One Article Review

Accueil - L'article:
Source The_Hackers_News.webp The Hacker News
Identifiant 8517165
Date de publication 2024-06-13 15:56:00 (vue: 2024-06-13 19:33:08)
Titre La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
Texte Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Notes ★★★
Envoyé Oui
Condensat 2018 according activity actors administered android another are based been called campaign celestial cisco codenamed dubbed entails evolves force gravityadmin gravityrat have heavylift least linked loader long macos malware ongoing operation pakistan referred running since standalone talos target threat ties tool use using which windows
Tags Malware Tool Threat Mobile
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: