platform to use as part of the lure. CharmingCypress controlled access to this platform, requiring targets to install malware-laden VPN applications prior to granting access. Note: Some content in this blog was recently discussed in Microsoft\'s report, New TTPs observed in Mint Sandstorm campaign targeting high-profile individuals at universities and […]
Threat APT 35 APT 42 ★★★
globalsecuritymag.webp 2024-02-13 14:41:50 Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace. Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier. En France, Qbot est le malware le plus répandu. - Malwares Ransomware Malware Threat ★★
The_State_of_Security.webp 2024-02-13 14:31:26 Alerte Vert Threat: Février 2024 Patch mardi Analyse
VERT Threat Alert: February 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont les mises à jour de sécurité février 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1093 dès la fin de la couverture.IN-THE-the-wild et divulgué CVES CVE-2024-21351 Ce CVE décrit un contournement dans la fonctionnalité de sécurité SmartScreen Windows.À ce stade, ces contournements sont devenus relativement courants et sont fréquemment présentés dans les mises à jour du patch mardi.SmartScreen vous invite à exécuter certains fichiers téléchargés depuis Internet pour vous avertir que vous devez faire preuve de prudence avant de continuer.SmartScreen fait ...
Today\'s VERT Alert addresses Microsoft\'s February 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1093 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-21351 This CVE describes a bypass in the Windows SmartScreen Security Feature. At this point, these bypasses have become relatively common and are frequently featured within the Patch Tuesday updates. SmartScreen prompts you when running certain files downloaded from the Internet to warn you that you should exercise caution before proceeding. SmartScreen does...
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-13 12:33:00 Vulnérabilité ivanti exploitée pour installer \\ 'dslog \\' Backdoor sur 670+ infrastructures informatiques
Ivanti Vulnerability Exploited to Install \\'DSLog\\' Backdoor on 670+ IT Infrastructures
(lien direct)
Les acteurs de la menace tirent parti d'une faille de sécurité récemment divulguée impactant Ivanti Connect Secure, Policy Secure et ZTA Gateways pour déployer un nom de porte de porte dérobée & NBSP; DSLOG & NBSP; sur des appareils sensibles. Que \\ s selon & nbsp; résultats & nbsp; d'Orange Cyberdefense, qui a déclaré avoir observé l'exploitation du CVE-2024-21893 dans les heures suivant la libération publique du code de preuve-le concept (POC).
Threat actors are leveraging a recently disclosed security flaw impacting Ivanti Connect Secure, Policy Secure, and ZTA gateways to deploy a backdoor codenamed DSLog on susceptible devices. That\'s according to findings from Orange Cyberdefense, which said it observed the exploitation of CVE-2024-21893 within hours of the public release of the proof-the-concept (PoC) code.
Vulnerability Threat ★★★
News.webp 2024-02-13 08:27:10 Meta dit que le risque de vol de compte après le recyclage du numéro de téléphone n'est pas son problème à résoudre
Meta says risk of account theft after phone number recycling isn\\'t its problem to solve
(lien direct)
laisse les transporteurs, faisant la promotion d'une plainte auprès des flics de données irlandaises de la b & ecirc de Big Tech \\; te noire Meta a reconnu que la réutilisation du numéro de téléphone qui permet les prises de contrôle de ses comptes "est une préoccupation"Mais le Biz Ad insiste sur le fait que le problème ne se qualifie pas pour son programme de prime de bogue et est une question pour les entreprises de télécommunications.…
Leaves it to carriers, promoting a complaint to Irish data cops from Big Tech\'s bête noire Meta has acknowledged that phone number reuse that allows takeovers of its accounts "is a concern," but the ad biz insists the issue doesn\'t qualify for its bug bounty program and is a matter for telecom companies to sort out.…
Threat ★★★
ProofPoint.webp 2024-02-13 07:32:08 Bumblebee bourdonne en noir
Bumblebee Buzzes Back in Black
(lien direct)
What happened  Proofpoint researchers identified the return of Bumblebee malware to the cybercriminal threat landscape on 8 February 2024 after a four-month absence from Proofpoint threat data. Bumblebee is a sophisticated downloader used by multiple cybercriminal threat actors and was a favored payload from its first appearance in March 2022 through October 2023 before disappearing.   In the February campaign, Proofpoint observed several thousand emails targeting organizations in the United States with the subject "Voicemail February" from the sender "info@quarlesaa[.]com" that contained OneDrive URLs. The URLs led to a Word file with names such as "ReleaseEvans#96.docm" (the digits before the file extension varied). The Word document spoofed the consumer electronics company Humane.    Screenshot of the voicemail-themed email lure.   Screenshot of the malicious Word document.  The document used macros to create a script in the Windows temporary directory, for example "%TEMP%/radD7A21.tmp", using the contents of CustomDocumentProperties SpecialProps, SpecialProps1, SpecialProps2 and SpecialProps3. The macro then executed the dropped file using "wscript".   Inside the dropped temporary file was a PowerShell command that downloads and executes the next stage from a remote server, stored in file “update_ver”:  The next stage was another PowerShell command which in turn downloaded and ran the Bumblebee DLL.  The Bumblebee configuration included:          Campaign ID: dcc3          RC4 Key: NEW_BLACK  It is notable that the actor is using VBA macro-enabled documents in the attack chain, as most cybercriminal threat actors have nearly stopped using them, especially those delivering payloads that can act as initial access facilitators for follow-on ransomware activity. In 2022, Microsoft began blocking macros by default, causing a massive shift in the landscape to attack chains that began using more unusual filetypes, vulnerability exploitation, combining URLs and attachments, chaining scripting files, and much more.   Another noteworthy feature of this campaign is that the attack chain is significantly different from previously observed Bumblebee campaigns. Examples used in prior campaigns that distributed Bumblebee with the “NEW_BLACK” configuration included:  Emails that contained URLs leading to the download of a DLL which, if executed, started Bumblebee.  Emails with HTML attachments that leveraged HTML smuggling to drop a RAR file. If executed, it exploited the WinRAR vulnerability CVE-2023-38831 to install Bumblebee.  Emails with zipped, password-protected VBS attachments which, if executed, used PowerShell to download and execute Bumblebee.  Emails that contained zipped LNK files to download an executable file. If executed, the .exe started Bumblebee.  Out of the nearly 230 Bumblebee campaigns identified since March 2022, only five used any macro-laden content; four campaigns used XL4 macros, and one used VBA macros.   Attribution  At this time Proofpoint does not attribute the activity to a tracked threat actor. The voicemail lure theme, use of OneDrive URLs, and sender address appear to align with previous TA579 activities. Proofpoint will continue to investigate and may attribute this activity to a known threat actor in the future.   Proofpoint assesses with high confidence Bumblebee loader can be used as an initial access facilitator to deliver follow-on payloads such as ransomware.  Why it matters  Bumblebee\'s return to the threat landscape aligns with a surge of cybercriminal threat activity after a notable absence of many threat actors and malware.   Recently, two threat actors-tax-themed actor TA576 and the sophisticated TA866-appeared once again in email campaign data after months-long gaps in activity. Post-exploitation operator TA582 and aviation and aerospace targeting ecrime actor TA2541 both reappeared in the threat landscape in late January after being absent since the end of November. Additionally, DarkGate malware reappeared Ransomware Malware Vulnerability Threat ★★
Blog.webp 2024-02-13 03:52:20 Malware de revanche de vengeance sans fichier
Fileless Revenge RAT Malware
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert la distribution des logiciels malveillants de Revenge Rat qui avaient été développés en fonction deOutils légitimes.Il semble que les attaquants aient utilisé des outils tels que & # 8216; SMTP-Validator & # 8217;et & # 8216; e-mail à SMS & # 8217;.Au moment de l'exécution, le logiciel malveillant crée et exécute à la fois un outil légitime et un fichier malveillant, ce qui rend difficile pour les utilisateurs de réaliser qu'une activité malveillante s'est produite.Comme indiqué dans le code ci-dessous, l'acteur de menace crée et exécute setup.exe ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the distribution of Revenge RAT malware that had been developed based on legitimate tools. It appears that the attackers have used tools such as ‘smtp-validator’ and ‘Email To Sms’. At the time of execution, the malware creates and runs both a legitimate tool and a malicious file, making it difficult for users to realize that a malicious activity has occurred. As shown in the code below, the threat actor creates and runs Setup.exe...
Malware Tool Threat ★★
Trend.webp 2024-02-13 00:00:00 CVE-2024-21412: Water Hydra cible les commerçants avec Microsoft Defender SmartScreen Zero-Day
CVE-2024-21412: Water Hydra Targets Traders with Microsoft Defender SmartScreen Zero-Day
(lien direct)
L'APT Group Water Hydra a exploité la vulnérabilité de SmartScreen Microsoft Defender zéro-jour (CVE-2024-21412) dans ses campagnes ciblant les commerçants de marchés financiers.Cette vulnérabilité, qui a maintenant été corrigée par Microsoft, a été découverte et divulguée par l'initiative Trend Micro Zero Day.
The APT group Water Hydra has been exploiting the zero-day Microsoft Defender SmartScreen vulnerability (CVE-2024-21412) in its campaigns targeting financial market traders. This vulnerability, which has now been patched by Microsoft, was discovered and disclosed by the Trend Micro Zero Day Initiative.
Vulnerability Threat Prediction ★★★
Trend.webp 2024-02-13 00:00:00 Vulnérabilité à écran intelligent: CVE-2024-21412 Faits et correctifs
SmartScreen Vulnerability: CVE-2024-21412 Facts and Fixes
(lien direct)
Cette entrée vise à fournir un contexte supplémentaire au CVE-2024-21412, comment il peut être utilisé par les acteurs de la menace et comment la tendance protège les clients de cette vulnérabilité spécifique.
This entry aims to provide additional context to CVE-2024-21412, how it can be used by threat actors, and how Trend protects customers from this specific vulnerability.
Vulnerability Threat Prediction ★★
TroyHunt.webp 2024-02-12 17:58:21 Raspberry Pi Bitlocker Hack est un nouveau spin sur un exploit bien documenté de deux ans
Raspberry Pi Bitlocker hack is a new spin on a years-old, well-documented exploit
(lien direct)
Exploit fonctionne sur des PC avec des puces TPM discrètes, qui sont plus rares dans les systèmes modernes.
Exploit works on PCs with discrete TPM chips, which are rarer in modern systems.
Hack Threat ★★★
Cybereason.webp 2024-02-12 16:37:24 De Cracked à piraté: les logiciels malveillants se propagent via des vidéos YouTube
From Cracked to Hacked: Malware Spread via YouTube Videos
(lien direct)
YouTube Malware Vector Ce rapport d'analyse des menaces se plongera dans les comptes YouTube compromis utilisés comme vecteur pour la propagation des logiciels malveillants.Il décrira comment ce vecteur d'attaque est exploité pour les campagnes à faible combustion et à faible coût, mettant en évidence les stratégies utilisées par les acteurs de la menace et comment les défenseurs peuvent détecter et prévenir ces attaques. & NBSP;
youtube malware vector This Threat Analysis Report will delve into compromised YouTube accounts being used as a vector for the spread of malware. It will outline how this attack vector is exploited for low-burn, low-cost campaigns, highlighting strategies used by threat actors and how defenders can detect and prevent these attacks. 
Malware Threat ★★★
Checkpoint.webp 2024-02-12 16:01:03 12 février & # 8211;Rapport de renseignement sur les menaces
12th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violation de l'un des plus grands syndicats de Californie, des employés de service international Union internationale (SEIU), la section 1000, a confirmé une attaque de ransomware qui a entraîné des perturbations du réseau.Le gang de ransomware de Lockbit a assumé la responsabilité, affirmant [& # 8230;]
>For the latest discoveries in cyber research for the week of 12th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES One of the largest unions in California, Service Employees International Union (SEIU) Local 1000, has confirmed a ransomware attack that led to network disruption. The LockBit ransomware gang has assumed responsibility, claiming to […]
Ransomware Threat ★★★
SentinelOne.webp 2024-02-12 11:00:25 La cyber-vengeance de la Chine |Pourquoi la RPC ne soutient pas ses affirmations d'espionnage occidental
China\\'s Cyber Revenge | Why the PRC Fails to Back Its Claims of Western Espionage
(lien direct)
Les affirmations de piratage et d'espionnage de la Chine n'ont pas les détails techniques rigoureux observés dans la menace occidentale Intel.Pourquoi l'asymétrie et comment profite-t-elle à la RPC?
China\'s claims of hacks and espionage lack the rigorous technical detail seen in western threat intel. Why the asymmetry, and how does it benefit the PRC?
Threat Technical ★★★
ProofPoint.webp 2024-02-12 08:02:39 4 étapes pour empêcher le compromis des e-mails des fournisseurs dans votre chaîne d'approvisionnement
4 Steps to Prevent Vendor Email Compromise in Your Supply Chain
(lien direct)
Supply chains have become a focal point for cyberattacks in a world where business ecosystems are increasingly connected. Email threats are a significant risk factor, as threat actors are keen to use compromised email accounts to their advantage. Every month, a staggering 80% of Proofpoint customers face attacks that originate from compromised vendor, third-party or supplier email accounts.  Known as supplier account compromise, or vendor email compromise, these attacks involve threat actors infiltrating business communications between trusted partners so that they can launch internal and external attacks. Their ultimate goal might be to steal money, steal data, distribute malware or simply cause havoc.  In this blog post, we\'ll explain how vendor emails are compromised and how you can stop these attacks.  Finally, we\'ll tell you how Proofpoint can help.   What\'s at stake   Supply chain compromise attacks can be costly for businesses. IBM, in its latest Cost of a Data Breach Report, says that the average total cost of a cyberattack that involves supply chain compromise is $4.76 million. That is almost 12% higher than the cost of an incident that doesn\'t involve the supply chain.   In addition to the financial implications, compromised accounts can lead to:   Phishing scams that result in even more compromised accounts  Reputational and brand damage  Complex legal liabilities between business partners   How does vendor email compromise occur?  Supply chain compromise attacks are highly targeted. They can stretch out over several months. And typically, they are structured as a multistep process.   The bad actor initiates the assault by gaining access to the email account of a vendor or supplier through various means. Phishing attacks are one example. Once the attacker gains access, they will lay low for an extended period to observe the vendor\'s email communications. During this time, the adversary will study the language and context of messages so that they can blend in well and avoid detection.   Attackers might also use this observation period to establish persistence. They will create mail rules and infrastructure so that they can continue to receive and send messages even after the vendor has regained control of the account.  Once they establish access and persistence, the attackers will begin to insert themselves into conversations within the supplier\'s company as well as with external partners and customers. By posing as the sender, the attacker takes advantage of established trust between parties to increase their chances of success.   Overview of a vendor email compromise attack.  Proofpoint has observed a growing trend of attackers targeting accounts within smaller businesses and using them to gain entry into larger companies. Threat actors often assume that small businesses have less protection than large companies. They see them as targets that can help them achieve a bigger payday.   How to stop vendor email compromise  If you want to defend against these attacks, it\'s critical to understand the methods behind them. Such a formidable problem requires a strategic and multilayered solution. The four broad steps below can help.  Step 1: Know your suppliers  Your first line of defense against these email attacks sounds simple, but it\'s challenging. It is the ability to intimately “know your supplier” and understand their security strategy. This requires more than a one-time vendor assessment. Your security teams will need to prioritize continuous monitoring of your company\'s business partnerships.   On top of that knowledge, you need a thorough understanding of the access and privileges that your business grants to each vendor. Compromised accounts that have uncontrolled access may be able to exfiltrate sensitive data or upload malware like ransomware. So, when you know what your suppliers can (and can\'t) access, you can identify a data breach faster.  Other steps, like requiring multifactor authentication (MFA) for vendor accounts, can Ransomware Data Breach Malware Tool Threat Studies Prediction Cloud ★★★
ProofPoint.webp 2024-02-12 07:37:05 Alerte communautaire: campagne malveillante en cours impactant les environnements cloud Azure
Community Alert: Ongoing Malicious Campaign Impacting Azure Cloud Environments
(lien direct)
Over the past weeks, Proofpoint researchers have been monitoring an ongoing cloud account takeover campaign impacting dozens of Microsoft Azure environments and compromising hundreds of user accounts, including senior executives. This post serves as a community warning regarding the attack and offers suggestions that affected organizations can implement to protect themselves from it. What are we seeing? In late November 2023, Proofpoint researchers detected a new malicious campaign, integrating credential phishing and cloud account takeover (ATO) techniques. As part of this campaign, which is still active, threat actors target users with individualized phishing lures within shared documents. For example, some weaponized documents include embedded links to “View document” which, in turn, redirect users to a malicious phishing webpage upon clicking the URL.  Threat actors seemingly direct their focus toward a wide range of individuals holding diverse titles across different organizations, impacting hundreds of users globally. The affected user base encompasses a wide spectrum of positions, with frequent targets including Sales Directors, Account Managers, and Finance Managers. Individuals holding executive positions such as “Vice President, Operations”, "Chief Financial Officer & Treasurer" and "President & CEO" were also among those targeted. The varied selection of targeted roles indicates a practical strategy by threat actors, aiming to compromise accounts with various levels of access to valuable resources and responsibilities across organizational functions.  Following the attack\'s behavioral patterns and techniques, our threat analysts identified specific indicators of compromise (IOCs) associated with this campaign. Namely, the use of a specific Linux user-agent utilized by attackers during the access phase of the attack chain:  Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36  Attackers predominantly utilize this user-agent to access the \'OfficeHome\' sign-in application along with unauthorized access to additional native Microsoft365 apps, such as:  \'Office365 Shell WCSS-Client\' (indicative of browser access to Office365 applications)  \'Office 365 Exchange Online\' (indicative of post-compromise mailbox abuse, data exfiltration and email threats proliferation)  \'My Signins\' (used by attackers for MFA manipulation; for more info about this technique, see our recent Cybersecurity Stop of the Month blog)  \'My Apps\'  \'My Profile\'  Post compromise risks  Successful initial access often leads to a sequence of unauthorized post-compromise activities, including:  MFA manipulation. Attackers register their own MFA methods to maintain persistent access. We have observed attackers choosing different authentication methods, including the registration of alternative phone numbers for authentication via SMS or phone call. However, in most MFA manipulation instances, attackers preferred to add an authenticator app with notification and code.  Examples of MFA manipulation events, executed by attackers in a compromised cloud tenant.  Data exfiltration. Attackers access and download sensitive files, including financial assets, internal security protocols, and user credentials.  Internal and external phishing. Mailbox access is leveraged to conduct lateral movement within impacted organizations and to target specific user accounts with personalized phishing threats.  Financial fraud. In an effort to perpetrate financial fraud, internal email messages are dispatched to target Human Resources and Financial departments within affected organizations.  Mailbox rules. Attackers create dedicated obfuscation rules, intended to cover their tracks and erase all evidence of malicious activity from victims\' mailboxes.  Examples of obfuscation mailbox rules created by attackers following successful account takeover.  Operational infrastructure  Our forensic analysis of the attack has surfaced several proxies, Malware Tool Threat Cloud ★★★
The_State_of_Security.webp 2024-02-12 01:50:22 Tirer parti de l'AI LLMS pour contrer l'ingénierie sociale: une stratégie de hack-back psychologique
Leveraging AI LLMs to Counter Social Engineering: A Psychological Hack-Back Strategy
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les entreprises et les individus se retrouvent dans une bataille incessante contre la vague de cybercriminalité, qui continue de dégénérer en complexité et en fréquence.Malgré les investissements importants dans les solutions de cybersécurité de pointe, le bilan financier de la cybercriminalité persiste, avec des coûts dégénérant chaque année.Parmi la myriade de cyber-menaces, des attaques d'ingénierie sociale, notamment des compromis par e-mail et des e-mails commerciaux (BEC), se distinguent par leur prévalence et l'impact multiforme qu'ils exercent sur les entreprises.Ces attaques exploitent la psychologie humaine ...
In the ever-evolving landscape of cybersecurity, businesses and individuals find themselves in a relentless battle against the surge of cybercrime, which continues to escalate in complexity and frequency. Despite the significant investments in cutting-edge cybersecurity solutions, the financial toll of cybercrime persists, with costs escalating annually . Among the myriad of cyber threats, social engineering attacks, notably phishing and business email compromise (BEC) , stand out for their prevalence and the multifaceted impact they wield on businesses. These attacks exploit human psychology...
Threat ★★
TechWorm.webp 2024-02-10 22:35:42 Ce malware Android s'exécute automatiquement et peut voler des données sensibles
This Android Malware Runs Automatically And Can Steal Sensitive Data
(lien direct)
Les chercheurs en cybersécurité de McAfee ont découvert qu'une version mise à jour du malware Android, Xloader, peut se lancer automatiquement sur les smartphones Android infectés après l'installation sans avoir besoin d'une interaction utilisateur. xloader, également connu sous le nom de Moqhao, est une souche malveillante qui est probablement créée par un acteur de menace motivé financièrement appelé & # 8216; Roaming Mantis \\ '. Ce malware est principalement distribué via des liens URL raccourcis dans les messages texte sur les appareils Android, qui, lorsqu'il est cliqué, vous redirige vers un site Web pour télécharger un fichier d'installation Android APK pour une application mobile. Cela permet aux logiciels malveillants de s'exécuter silencieusement en arrière-plan et d'extraire des informations personnelles et privées à partir d'appareils compromis, y compris des métadonnées de l'appareil, des photos, des messages texte, des listes de contacts, des numéros spécifiques d'appel avec un mode silencieux et des informations potentiellement bancaires, entre autres choses. & # 8220; Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution.Pendant que l'application est installée, leur activité malveillante commence automatiquement, & # 8221;Explique McAfee, un partenaire Android App App Defence Alliance, Dans un rapport publié cette semaine . & # 8220; Nous avons déjà signalé cette technique à Google et ils travaillent déjà sur la mise en œuvre d'atténuations pour empêcher ce type d'exécution automatique dans une future version Android. & # 8221; Afin de tromper l'utilisateur, le malware se déguise en application légitime, faisant souvent semblant d'être le navigateur Web Google Chrome.Il utilise des chaînes Unicode dans les noms d'applications pour l'obscurcissement, qui lui permet ensuite de rechercher des autorisations risquées sur l'appareil, comme l'envoi et l'accès au contenu SMS, et pour toujours s'exécuter en arrière. De plus, la fausse application Chrome demande également aux utilisateurs s'ils souhaitent le définir en tant qu'application SMS par défaut sous le prétexte que cela aidera à empêcher le spam. En outre, le malware utilise également des messages de phishing, dont le contenu est extrait du champ bio (ou description) à partir de profils frauduleux Pinterest, qui sont ensuite envoyés aux smartphones infectés pour échapper à la détection par le logiciel antivirus. Si le malware n'est pas en mesure d'accéder à Pinterest, il utilise alors des messages de phishing codés en dur qui informent les victimes potentielles qu'il y a quelque chose de louche avec leur compte bancaire et qu'ils doivent prendre des mesures immédiates. Les chercheurs de McAfee \\ ont noté que certains messages contextuels malveillants demandaient des autorisations en anglais, coréen, français, japonais, allemand et hindi, ce qui indique également des cibles actuelles de Xloader.Ils croient qu'en plus du Japon, le malware cible également les utilisateurs d'Android en Corée du Sud, en France, en Allemagne et en Inde. Pour rester protégé contre les logiciels malveillants Xloader, il est conseillé aux utilisateurs de ne pas lacharger les applications ou d'ouvrir des URL courtes dans les messages texte et d'être très prudents tout en accordant des autorisations aux applications qu'ils installent.Limitez également le nombre d'applications installées sur votre téléphone Android et installez les applications uniquement à partir de développeurs réputés. En outre, activez Google Play Protect sur votre smartphone Android afin Spam Malware Threat Mobile ★★★
Blog.webp 2024-02-10 14:42:43 CISA et Fortinet met en garde contre les nouveaux défauts zéro-jours Fortios
CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
(lien direct)
> Par deeba ahmed Patch maintenant ou soyez piraté: les chercheurs confirment une exploitation potentiellement active de l'un des défauts Fortios dans la nature. Ceci est un article de HackRead.com Lire le post original: CISA et Fortinet met en garde contre les nouvelles défauts zéro-jours
>By Deeba Ahmed Patch Now or Get Hacked: Researchers Confirm Potentially Active Exploitation of One of the FortiOS Flaws in the Wild. This is a post from HackRead.com Read the original post: CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
Vulnerability Threat ★★
mcafee.webp 2024-02-09 22:49:02 La France est frappée par sa plus grande violation de données jamais - ce que vous devez savoir
France Gets Hit with Its Largest Data Breach Ever - What You Need to Know
(lien direct)
> Deux violations massives de données en France ont eu un impact sur environ la moitié de la population de la nation.Les données d'environ 33 millions ...
> Two massive data breaches in France have impacted roughly half the nation\'s population. The data of an estimated 33 million...
Data Breach Data Breach Threat ★★★
Last update at: 2024-05-13 08:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter