What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
ComputerWeekly.webp 2024-02-06 08:16:00 Trois prédictions pour répondre au paysage cyber-menace en 2024
Three predictions for responding to the cyber threat landscape in 2024
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Threat ★★★
Sekoia.webp 2024-02-06 08:00:00 Infrastructures adverses suivies en 2023
Adversary infrastructures tracked in 2023
(lien direct)
> Contexte tout au long de 2023, la détection des menaces de Sekoia.io \\ & # 38;L'équipe de recherche (TDR) a activement suivi et surveillé les infrastructures C2 adversaires établies et utilisées par des ensembles d'intrusion lucratifs et parrainés par l'État pour mener des cyber-activités malveillantes.Nos analystes ont identifié plus de 85 000 adresses IP utilisées comme serveurs C2 en 2023, soit une augmentation de plus de 30% par rapport à [& # 8230;] la publication Suivante infrastructures adversaires suivis en 2023 EST UN Article de Context Throughout 2023, Sekoia.io\'s Threat Detection & Research (TDR) team actively tracked and monitored adversary C2 infrastructures set up and used by lucrative and state-sponsored intrusion sets to carry out malicious cyber activities. Our analysts identified more than 85,000 IP addresses used as C2 servers in 2023, an increase of more than 30% compared to […] La publication suivante Adversary infrastructures tracked in 2023 est un article de Sekoia.io Blog. Threat ★★★★
ProofPoint.webp 2024-02-06 05:00:20 Comment les cybercriminels augmentent-ils le privilège et se déplacent-ils latéralement?
How Do Cybercriminals Escalate Privilege and Move Laterally?
(lien direct)
If you want to understand how cybercriminals cause business-impacting security breaches, the attack chain is a great place to start. The eight steps of this chain generalize how a breach progresses from start to finish. The most impactful breaches typically follow this pattern:    Steps in the attack chain.  In this blog post, we will simplify the eight steps of an attack into three stages-the beginning, middle and end. Our focus here will primarily be on the middle stage-info gathering, privilege escalation and lateral movement, which is often the most challenging part of the attack chain to see and understand.  The middle steps are often unfamiliar territory, except for the most highly specialized security practitioners. This lack of familiarity has contributed to significant underinvestment in security controls required to address attacks at this stage.   But before we delve into our discussion of the middle, let\'s address the easiest stages to understand-the beginning and the end.  The beginning of the attack chain  A cyberattack has to start somewhere. At this stage, a cybercriminal gains an initial foothold into a target\'s IT environment. How do they do this? Mainly through phishing. A variety of tactics are used here including:   Stealing a valid user\'s login credentials  Luring a user into installing malicious software, such as Remote Access Trojans (RATs)  Calling the company\'s help desk to socially engineer the help desk into granting the attacker control over a user\'s account  Much ink has been spilled about these initial compromise techniques. This is why, in part, the level of awareness and understanding by security and non-security people of this first stage is so high. It is fair to say that most people-IT, security and everyday users-have personally experienced attempts at initial compromise. Who hasn\'t received a phishing email?   A great deal of investment goes into security tools and user training to stop the initial compromise. Think of all the security technologies that exist for that purpose. The list is very long.  The end of the attack chain  Similarly, the level of awareness and understanding is also very high around what happens at the end of the attack chain. As a result, many security controls and best practices have also been focused here.   Everyone-IT, security and even everyday users-understands the negative impacts of data exfiltration or business systems getting encrypted by ransomware attackers. Stories of stolen data and ransomed systems are in the news almost daily.  Now, what about the middle?  The middle is where an attacker attempts to move from the initially compromised account(s) or system(s) to more critical business systems where the data that\'s worth exfiltrating or ransoming is stored.  To most people, other than red teamers, pen testers and cybercriminals, the middle of the attack chain is abstract and unfamiliar. After all, regular users don\'t attempt to escalate their privileges and move laterally on their enterprise network!  These three stages make up the middle of the attack chain:  Information gathering. This includes network scanning and enumeration.  Privilege escalation. During this step, attackers go after identities that have successively higher IT system privileges. Or they escalate the privilege of the account that they currently control.  Lateral movement. Here, they hop from one host to another on the way to the “crown jewel” IT systems.    Steps in the middle of the attack chain.  Relatively few IT or security folks have experience with or a deep understanding of the middle of the attack chain. There are several good reasons for this:  Most security professionals are neither red teamers, pen testers, nor cybercriminals.  The middle stages are “quiet,” unlike initial compromise-focused phishing attacks or successful ransomware attacks, which are very “loud” by comparison.  Unlike the front and back end of the attack chain, there has been little coverage about how these steps Ransomware Malware Tool Vulnerability Threat ★★★
ProofPoint.webp 2024-02-06 05:00:18 Elon Musk veut vous envoyer à Mars: un tour d'horizon de quelques leurres impairs récents
Elon Musk Wants to Send You to Mars: A Round Up of Some Recent Odd Lures
(lien direct)
Nous savons tous qu'Internet peut être un endroit étrange dans le meilleur des cas, il ne devrait donc pas surprendre que les cybercriminels du monde contribuent leur juste part d'étrangeté.Mais au cours des dernières semaines, nos chercheurs ont rencontré une poignée de campagnes malveillantes qui vont bien au-delà du niveau habituel de Bizarre pour atteindre leurs objectifs d'ingénierie sociale. Billets pour Mars Il y a quelques années à peine, le tourisme spatial faisait la une des gros titres.Il semblait que l'âge des escarpins orbitaux était juste au coin de la rue, et que la NASA construirait des bases de lune d'ici longtemps.Malheureusement, il y a eu des revers, et pour l'instant, l'espace reste la réserve des astronautes, des scientifiques et des très riches.Mais en suivant le principe «Go Big Or Rad Home», une récente campagne de messagerie malveillante ne s'est pas arrêtée au vol spatial sub-orbital ou ne visite pas sur la lune, promettant aux destinataires de gagner un voyage à Mars. Avec une ligne d'objet de «vous gagnez un voyage à Mars», les messages contenaient un PDF avec une image d'une récente biographie d'Elon Musk et une boîte de dialogue de mise à jour spoofée pour Adobe Reader.Le bouton de téléchargement de la fausse image liée à un fichier tar.gz contenant un exécutable qui a finalement téléchargé Redline Stealer. Le moment de cette campagne est intéressant, car le support natif de ce type de fichier dans Windows 11 n'a commencé qu'en octobre 2023. Les acteurs de menace occasionnellement proposent des leurres si improbables qu'il est difficile d'imaginer quiconque tombe amoureux d'eux.Mais il y a une méthode dans leur folie.Pour certains destinataires, la curiosité seule sera un leurre efficace.Après tout, l'ingénierie sociale consiste à amener votre victime à faire ce que vous voulez dans ce cas, en cliquant sur un lien de téléchargement.Et vous ne devez pas croire que vous allez vraiment gagner un voyage à Mars pour être intéressé à découvrir pourquoi vous en avez offert un. Service client grossier Nous avons tous de mauvais jours, mais les médias sociaux ont transformé les plaintes des clients en sport de spectateur.Dans cette campagne à faible volume, un acteur de menace non attribué a distribué des messages censés provenir de clients furieux appelés «Daniel Rodriguez» ou «Emma Grace».Daniel et Emma étaient tellement en colère contre le service qu'ils ont reçu qu'ils n'ont pas simplement envoyé un e-mail pour se plaindre - ils ne semblaient pas avoir rédigé des pensées encore plus étendues dans une pièce jointe appelée «attitude_reports.svg». Curieusement, SVG est l'extension de fichier pour les graphiques vectoriels évolutifs - un type de fichier inhabituel dans lequel notez vos réflexions sur un employé irrespectueux.Mais si le destinataire était suffisamment consciencieux pour télécharger la pièce jointe, les problèmes s'ensuivirent. Le SVG s'est ouvert dans un navigateur, initiant une chaîne d'infection complexe menant au malware du voleur de phédrone.La chaîne d'attaque était remarquable pour son utilisation de CVE-2023-38831, ainsi que d'être un exemple de l'utilisation croissante des fichiers SVG dans le paysage post-macro. De l'Ukraine à l'Ouzbékistan Le conflit entre la Russie et l'Ukraine a provoqué des troubles dans toute la région, et même les cybercriminels du monde ont été affectés.Dans une récente campagne, nos chercheurs ont remarqué un attaquant essayant d'utiliser la difficulté de l'approvisionnement en produits en Ukraine comme prétexte pour cibler les victimes potentielles dans toute l'Europe au nom de leurs partenaires en Ouzbékistan. Les messages contenaient une image hyperlienne usurpant une pièce jointe PDF.Les victimes cliquant sur l'image ont été adressées vers une URL MediaFire déclenchant une chaîne d'infection, ce qui a finalement conduit à l'agenttesla. Pour plus d'informations de nos chercheurs sur les menaces, abonnez-vous au podcast dé Malware Threat ★★
Cybereason.webp 2024-02-06 04:35:35 Alerte de menace: Ivanti Connect Secure VPN Zero-Day Exploitation
THREAT ALERT: Ivanti Connect Secure VPN Zero-Day Exploitation
(lien direct)
ivanti vpn zero day exploit Cybereason Issues Menace Alertes pour informer les clients de l'émergence des menaces impactantes, y compris des vulnérabilités critiques telles que l'exploitation Ivanti Secure VPN Zero-Day.Les alertes de menaces de cyberéasie résument ces menaces et fournissent des recommandations pratiques pour se protéger contre elles.
ivanti VPN Zero Day Exploit Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including critical vulnerabilities such as the Ivanti Connect Secure VPN Zero-Day exploitation. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★
The_State_of_Security.webp 2024-02-06 02:22:22 Les dangers de la valeur par défaut: la cybersécurité à l'ère de la configuration basée sur l'intention
The Dangers of Default: Cybersecurity in the Age of Intent-Based Configuration
(lien direct)
La technologie a récemment évolué à la vitesse de la lumière.Nous avons vu le début d'une cyber-menace accrue dans toutes les industries.Il est révolu le temps où les acteurs de la menace avaient un objectif et une cible spécifiques.Nous vivons maintenant à une époque où les robots collectent, collectent et enregistrons des informations pour une journée plus opportun et rentable.Il est de plus en plus important de comprendre les mesures de sécurité des individus et les organisations mettant en œuvre pour se protéger contre de telles menaces.Mais une menace négligé par beaucoup est la menace posée par «défaut».Eh bien, qu'est-ce que c'est?C'est le processus d'acceptation du ...
Technology has recently been evolving at the speed of light. We have seen the onset of increased cyber threats across all industries. Gone are the times when threat actors had a specific goal and target. We now live in an age where robots collect, collate, and save information for a more opportune and profitable day. It is ever more important to understand the security measures individuals and organisations implement to safeguard themselves against such threats. But a threat overlooked by many is the threat posed by "default." Well, what is this? It is the process of accepting the...
Threat ★★
Netskope.webp 2024-02-05 23:09:08 Réponse d'urgence: naviguer dans la crise du VPN Ivanti ensemble
Emergency Response: Navigating Through the Ivanti VPN Crisis Together
(lien direct)
> Les VPN hérités sont devenus une responsabilité de sécurité importante pour les entreprises et les gouvernements.Les VPN nécessitent un accès entrant aux réseaux d'entreprise, élargissant considérablement la surface d'attaque pour les logiciels malveillants.Cela en fait des objectifs de premier plan pour les acteurs de la menace, augmentant le risque de perturbation de votre entreprise.Les VPN sont construits sur une base de confiance implicite excessive, qui peut par inadvertance [& # 8230;]
>Legacy VPNs have become a significant security liability for businesses and governments. VPNs require inbound access to corporate networks, significantly broadening the attack surface for malware. This makes them prime targets for threat actors, increasing the risk of disruption to your business. VPNs are built on a foundation of excessive implicit trust, which can inadvertently […]
Malware Threat ★★★
RiskIQ.webp 2024-02-05 21:31:30 Vajraspy: un patchwork d'applications d'espionnage
VajraSpy: A Patchwork of Espionage Apps
(lien direct)
#### Description Les chercheurs de l'ESET ont découvert une nouvelle campagne de cyber-espionnage qui utilise douze applications Android transportant Vajraspy, un cheval de Troie (rat) d'accès à distance utilisé par le groupe Patchwork Apt. Six des applications étaient disponibles sur Google Play, et six ont été trouvés sur Virustotal.Les applications ont été annoncées comme des outils de messagerie, et on se faisait passer pour une application d'actualités.Vajraspy possède une gamme de fonctionnalités d'espionnage qui peuvent être élargies en fonction des autorisations accordées à l'application regroupée avec son code.Il vole les contacts, les fichiers, les journaux d'appels et les messages SMS, mais certaines de ses implémentations peuvent même extraire les messages WhatsApp et Signal, enregistrer des appels téléphoniques et prendre des photos avec l'appareil photo.La campagne a ciblé les utilisateurs principalement au Pakistan, et les acteurs de la menace ont probablement utilisé des escroqueries de romantisme ciblées pour attirer leurs victimes dans l'installation du malware. #### URL de référence (s) 1. https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/ #### Date de publication 1er février 2024 #### Auteurs) Lukas Stefanko
#### Description ESET researchers have discovered a new cyber espionage campaign that uses twelve Android apps carrying VajraSpy, a remote access trojan (RAT) used by the Patchwork APT group. Six of the apps were available on Google Play, and six were found on VirusTotal. The apps were advertised as messaging tools, and one posed as a news app. VajraSpy has a range of espionage functionalities that can be expanded based on the permissions granted to the app bundled with its code. It steals contacts, files, call logs, and SMS messages, but some of its implementations can even extract WhatsApp and Signal messages, record phone calls, and take pictures with the camera. The campaign targeted users mostly in Pakistan, and the threat actors likely used targeted honey-trap romance scams to lure their victims into installing the malware. #### Reference URL(s) 1. https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/ #### Publication Date February 1, 2024 #### Author(s) Lukas Stefanko
Malware Tool Threat Mobile ★★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
SocRadar.webp 2024-02-05 17:00:00 Utilisation de l'intelligence des menaces pour surveiller les menaces spécifiques à l'industrie
Using Threat Intelligence to Monitor Industry-Specific Threats
(lien direct)
> Le renseignement des menaces (TI) est essentiel à la pratique de la cybersécurité d'aujourd'hui car elle permet aux organisations de gagner ...
>Threat intelligence (TI) is essential to today’s cybersecurity practice because it enables organizations to gain...
Threat ★★
globalsecuritymag.webp 2024-02-05 15:36:42 OpenText™ annonce la deuxième génération de sa technologie d\'audit de cybersécurité (lien direct) OpenText fait passer la sécurité du code au niveau supérieur grâce à une utilisation innovante de l'apprentissage automatique La sécurité dès la conception est une approche proactive pour répondre aux menaces en constante évolution : apprenez-en plus et inscrivez-vous ici : lors du premier OpenText Security Summit 2024, - Produits Threat ★★
SocRadar.webp 2024-02-05 15:00:00 Ventes de sociétés américaines et brésiliennes \\ 'RDP Access, Royaume-Uni et Inde Bases de données du site gouvernemental
Sales of American and Brazilian Companies\\' RDP Access, UK and India Government Site Databases
(lien direct)
Au cours de la semaine dernière, l'équipe Web sombre de Socradar a découvert les résultats des forums de pirates.Menace ...
In the past week, SOCRadar’s Dark Web Team uncovered concerning findings from hacker forums. Threat...
Threat ★★★
Checkpoint.webp 2024-02-05 14:04:12 5 février & # 8211;Rapport de renseignement sur les menaces
5th February – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de la cyber-recherche pour la semaine du 5 février, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation du logiciel AnyDesk GmbH, la société derrière l'application populaire de bureau à distance, ont confirmé un incident de cybersécurité dans lequel les attaquants ont eu accès aux systèmes de production de l'entreprise.Selon les apparemment, le code source et le code privé [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th February, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES AnyDesk Software GmbH , the company behind the popular remote desktop application, has confirmed a cybersecurity incident in which the attackers gained access to company\'s production systems. Reportedly, source code and private code […]
Threat ★★
bleepingcomputer.webp 2024-02-05 13:33:51 HPE enquête sur une nouvelle violation après les données à vendre sur le forum de piratage
HPE investigates new breach after data for sale on hacking forum
(lien direct)
Hewlett Packard Enterprise (HPE) enquête sur une nouvelle violation potentielle après qu'un acteur de menace a prétendument volé des données à vendre sur un forum de piratage, affirmant qu'il contient des informations d'identification HPE et d'autres informations sensibles.[...]
Hewlett Packard Enterprise (HPE) is investigating a potential new breach after a threat actor put allegedly stolen data up for sale on a hacking forum, claiming it contains HPE credentials and other sensitive information. [...]
Threat ★★★
The_Hackers_News.webp 2024-02-05 13:07:00 Les logiciels espions de Pegasus ciblaient les iPhones de journalistes et de militants en Jordanie
Pegasus Spyware Targeted iPhones of Journalists and Activists in Jordan
(lien direct)
Les iPhones appartenant à près de trois douzaines de journalistes, militants, avocats des droits de l'homme et membres de la société civile en Jordanie ont été ciblés avec les logiciels espions de PEGASUS du groupe NSO \\, selon les conclusions conjointes d'Access Now et du Citizen Lab. Neuf des 35 personnes ont été & nbsp; confirmé publiquement & nbsp; comme & nbsp; ciblé, dont leurs appareils avaient compromis avec le mercenaire
The iPhones belonging to nearly three dozen journalists, activists, human rights lawyers, and civil society members in Jordan have been targeted with NSO Group\'s Pegasus spyware, according to joint findings from Access Now and the Citizen Lab. Nine of the 35 individuals have been publicly confirmed as targeted, out of whom had their devices compromised with the mercenary
Threat ★★★
zataz.webp 2024-02-05 12:33:06 Boeing, SpaceX, et le DoD menacés par un groupe de hackers nommé Donuts (lien direct) Les pirates informatiques du groupe de hackers malveillants Donuts menacent le Département de la Défense Américaine, SpaceX et Boeing !... Threat ★★★
CS.webp 2024-02-05 12:00:00 Deepfakes, dollars et \\ 'État profond \\' peurs: dans l'esprit des responsables électoraux avant 2024
Deepfakes, dollars and \\'deep state\\' fears: Inside the minds of election officials heading into 2024
(lien direct)
> Les responsables de l'État et des locaux disent qu'ils ont besoin de plus de financement et de ressources pour faire face à un déluge de menaces allant de l'IA aux menaces de violence personnelle.
>State and local officials say they need more funding and resources to deal with a deluge of threats ranging from AI to threats of personal violence.
Threat ★★
ProofPoint.webp 2024-02-05 11:41:18 7 conseils pour développer une approche proactive pour éviter le vol de données
7 Tips to Develop a Proactive Approach to Prevent Data Theft
(lien direct)
Data is one of the most valuable assets for a modern enterprise. So, of course, it is a target for theft. Data theft is the unauthorized acquisition, copying or exfiltration of sensitive information that is typically stored in a digital format. To get it, bad actors either abuse privileges they already have or use various other means to gain access to computer systems, networks or digital storage devices. The data can range from user credentials to personal financial records and intellectual property.   Companies of all sizes are targets of data theft. In September 2023, the personal data of 2,214 employees of the multinational confectionary firm The Hershey Company was stolen after a phishing attack. And in January 2024, the accounting firm of Framework Computer fell victim to an attack. A threat actor posed as the Framework\'s CEO and convinced the target to share a spreadsheet with the company\'s customer data.  Data thieves aim to profit financially, disrupt business activities or do both by stealing high-value information. The fallout from a data breach can be very costly for a business-and the cost is going up. IBM reports that the global average cost of a data breach in 2023 was $4.45 million, a 15% increase over three years. Other data suggests that the average cost of a breach is more than double for U.S. businesses-nearly $9.5 million.  Not all data breaches involve data theft, but stealing data is a top aim for many attackers. Even ransomware gangs have been shifting away from data encryption in their attacks, opting instead to steal massive amounts of data and use its value as a means to compel businesses to pay ransom.  So, what can businesses do to prevent data theft? Taking a proactive approach toward stopping someone from stealing your data is a must. This blog post can help jump-start your thinking about how to improve data security. We explore how data theft happens and describe some common threats that lead to it. We also outline seven strategies that can help reduce your company\'s risk of exposure to data theft and highlight how Proofpoint can bolster your defenses.   Understanding data theft-and who commits it  Data theft is a serious security and privacy breach. Data thieves typically aim to steal information like:  Personally identifiable information (PII)  Financial records  Intellectual property (IP)  Trade secrets  Login credentials  Once they have it, bad actors can use stolen data for fraudulent activities or, in the case of credential theft, to gain unlawful access to accounts or systems. They can also sell high-value data on the dark web.  The consequences of data theft for businesses can be significant, if not devastating. They include hefty compliance penalties, reputational damage, and financial and operational losses. Take the manufacturing industry as an example. According to one source, a staggering 478 companies in this industry have experienced a ransomware attack in the past five years. The costs in associated downtime are approximately $46.2 billion.  To prevent data theft, it\'s important to recognize that bad actors from the outside aren\'t the only threat. Insiders, like malicious employees, contractors and vendors, can also steal data from secured file servers, database servers, cloud applications and other sources. And if they have the right privileges, stealing that data can be a breeze.   An insider\'s goals for data theft may include fraud, the disclosure of trade secrets to a competitor for financial gain, or even corporate sabotage. As for how they can exfiltrate data, insiders can use various means, from removable media to personal email to physical printouts.  How does data theft happen?  Now, let\'s look at some common methods that attackers working from the outside might employ to breach a company\'s defenses and steal data.  Phishing. Cybercriminals use phishing to target users through email, text messages, phone calls and other forms of communication. The core objective of this approach is to trick users into doing what Ransomware Data Breach Malware Tool Vulnerability Threat Cloud ★★★
AlienVault.webp 2024-02-05 11:00:00 PCI DSS et tests de pénétration
PCI DSS and penetration testing
(lien direct)
PCI DSS PCI DSS (Payment Card Industry Data Security Standard) is a set of security controls created to ensure all companies that accept, process, store or transmit credit card data maintain an audit-ready environment. Version 4.0 was published in March 2022; organizations required to be compliant have until March 31, 2024, when compliance must be complete. The most noteworthy upgrades in PCI DSS version 4.0 to Requirement 11 which are applicable to all organizations are that vulnerability scans must be conducted via authenticated scanning, and that all applicable vulnerabilities must be managed. This eliminates organizations from overlooking vulnerabilities, and selective remediation. The PCI DSS requires penetration testing (pen testing) and vulnerability scanning as part of its requirements for compliance, to keep systems secure and to protect payment cardholder data. Pen testing must take place for any organizations or entities who store, process, or transmit cardholder data in any capacity. Payment card service providers must conduct PCI pen tests twice annually and vulnerability scans four times annually, in addition to performing additional assessments when any significant modifications to systems occur. Specifically, organizations that process cardholder information via web applications could need additional tests & scans whenever significant system modifications take place. PCI pen tests are security assessments that must be conducted at least twice annually and after any significant change to address vulnerabilities across all aspects of the cardholder data environment (CDE), from networks, infrastructure, and applications found inside and outside an organization\'s environment. By contrast, vulnerability scans perform high-level tests that automatically search for vulnerabilities with severe scores; external IP addresses exposed within CDE must also be scanned by an approved scanning vendor at least every three months and after any significant change for potential security threats and reported on accordingly. PCI DSS sets forth specific guidelines and requirements for companies required to run regular PCI pen tests and vulnerability scans in accordance with PCI DSS. System components, including custom software and processes, must be regularly evaluated to maintain cardholder data over time - particularly after changes are introduced into the system. Service providers must conduct PCI pen tests every six months or whenever significant modifications to their systems take place, or whenever any major upgrades or updates take place. Significant changes that would necessitate further pen tests include any addition or change to hardware, software, or networking equipment; upgrading or replacing of current equipment with any changes; storage flow changes which affect cardholder data flow or storage; chang Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-05 09:15:00 Nouveau Trojan bancaire Mispadu exploitant Windows SmartScreen Flaw
New Mispadu Banking Trojan Exploiting Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace derrière le cheval de Troie bancaire Mispadu sont devenus les derniers à exploiter un défaut de dérivation de la sécurité SmartScreen de Windows à compromis pour compromettre les utilisateurs au Mexique. Les attaques impliquent une nouvelle variante des logiciels malveillants qui ont été observés pour la première fois en 2019, a indiqué la Palo Alto Networks Unit 42 dans un rapport publié la semaine dernière. Propagée via des courriers de phishing, Mispadu est un voleur d'informations basé à Delphi
The threat actors behind the Mispadu banking Trojan have become the latest to exploit a now-patched Windows SmartScreen security bypass flaw to compromise users in Mexico. The attacks entail a new variant of the malware that was first observed in 2019, Palo Alto Networks Unit 42 said in a report published last week. Propagated via phishing mails, Mispadu is a Delphi-based information stealer
Malware Threat ★★★
globalsecuritymag.webp 2024-02-05 09:11:49 Sans Institute a annoncé Sans Abu Dhabi en février 2024
SANS Institute has announced SANS Abu Dhabi February 2024
(lien direct)
SANS Institute pour améliorer la cyber-défense du Moyen-Orient avec Sans Abu Dhabi février 2024 Les instructeurs experts du SANS Institute organiseront une formation spécialisée en sécurité ICS, ainsi que les dernières tactiques de chasse aux menaces et de réponse aux incidents dans la région du Golfe - sans institut
SANS Institute to Enhance Middle East Cyber Defense with SANS Abu Dhabi February 2024 Expert instructors from SANS Institute will host specialized training in ICS security, as well as the latest threat hunting and incident response tactics in the Gulf Region - SANS INSTITUTE
Threat Industrial Conference ★★★
IndustrialCyber.webp 2024-02-04 08:39:44 Navigation de défis, technologies, stratégies collaboratives dans la chasse aux menaces industrielles pour les infrastructures critiques
Navigating challenges, technologies, collaborative strategies in industrial threat hunting for critical infrastructure
(lien direct)
Le paysage de la chasse aux menaces industriels a subi une évolution significative ces dernières années, motivée par une confluence de ...
The landscape of industrial threat hunting has undergone significant evolution in recent years, driven by a confluence of...
Threat Industrial ★★
TechWorm.webp 2024-02-03 22:16:33 AnyDesk piraté, dit de réinitialiser les mots de passe
AnyDesk Hacked, Says To Reset Passwords
(lien direct)
AnyDesk, une société de logiciels d'accès à distance en allemand, a annoncé vendredi que ses systèmes de production étaient compromis dans un incident de sécurité. Pour ceux qui ne le savent pas, AnyDesk est une solution d'accès à distance qui compte plus de 170 000 clients, dont Amedes, AutoFor Engineering, 7-Eleven, Comcast, LG Electronics, Samsung Electronics, Spidercam et Thales. Il permet aux utilisateurs d'accéder à distance aux ordinateurs sur un réseau ou sur Internet. La société allemande a pris conscience de l'accident en remarquant une activité inhabituelle sur leurs serveurs de produits, ce qui les a incités à effectuer immédiatement un audit de sécurité. Après l'audit, AnyDesk a immédiatement activé un plan de correction et de réponse, développé en collaboration avec la société de cybersécurité CrowdStrike et travaille en étroite collaboration avec eux.Il a également été constaté que la cyberattaque n'était pas une attaque de ransomware. & # 8220; Nous avons révoqué toutes les certifications et les systèmes liés à la sécurité ont été améliorés ou remplacés si nécessaire.Nous allons bientôt révoquer le certificat de signature de code précédent pour nos binaires et avons déjà commencé à le remplacer par un nouveau », a déclaré la société dans un déclaration publique vendredi. Au cours de l'enquête, AnyDesk n'a trouvé aucune preuve de clés privées, de jetons ou de mots de passe obtenus qui pourraient être utilisés pour exploiter pour se connecter aux appareils d'utilisateur final. Cependant, par mesure de précaution, la société a révoqué tous les mots de passe de son portail Web, My.Anydesk.com, et a suggéré à ses utilisateurs de modifier leurs mots de passe si les mêmes informations d'identification ont été utilisées sur d'autres sites Web.De plus, il a également encouragé les utilisateurs à utiliser la dernière version, avec le nouveau certificat de signature de code. «À ce jour, nous n'avons aucune preuve que des appareils utilisateur final aient été affectés.Nous pouvons confirmer que la situation est sous contrôle et il est sûr d'utiliser AnyDesk.L'intégrité et la confiance dans nos produits sont d'une importance capitale pour nous et nous prenons cette situation très au sérieux », a-t-il conclu.
AnyDesk, a German-based remote access software company, on Friday announced that its production systems were compromised in a security incident. For those unaware, AnyDesk is a remote access solution that has more than 170,000 customers, including Amedes, AutoForm Engineering, 7-Eleven, Comcast, LG Electronics, Samsung Electronics, Spidercam, and Thales. It allows users to remotely access computers over a network or the internet. The German company became aware of the accident upon noticing unusual activity on their product servers, prompting them to immediately conduct a security audit. Following the audit, AnyDesk immediately activated a remediation and response plan, developed in collaboration with cybersecurity firm CrowdStrike, and is working closely with them. It was also found that the cyberattack was not a ransomware attack. “We have revoked all security-related certifications and systems have been improved or replaced where necessary. We will shortly revoke the previous code signing certificate for our binaries and have already started replacing it with a new one,” the company said in a public statement on Friday. During the investigation, AnyDesk did not find any evidence of any private keys, tokens, or passwords being obtained that could be used to exploit to connect to end-user devices. However, as a precautio
Ransomware Threat ★★★
IndustrialCyber.webp 2024-02-03 17:06:19 Kaspersky prévoit que les ransomwares restent les principales menaces aux entreprises industrielles en 2024
Kaspersky predicts ransomware to remain top threat to industrial enterprises in 2024
(lien direct)
Kaspersky a identifié qu'il ne s'attend pas à des changements rapides dans le paysage de la cyber-menace industrielle cette année dans ...
Kaspersky identified that it does not expect rapid changes in the industrial cyber threat landscape this year in...
Ransomware Threat Studies Industrial ★★★
DarkReading.webp 2024-02-02 20:03:22 La campagne MacOS malveillers présente une nouvelle technique de livraison
macOS Malware Campaign Showcases Novel Delivery Technique
(lien direct)
L'acteur de menace derrière l'activateur MacOS Backdoor utilise des applications piratées pour distribuer les logiciels malveillants dans ce qui pourrait être une opération de construction de botnet.
Threat actor behind the Activator macOS backdoor is using pirated apps to distribute the malware in what could be a botnet-building operation.
Malware Threat ★★★
RiskIQ.webp 2024-02-02 20:03:16 Frog4Shell - FritzFrog Botnet ajoute une journée à son arsenal
Frog4Shell - FritzFrog Botnet Adds One-Days to Its Arsenal
(lien direct)
#### Description L'Akamai Security Intelligence Group (SIG) a révélé des détails sur une nouvelle variante du botnet FritzFrog, ce qui abuse de la vulnérabilité Log4Shell 2021. Le malware infecte les serveurs orientés Internet par des informations d'identification SSH faibles à faible teneur en SSH.Les variantes plus récentes lisent désormais plusieurs fichiers système sur des hôtes compromis pour détecter les cibles potentielles pour cette attaque qui ont une forte probabilité d'être vulnérable.Le malware comprend également désormais également un module pour exploiter CVE-2021-4034, une escalade de privilège dans le composant Polkit Linux.Ce module permet aux logiciels malveillants de s'exécuter en root sur des serveurs vulnérables. #### URL de référence (s) 1. https://www.akamai.com/blog/security-research/fritzfrog-botnet-new-papabilities-log4shell #### Date de publication 2 février 2024 #### Auteurs) Ori David
#### Description The Akamai Security Intelligence Group (SIG) has uncovered details about a new variant of the FritzFrog botnet, which abuses the 2021 Log4Shell vulnerability. The malware infects internet-facing servers by brute forcing weak SSH credentials. Newer variants now read several system files on compromised hosts to detect potential targets for this attack that have a high likelihood of being vulnerable. The malware also now also includes a module to exploit CVE-2021-4034, a privilege escalation in the polkit Linux component. This module enables the malware to run as root on vulnerable servers. #### Reference URL(s) 1. https://www.akamai.com/blog/security-research/fritzfrog-botnet-new-capabilities-log4shell #### Publication Date February 2, 2024 #### Author(s) Ori David
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-02 18:47:00 Dirtymoe Malware infecte plus de 2 000 ordinateurs ukrainiens pour DDOS et cryptojacking
DirtyMoe Malware Infects 2,000+ Ukrainian Computers for DDoS and Cryptojacking
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a averti que plus de 2 000 ordinateurs du pays ont été infectés par une souche de malware appelée Dirtymoe. L'agence & nbsp; attribué & nbsp; la campagne à un acteur de menace qu'il appelle & nbsp; UAC-0027. Dirtymoe, actif depuis au moins 2016, est capable de procéder à des attaques de crypto-déni de service (DDOS).En mars
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned that more than 2,000 computers in the country have been infected by a strain of malware called DirtyMoe. The agency attributed the campaign to a threat actor it calls UAC-0027. DirtyMoe, active since at least 2016, is capable of carrying out cryptojacking and distributed denial-of-service (DDoS) attacks. In March
Malware Threat ★★★
CrowdStrike.webp 2024-02-02 17:21:04 Drift de l'architecture: ce que c'est et comment cela conduit à des violations
Architecture Drift: What It Is and How It Leads to Breaches
(lien direct)
Les cybercriminels travaillent 24 heures sur 24 pour découvrir de nouvelles tactiques pour vioder les systèmes.Chaque fois qu'un écosystème numérique change, il peut introduire une faiblesse pour un acteur de menace pour découvrir et exploiter rapidement.À mesure que l'innovation technologique progresse rapidement et que les organisations élargissent leur infrastructure, cette faiblesse peut prendre forme sous forme de dérive d'architecture.Aujourd'hui, nous [& # 8230;]
Cybercriminals work around the clock to discover new tactics to breach systems. Each time a digital ecosystem changes, it can introduce a weakness for a threat actor to quickly discover and exploit. As technological innovation progresses rapidly, and organizations expand their infrastructure, this weakness may take shape in the form of architecture drift.  Today, we […]
Threat ★★
SocRadar.webp 2024-02-02 16:30:00 Comment utiliser les LLM open source dans CTI?
How Can Open-Source LLMs Be Used in CTI?
(lien direct)
> L'adoption de modèles linguistiques (LLMS) est devenue répandue dans diverses applications, y compris la cyber-menace ...
>The adoption of Language Models (LLMs) has become prevalent in various applications, including Cyber Threat...
Threat ★★★★
The_Hackers_News.webp 2024-02-02 16:00:00 Cloudzy élève la cybersécurité: intégrer les informations de l'avenir enregistré pour révolutionner la sécurité du cloud
Cloudzy Elevates Cybersecurity: Integrating Insights from Recorded Future to Revolutionize Cloud Security
(lien direct)
Cloudzy, un premier fournisseur d'infrastructures cloud, annonce fièrement une amélioration importante de son paysage de cybersécurité.Cette percée a été réalisée grâce à une consultation récente avec un avenir enregistré, un leader dans la fourniture de l'intelligence des menaces en temps réel et de l'analyse de la cybersécurité.Cette initiative, associée à une refonte des stratégies de cybersécurité de Cloudzy, représente un major
Cloudzy, a prominent cloud infrastructure provider, proudly announces a significant enhancement in its cybersecurity landscape. This breakthrough has been achieved through a recent consultation with Recorded Future, a leader in providing real-time threat intelligence and cybersecurity analytics. This initiative, coupled with an overhaul of Cloudzy\'s cybersecurity strategies, represents a major
Threat Cloud ★★★
SocRadar.webp 2024-02-02 15:00:00 Alerte de campagne: l'ombre d'un an d'Asyncrat dans l'infrastructure américaine
Campaign Alert: The Year-Long Shadow of AsyncRAT in U.S. Infrastructure
(lien direct)
> The Rise of Asyncrat: A Persistrent Cyberon Menage Asyncrat, un outil d'accès à distance open source publié ...
>The Rise of AsyncRAT: A Persistent Cyber Threat AsyncRAT, an open-source remote access tool released...
Tool Threat ★★★
SocRadar.webp 2024-02-02 11:51:03 Exploiter les solutions SIEM avec des renseignements sur les menaces
Harnessing SIEM Solutions With Threat Intelligence
(lien direct)
> Les organisations s'efforcent de mettre en œuvre des mesures de sécurité et de rester à jour pour se défendre contre l'escalade du nombre ...
>Organizations strive to implement security measures and remain current to defend against the escalating number...
Threat ★★
The_Hackers_News.webp 2024-02-02 11:51:00 CloudFlare Breach: les pirates d'État-nation accédent au code source et aux documents internes
Cloudflare Breach: Nation-State Hackers Access Source Code and Internal Docs
(lien direct)
CloudFlare a révélé qu'il était la cible d'une attaque probable de l'État-nation dans laquelle l'acteur de menace a exploité des informations d'identification volées pour obtenir un accès non autorisé à son serveur Atlassian et, finalement, accéder à une documentation et une quantité limitée de code source. L'intrusion, qui a eu lieu entre le 14 et le 24 et le 24 novembre 2023 et détectée le 23 novembre, a été réalisée "dans le but de
Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code. The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out "with the goal of
Threat ★★★★
SecurityWeek.webp 2024-02-02 11:15:47 Cloudflare piraté par un acteur de menace suspect par l'État
Cloudflare Hacked by Suspected State-Sponsored Threat Actor
(lien direct)
> Un acteur de menace nationale a accédé aux systèmes internes de cloudflare à l'aide d'identification volées pendant le piratage d'Okta.
>A nation-state threat actor accessed internal Cloudflare systems using credentials stolen during the Okta hack.
Hack Threat ★★★
zataz.webp 2024-02-02 09:22:56 Fuite de passeports pour les employés de Lush ? (lien direct) La marque de cosmétiques éthique Lush face à un piratage informatique. Le hacker malveillant annonce l'exfiltration de documents sensibles internes.... Data Breach Threat ★★★
Blog.webp 2024-02-02 08:27:49 Acteurs de la menace Installation des comptes de porte dérobée Linux
Threat Actors Installing Linux Backdoor Accounts
(lien direct)
AhnLab Security Intelligence Center (ASEC) utilise un pot de miel Linux SSH pour surveiller les attaques contre les systèmes Linux non spécifiés.Les acteurs de la menace installent des logiciels malveillants en lançant des attaques de force brute et du dictionnaire contre les systèmes Linux qui sont mal gérés, tels que l'utilisation de paramètres par défaut ou le mot de passe simple.Bien qu'il existe une variété de cas d'attaque, y compris ceux où les vers, les co -miners et les robots DDOS sont installés, ce message couvrira les cas d'attaque où des comptes de porte dérobée sont créés à la place des logiciels malveillants.De telles attaques ...
AhnLab SEcurity intelligence Center (ASEC) is using a Linux SSH honeypot to monitor attacks against unspecified Linux systems. Threat actors install malware by launching brute force and dictionary attacks against Linux systems that are poorly managed, such as using default settings or having a simple password. While there is a variety of attack cases including those where worms, CoinMiners, and DDoS bots are installed, this post will cover attack cases where backdoor accounts are created instead of malware. Such attacks...
Malware Threat ★★
Korben.webp 2024-02-02 08:00:00 Protégez vos infos sensibles et surfez sur des sites dangereux avec Browser.lol (lien direct) Pour accéder à des sites peu sûrs, Browser.lol offre un service de navigateur distant sécurisé. Il permet une navigation anonyme, contourne les restrictions géographiques et les blocages locaux, teste la compatibilité des navigateurs, identifie les vulnérabilités et bloque les publicités pour une expérience privée et sans trace. Threat ★★★
ProofPoint.webp 2024-02-02 05:00:40 Brisez la chaîne d'attaque: le gambit d'ouverture
Break the Attack Chain: The Opening Gambit
(lien direct)
The threat landscape has always evolved. But the pace of change over the last decade is unlike anything most security professionals have experienced before. Today\'s threats focus much less on our infrastructure and much more on our people.   But that\'s not all. Where once a cyberattack may have been a stand-alone event, these events are now almost always multistage. In fact, most modern threats follow the same playbook: initial compromise, lateral movement and impact.   While this approach has the potential to cause more damage, it also gives security teams more opportunities to spot and halt cyberattacks. By placing protections in key spots along the attack chain, we can thwart and frustrate would-be cybercriminals before their ultimate payoff.   This starts with understanding the opening gambit: How do threat actors attempt to gain access to your king-in this case, your networks and data? And what can be done to keep them at bay?  Understanding the playbook  The chess parallels continue when we look at recent evolutions in the threat landscape, with our defensive tactics provoking an adapted method of attack. We see this in full effect when it comes to multifactor authentication (MFA).  In recent years, security professionals have flocked to MFA to protect accounts and safeguard credentials. In response, threat actors have developed MFA bypass and spoofing methods to get around and weaponize these protections. So much so that MFA bypass can now be considered the norm when it comes to corporate credential phishing attacks. Increasingly, cybercriminals purchase off-the-shelf kits which enable them to use adversary-in-the-middle (AiTM) tactics to digitally eavesdrop and steal credentials.   We have also seen an increase in other human-activated methods, such as telephone-oriented attack delivery (TOAD). This method combines voice and email phishing techniques to trick victims into disclosing sensitive information such as login credentials or financial data.   Whatever the method, the desired outcome at this stage is the same. Cybercriminals seek to get inside your defenses so they can execute the next stage of their attack. That is what makes the opening gambit such a critical time in the lifecycle of a cyber threat.   Modern threat actors are experts at remaining undetected once they are inside our networks. They know how to hide in plain sight, move laterally and escalate privileges. So, if this stage of the attack is a success, organizations have a huge problem. The good news is that the more we understand the tactics that today\'s cybercriminals use, the more we can adapt our defenses to stop them in their tracks before they can inflict significant damage.   Countering the gambit  The best opportunity to stop cybercriminals is before and during the initial compromise. By mastering a counter to the opening gambit, we can keep malicious actors where they belong-outside our perimeter.   It will surprise no one that most threats start in the inbox. So, the more we can do to stop malicious messaging before it reaches our people, the better.   There is no silver bullet in this respect. artificial intelligence (AI)-powered email security is as close as it gets. Proofpoint Email Protection is the only AI and machine learning-powered threat protection that disarms today\'s advanced attacks.  Proofpoint Email Protection uses trillions of data points to detect and block business email compromise (BEC), phishing, ransomware, supply chain threats and plenty more. It also correlates threat intelligence across email, cloud and network data to help you stay ahead of new and evolving threats that target your people.   However, the difficult reality is that nothing is entirely impenetrable. Today\'s security teams must assume some threats will reach the inbox. And your people need to be prepared when they do.   Equipping this vital line of defense requires total visibility into who is being attacked in your organization-and when, where and how. Once you have identified the people who ar Ransomware Threat Cloud ★★★
Blog.webp 2024-02-02 05:00:28 Analyse du cas de phishing imitant une célèbre page de connexion du portail coréen
Analysis of Phishing Case Impersonating a Famous Korean Portal Login Page
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment analysé un cas de phishing où une page de phishing a été déguisée en tant quePage de connexion d'un célèbre site Web de portail coréen.L'ASEC a ensuite collecté des informations sur l'acteur de menace.La fausse page de connexion, qui aurait été distribuée sous le format des hyperliens jointe aux e-mails de phishing, s'est révélée très similaire à la page de connexion du célèbre site de portail.En fait, il est difficile de réaliser que ...
AhnLab SEcurity intelligence Center (ASEC) has recently analyzed a phishing case where a phishing page was disguised as a login page of a famous Korean portal website. ASEC has then collected some information on the threat actor. The fake login page, which is believed to have been distributed in the format of hyperlinks attached to phishing emails, was found to be very similar to the login page of the famous portal site. In fact, it is difficult to realize that...
Threat ★★
Blog.webp 2024-02-02 04:20:46 Distribution de Zephyr Coinmin en utilisant Autoit
Distribution of Zephyr CoinMiner Using Autoit
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert qu'un Coinmin, ciblant Zephyr est distribué.Le fichier est créé avec AutOIT, et il est réparti sous la forme d'un fichier compressé qui contient le Coinmin.Le fichier compressé est distribué sous le nom de «Windows_Py_M3U_EXPLOIT_2024.7Z», et en décompressant le fichier, plusieurs scripts et exécutables sont créés.Parmi eux, «comboiptvexploit.exe» se trouve un programme d'installation de système d'installation scriptable Nullsoft (NSIS), et deux fichiers JavaScript existent.Lorsque le fichier est exécuté, il ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that a CoinMiner targeting Zephyr is being distributed. The file is created with Autoit, and it is being spread in the form of a compressed file that contains the CoinMiner. The compressed file is being distributed as “WINDOWS_PY_M3U_EXPLOIT_2024.7z,” and upon decompressing the file, several scripts and executables are created. Among them, “ComboIptvExploit.exe” is a Nullsoft Scriptable Install System (NSIS) installer, and two Javascript files exist within it. When the file is run, it...
Threat ★★★
DarkReading.webp 2024-02-01 22:20:00 \\ 'Commando Cat \\' est la deuxième campagne de l'année ciblant Docker
\\'Commando Cat\\' Is Second Campaign of the Year Targeting Docker
(lien direct)
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups.
Threat ★★★
RecordedFuture.webp 2024-02-01 21:58:00 L'acteur de l'État-nation a utilisé des références okta volées dans l'attaque de Thanksgiving, dit Cloudflare
Nation-state actor used stolen Okta credentials in Thanksgiving attack, Cloudflare says
(lien direct)
Senior executives at networking giant Cloudflare said a suspected nation-state attacker used credentials stolen from Okta to breach the company\'s systems in late November. In a blog post Thursday afternoon, Cloudflare CEO Matthew Prince and others said the company detected on Thanksgiving Day a threat actor on its self-hosted Atlassian server. “Our security team immediately
Senior executives at networking giant Cloudflare said a suspected nation-state attacker used credentials stolen from Okta to breach the company\'s systems in late November. In a blog post Thursday afternoon, Cloudflare CEO Matthew Prince and others said the company detected on Thanksgiving Day a threat actor on its self-hosted Atlassian server. “Our security team immediately
Threat ★★★★
RiskIQ.webp 2024-02-01 21:40:33 Trigona Ransomware Threat Actor Uses Mimic Ransomware (lien direct) #### Description AhnLab Security Intelligence Center (ASEC) has identified a new activity of the Trigona ransomware threat actor installing Mimic ransomware. The attack targets MS-SQL servers and exploits the Bulk Copy Program (BCP) utility in MS-SQL servers during the malware installation process. The attacker also attempted to use malware for port forwarding to establish an RDP connection to the infected system and control it remotely. The Trigona threat actor is known to use Mimikatz to steal account credentials. The threat actor installed AnyDesk to control the infected system. Administrators must use passwords that cannot be easily guessed and change them periodically to protect the database servers from brute force and dictionary attacks. V3 must also be updated to the latest version to block malware infection in advance. Administrators should also use security programs such as firewalls for database servers accessible from outside to restrict access by external threat actors. #### Reference URL(s) 1. https://asec.ahnlab.com/en/61000/ #### Publication Date January 29, 2024 #### Author(s) Sanseo
#### Description AhnLab Security Intelligence Center (ASEC) has identified a new activity of the Trigona ransomware threat actor installing Mimic ransomware. The attack targets MS-SQL servers and exploits the Bulk Copy Program (BCP) utility in MS-SQL servers during the malware installation process. The attacker also attempted to use malware for port forwarding to establish an RDP connection to the infected system and control it remotely. The Trigona threat actor is known to use Mimikatz to steal account credentials. The threat actor installed AnyDesk to control the infected system. Administrators must use passwords that cannot be easily guessed and change them periodically to protect the database servers from brute force and dictionary attacks. V3 must also be updated to the latest version to block malware infection in advance. Administrators should also use security programs such as firewalls for database servers accessible from outside to restrict access by external threat actors. #### Reference URL(s) 1. https://asec.ahnlab.com/en/61000/ #### Publication Date January 29, 2024 #### Author(s) Sanseo
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2024-02-01 21:14:00 FritzFrog revient avec Log4Shell et Pwnkit, diffusant des logiciels malveillants à l'intérieur de votre réseau
FritzFrog Returns with Log4Shell and PwnKit, Spreading Malware Inside Your Network
(lien direct)
L'acteur de menace derrière un botnet peer-to-peer (P2P) appelé & nbsp; FritzFrog & nbsp; a fait un retour avec une nouvelle variante qui exploite le & nbsp; log4shell vulnérabilité & nbsp; pour se propager en interne dans un réseau déjà compromis. "La vulnérabilité est exploitée de manière brute-force qui tente de cibler autant d'applications Java vulnérables que possible"
The threat actor behind a peer-to-peer (P2P) botnet known as FritzFrog has made a return with a new variant that leverages the Log4Shell vulnerability to propagate internally within an already compromised network. "The vulnerability is exploited in a brute-force manner that attempts to target as many vulnerable Java applications as possible," web infrastructure and security
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-02-01 20:30:00 La Chine s'infiltre les infrastructures critiques américaines en accélération au conflit
China Infiltrates US Critical Infrastructure in Ramp-up to Conflict
(lien direct)
Les acteurs de la menace liés à la République de Chine du peuple, comme Volt Typhoon, continuent de "préposition" eux-mêmes dans l'infrastructure critique des États-Unis, selon des responsables militaires et des forces de l'ordre.
Threat actors linked to the People\'s Republic of China, such as Volt Typhoon, continue to "pre-position" themselves in the critical infrastructure of the United States, according to military and law enforcement officials.
Threat Guam ★★★
Blog.webp 2024-02-01 20:23:00 Le FBI perturbe Volt Typhoon soutenu par l'État chinois \\ 's kv botnet
FBI Disrupts Chinese State-Backed Volt Typhoon\\'s KV Botnet
(lien direct)
par waqas Le KV Botnet, un groupe d'acteurs de menaces parrainé par l'État chinois a attiré une attention généralisée pour compromettre des centaines de routeurs de petit bureau / bureau à domicile basés aux États-Unis (SOHO). Ceci est un article de HackRead.com Lire la publication originale: Le FBI perturbe le Typhoon Volt soutenu par l'État chinois & # 8217; s kv botnet
By Waqas The KV Botnet, a Chinese state-sponsored threat actor group gained widespread attention for compromising hundreds of U.S.-based small office/home office (SOHO) routers. This is a post from HackRead.com Read the original post: FBI Disrupts Chinese State-Backed Volt Typhoon’s KV Botnet
Threat Guam ★★★
The_Hackers_News.webp 2024-02-01 17:07:00 Les fédéraux américains ont fermé "KV-Botnet" lié à la Chine ciblant les routeurs SOHO
U.S. Feds Shut Down China-Linked "KV-Botnet" Targeting SOHO Routers
(lien direct)
Le gouvernement américain a déclaré mercredi qu'il avait pris des mesures pour neutraliser un botnet comprenant des centaines de routeurs de petits bureaux et du ministère de l'Intérieur basé aux États-Unis (SOHO) détournés par un acteur de menace parrainé par l'État lié à la Chine appelée Volt Typhoon et émoussé l'impact posé par le piratagecampagne. L'existence du botnet, surnommé & nbsp; kv-botnet, était & nbsp; d'abord divulgué & nbsp; par l'équipe Black Lotus Labs à
The U.S. government on Wednesday said it took steps to neutralize a botnet comprising hundreds of U.S.-based small office and home office (SOHO) routers hijacked by a China-linked state-sponsored threat actor called Volt Typhoon and blunt the impact posed by the hacking campaign. The existence of the botnet, dubbed KV-botnet, was first disclosed by the Black Lotus Labs team at
Threat Legislation Guam ★★★
Volexity.webp 2024-02-01 16:59:36 Comment la médecine légale a révélé l'exploitation d'Ivanti Connect Secure VPN Vulnérabilités de jour zéro
How Memory Forensics Revealed Exploitation of Ivanti Connect Secure VPN Zero-Day Vulnerabilities
(lien direct)
> Dans une récente série d'articles de blog liés à deux vulnérabilités zéro-jours dans Ivanti Connect Secure VPN, les détails partagés par volexité de l'exploitation active dans la sauvage;a fourni une mise à jour sur la façon dont l'exploitation était devenue dans le monde;et des observations rapportées sur la façon dont les logiciels malveillants et les modifications de l'outil de vérificateur d'intégrité intégré ont été utilisés pour échapper à la détection.Une étude initiale critique de Volexity \\ a consisté à collecter et à analyser un échantillon de mémoire.Comme indiqué dans le premier article de blog de la série en trois parties (je souligne): «… Volexité a analysé l'un des échantillons de mémoire collectés et a découvert la chaîne d'exploitation utilisée par l'attaquant.La volexité a découvert deux exploits différents-jour qui étaient enchaînés pour réaliser l'exécution de code distant non authentifié (RCE).Grâce à l'analyse médico-légale de l'échantillon de mémoire, la volexité a pu recréer deux exploits de preuve de concept qui ont permis une exécution complète de commande non authentifiée sur l'appliance ICS VPN. »Collect & # 38;Analyser la mémoire ASAP Le volexité priorise régulièrement la criminalistique de la mémoire [& # 8230;]
>In a recent series of blog posts related to two zero-day vulnerabilities in Ivanti Connect Secure VPN, Volexity shared details of active in-the-wild exploitation; provided an update on how exploitation had gone worldwide; and reported observations of how malware and modifications to the built-in Integrity Checker Tool were used to evade detection. A critical piece of Volexity\'s initial investigation involved collecting and analyzing a memory sample. As noted in the first blog post of the three-part series (emphasis added): “…Volexity analyzed one of the collected memory samples and uncovered the exploit chain used by the attacker. Volexity discovered two different zero-day exploits which were being chained together to achieve unauthenticated remote code execution (RCE). Through forensic analysis of the memory sample, Volexity was able to recreate two proof-of-concept exploits that allowed full unauthenticated command execution on the ICS VPN appliance.” Collect & Analyze Memory ASAP Volexity regularly prioritizes memory forensics […]
Malware Tool Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Headcrab 2.0 devient sans fil, ciblant les serveurs Redis pour l'exploitation cryptographique
HeadCrab 2.0 Goes Fileless, Targeting Redis Servers for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour du malware & nbsp; headcrab & nbsp; qui est connu pour cibler les serveurs de base de données Redis à travers le monde depuis début septembre 2021. Le développement, qui survient exactement un an après la première fois que le malware a été le premier et NBSP; divulgué publiquement & nbsp; par aqua, est un signe que l'acteur de menace motivé financièrement derrière la campagne s'adapte activement et
Cybersecurity researchers have detailed an updated version of the malware HeadCrab that\'s known to target Redis database servers across the world since early September 2021. The development, which comes exactly a year after the malware was first publicly disclosed by Aqua, is a sign that the financially-motivated threat actor behind the campaign is actively adapting and
Malware Threat ★★★
Last update at: 2024-05-12 20:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter