One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8532909
Date de publication 2024-07-08 15:06:59 (vue: 2024-07-08 16:08:39)
Titre Faits saillants hebdomadaires, 8 juillet 2024
Weekly OSINT Highlights, 8 July 2024
Texte ## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme de cyberattaques sophistiquées dirigés par des groupes APT alignés par l'État et des cybercriminels motivés par l'État, exploitant des vulnérabilités comme [CVE-2021-40444] (https://sip.security.microsoft.com/Intel-Profiles / CVE-2021-40444) et [CVE-2023-1389] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-1389/) pour déployer des logiciels spy et des botnets.Des acteurs parrainés par l'État tels que la tribu transparente de Kimsuky et Pakistan de la Corée du Nord se sont concentrés sur l'espionnage, le ciblage du monde universitaire et le personnel militaire avec des logiciels malveillants comme Translatext et Caprarat.Pendant ce temps, des groupes à motivation financière comme le déploiement de la pruche ont mené de vastes campagnes de logiciels malveillants.Les réseaux sociaux et les menaces basés sur le téléphone étaient également proéminents, les attaques tirant parti des applications Android, du phishing SMS et du contenu généré par l'IA sur des plateformes comme YouTube. ## Description 1. ** [Exploitation de CVE-2021-40444 dans les attaques récentes] (https: // sip.security.microsoft.com/intel-explorer/articles/15df6ab5)**: Fortiguard Labs a identifié des attaques exploitant la vulnérabilité CVE-2021-40444Microsoft Office pour déployer les logiciels espions Merkspy.Le vecteur initial est un document Word malveillant qui, à l'ouverture, déclenche le téléchargement d'un fichier HTML contenant ShellCode intégré pour charger MerkSpy dans les processus système. 2. ** [Copycop Influence Network Ciblers 2024 Élections américaines] (https://sip.security.microsoft.com/intel-explorer/articles/fc24601e) **: enregistré les rapports futurs que le réseau Copycop lié à la russe utilise un générateur générateurAI pour créer de faux sites Web et des personnages pour influencer les élections américaines de 2024.Ce réseau emploie des fesses profondes et des contenus générés par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine, tirant parti de points de vente conservateurs et d'hôtes basés aux États-Unis pour obscurcir ses origines. 3. ** [Déplacement de la pruche \\ est étenduCampagne de distribution de logiciels malveillants] (https://sip.security.microsoft.com/intel-explorer/articles/7b39eb7e) **:Krakenlabs a découvert une campagne à grande échelle en dépassant la pruche, en distribuant des logiciels malveillants comme Redline et Amadey via des fichiers compressés imbriqués.Ce groupe motivé financièrement a utilisé des techniques d'obscurcissement sophistiquées et des organisations ciblées dans le monde entier, avec une activité importante retracée en Europe de l'Est. 4. ** [La nouvelle extension de Chrome de Kimsuky \\ cible le monde universitaire sud-coréen] (https://sip.security.microsoft.com/intel-explorer/articles/c58faf92) **: Zscaler KneareLabz a identifié le groupe nord-coréen APT Group APT GroupKimsuky (Emerald Sleet) utilisant une nouvelle extension chromée, tradlaxt, pour voler des données aux universitaires sud-coréens.Le malware, distribué via un fichier de leurre, rassemble des informations sensibles et communique avec un serveur C2, ciblant les chercheurs axés sur la Corée du Nord. 5. ** [Mises à jour de la campagne Caprarat de Transparent Tribe \'s] (https://sip.security.microsoft.com/intel-explorer/articles/d62a3110) **: Sentinellabs a trouvé de nouveaux packages Android Caprarat liés au Pakistan-Tribu transparent aligné, ciblant le gouvernement indien et le personnel militaire.Les APK mis à jour, déguisés en applications de navigation vidéo, ont augmenté la compatibilité avec les appareils Android plus récents et continuent l'accent du groupe \\ sur la surveillance et la collecte de données. 6. ** [BOTNETS EXPLOITIONS LINUX Cloud serveurs] (https://sip.security.Microsoft.com/intel-explorer/articles/36146b72)**: Fortiguard Labs observés de botnets comme instables e
Notes ★★★
Envoyé Oui
Condensat **: 1389 1389/ 2021 2023 2024 40444 about academia academics actions activity actor actors aligned also amadey android apks apps apt associated attacks back banking based blog: botnets browsing brute campaign campaigns can capabilities caprarat check chrome cleafy cloud collection com/intel communicates community compact compatibility compressed condi conducted conservative containing content continue control converge copycop countries create customer customers cve cyber cybercriminals data date ddos decoy deepfakes defender deploy description device devices discovered discussed disguised distributed distributing distribution document download dynamically eastern efforts elections embedded emerald employs enhanced environments: espionage europe evasion exploitation exploiting explorer/articles/15df6ab5 explorer/articles/36146b72 explorer/articles/48480abe explorer/articles/7b39eb7e explorer/articles/c58faf92 explorer/articles/ccbece59 explorer/articles/d62a3110 explorer/articles/eb5f1088 explorer/articles/fc24601e explorer/cves/cve extension extensive fake feature fetch file files financially focus focused following force fortiguard found france fraud from future games gathers generated generative get government group groups have hemlock highlights hosts html https://aka https://security https://sip identified including increased indian infected influence information infostealers initial intelligence italy its july kimsuky korea korean krakenlabs labs large last latest leaders leaning learn led leveraging like linked linux load malicious malware meanwhile media medusa merkspy methods microsoft military mitigate more most motivated ms/threatintelblog nested network new newer north obfuscation obscure observed odf office olympics opening operations organizations origins osint out outlets packages pakistan paris personas personnel phishing phone platforms political prevent processes profile: profiles profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profiles/cve profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e prominent protection provide public range recent recommended recorded redline reported reporting reports research researchers respond resurgence russian scale security sensitive sentinellabs server servers shellcode significant sleet sms snapshot social sophisticated south sponsored spyware state steal such summary surveillance system target targeted targeting targets team techniques these threat threatlabz threats through tool traced translatext transparent trends tribe triggers trojan ukraine unfurling unstable updated updates upon urls use used using utilize variants various vector video vulnerabilities vulnerability websites week weekly word worldwide youtube zscaler
Tags Malware Tool Vulnerability Threat Mobile Cloud
Stories APT 36
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: