What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-09-21 19:50:00 NOUVEAU \\ 'Sandman \\' APT GROUP frappant les opérateurs de télécommunications avec des logiciels malveillants rares Luajit
New \\'Sandman\\' APT Group Hitting Telcos With Rare LuaJIT Malware
(lien direct)
Nouveau et mystérieux APT Sandman a repéré ciblant les opérateurs de télécommunications en Europe et en Asie dans le cadre d'une campagne de cyberespionnage.
New and mysterious APT Sandman spotted targeting telcos in Europe and Asia as part of a cyberespionage campaign.
Malware ★★
knowbe4.webp 2023-09-21 19:46:21 Chinese Spies Infected Dozens of Networks With Thumb Drive Malware (lien direct)
Chinese Spies Infected Dozens of Networks With Thumb Drive Malware
Malware ★★
Blog.webp 2023-09-21 19:04:58 BBTOK Malware revient, ciblant plus de 40 banques au Brésil et au Mexique
BBTok Malware Returns, Targeting Over 40 Banks in Brazil and Mexico
(lien direct)
> Par deeba ahmed La nouvelle variante BBTOK Banking Trojan émerge en Amérique latine: Recherche de point de contrôle. Ceci est un article de HackRead.com Lire le post original: BBTOK Malware revient, ciblant plus de 40 banques au Brésil et au Mexique
>By Deeba Ahmed New BBTok Banking Trojan Variant Emerges in Latin America: Check Point Research. This is a post from HackRead.com Read the original post: BBTok Malware Returns, Targeting Over 40 Banks in Brazil and Mexico
Malware ★★
The_Hackers_News.webp 2023-09-21 18:21:00 Les chercheurs soulèvent un drapeau rouge sur des logiciels malveillants P2Pinfect avec une surtension d'activité 600x
Researchers Raise Red Flag on P2PInfect Malware with 600x Activity Surge
(lien direct)
Le ver peer-to-peer (P2) connu sous le nom de P2Pinfect a été témoin d'une vague d'activité depuis fin août 2023, assisse à un saut de 600x entre le 12 et le 19 septembre 2023. "Cette augmentation du trafic P2Pinfect a coïncidé avec un nombre croissant de variantes observées dans la nature, ce qui suggère que les développeurs du malware \\ fonctionnent à une cadence de développement extrêmement élevée", a déclaré le chercheur de la sécurité de Cado, Matt Muir
The peer-to-peer (P2) worm known as P2PInfect has witnessed a surge in activity since late August 2023, witnessing a 600x jump between September 12 and 19, 2023. "This increase in P2PInfect traffic has coincided with a growing number of variants seen in the wild, suggesting that the malware\'s developers are operating at an extremely high development cadence," Cado Security researcher Matt Muir
Malware ★★
bleepingcomputer.webp 2023-09-21 15:50:00 \\ 'Sandman \\' Hackers Telcos de porte dérobée avec de nouveaux logiciels malveillants Luadream
\\'Sandman\\' hackers backdoor telcos with new LuaDream malware
(lien direct)
Un acteur de menace auparavant inconnu surnommé \\ 'Sandman \' cible les fournisseurs de services de télécommunication au Moyen-Orient, en Europe occidentale et en Asie du Sud, en utilisant un malware modulaire de vol inoffensif nommé \\ 'luadream. \' [...]
A previously unknown threat actor dubbed \'Sandman\' targets telecommunication service providers in the Middle East, Western Europe, and South Asia, using a modular info-stealing malware named \'LuaDream.\' [...]
Malware Threat
The_Hackers_News.webp 2023-09-21 14:18:00 Hacker ukrainien soupçonné d'être derrière l'attaque de logiciels malveillants du "gestionnaire de téléchargement gratuit"
Ukrainian Hacker Suspected to be Behind "Free Download Manager" Malware Attack
(lien direct)
Les responsables de Free Download Manager (FDM) ont reconnu un incident de sécurité datant de 2020 qui a conduit son site Web à distribuer des logiciels Linux malveillants. "Il semble qu'une page Web spécifique de notre site ait été compromise par un groupe de pirates ukrainien, l'exploitant pour distribuer des logiciels malveillants", a-t-il déclaré dans une alerte la semaine dernière."Seul un petit sous-ensemble d'utilisateurs, en particulier
The maintainers of Free Download Manager (FDM) have acknowledged a security incident dating back to 2020 that led to its website being used to distribute malicious Linux software. "It appears that a specific web page on our site was compromised by a Ukrainian hacker group, exploiting it to distribute malicious software," it said in an alert last week. "Only a small subset of users, specifically
Malware ★★
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
CyberWarzone.webp 2023-09-21 12:29:50 Android Malware à Singapour: 750 victimes, s'élevant à une perte de 10 millions de dollars
Android Malware in Singapore: 750 victims, amounting to a loss of $10 million
(lien direct)
Avez-vous déjà pensé que votre téléphone pourrait vous trahir d'une manière qui vous laisse paralysé financièrement?Nous avons tous entendu parler de logiciels malveillants
Ever thought your phone could betray you in a way that leaves you financially crippled? We’ve all heard of malware
Malware ★★★
SecureList.webp 2023-09-21 10:00:49 Aperçu des menaces IoT en 2023
Overview of IoT threats in 2023
(lien direct)
Menaces IoT: comment les appareils sont piratés, quel logiciel malveillant est téléchargé et quels services sont proposés sur le Dark Web en 2023.
IoT threats: how devices get hacked, what malware is uploaded, and what services are on offer on the dark web in 2023.
Malware ★★
no_ico.webp 2023-09-21 09:38:26 L'enquête révèle: 50% des répondants sont confrontés à des cyberattaques chaque année - les employeurs blâment les employés
Survey Reveals: 50% Of Respondents Face Cyberattacks Yearly - Employers Blame Employees
(lien direct)
Environ 24% des employés n'ont jamais suivi de formation en cybersécurité, selon une nouvelle étude de Nordlocker.Cette enquête a également révélé que, en ce qui concerne la responsabilité des attaques de phishing, des attaques de ransomwares et des infections de logiciels malveillants, les répondants ont indiqué que les entreprises ont fréquemment transféré le blâme sur les employés et ont estimé qu'ils devraient être responsables de ces types de menaces.[& # 8230;]
Around 24% of employees have never had any cybersecurity training, according to a new study by NordLocker. This survey also revealed that when it comes to responsibility for phishing attacks, ransomware attacks, and malware infections, respondents indicated that companies frequently shifted the blame onto employees and felt they should bear accountability for these types of threats. […]
Ransomware Malware Studies ★★★★
SecurityWeek.webp 2023-09-21 09:28:00 Omron Patches Plc, Flaws du logiciel d'ingénierie découvert lors de l'analyse des logiciels malveillants ICS
Omron Patches PLC, Engineering Software Flaws Discovered During ICS Malware Analysis
(lien direct)
Omron a corrigé les vulnérabilités de PLC et des logiciels d'ingénierie découvertes par Dragos lors de l'analyse des logiciels malveillants ICS.
Omron has patched PLC and engineering software vulnerabilities discovered by Dragos during the analysis of ICS malware.
Malware Vulnerability ★★
Blog.webp 2023-09-21 07:33:23 Hiddengh0st malware attaquant les serveurs MS-SQL
HiddenGh0st Malware Attacking MS-SQL Servers
(lien direct)
gh0st rat est un logiciel malveillant à distance développé par l'équipe de sécurité de C. Rufus de Chine.Étant donné que son code source est accessible au public, les développeurs de logiciels malveillants l'utilisent comme référence alors qu'ils continuent de développer de nombreuses variantes qui sont encore activement utilisées dans les attaques.Bien que le code source soit public, GH0st Rat est principalement utilisé par les acteurs de la menace basés en Chine.Des cas de rat GH0Stcringe, une variante de rat GH0ST, étant distribués, des serveurs de base de données de ciblage (MS-SQL, serveurs MySQL) ont été divulgués ...
Gh0st RAT is a remote control malware developed by the C. Rufus Security Team from China. Due to its source code being publicly available, malware developers use it as a reference as they continue developing numerous variants that are still actively used in attacks. Although the source code is public, Gh0st RAT is mainly used by threat actors based in China. Cases of Gh0stCringe RAT, a variant of Gh0st RAT, being distributed targeting database servers (MS-SQL, MySQL servers) were disclosed...
Malware Threat ★★
ProofPoint.webp 2023-09-21 05:00:51 Le retour de la livraison directe des ransomwares?
The Return of Direct Ransomware Delivery?
(lien direct)
Si vous avez lu notre guide de survie à Ransomware mis à jour, vous savez déjà que le ransomware moderne est rarement livré directement par e-mail.De nos jours, les gangs de ransomware préfèrent s'associer avec les courtiers d'accès initiaux (IAB).Les IAB fonctionnent en distribuant des logiciels malveillants dans des campagnes à haut volume, puis en vendant un accès à des systèmes compromis.Mais il y a encore des cas de bord où les acteurs de la menace essaient de couper l'intermédiaire et de livrer directement des ransomwares. Un exemple récent de ceci est Knight ou Knight Lite Ransomware (une version rebaptisée du cyclops ransomware-as-a-Service).En août 2023, les chercheurs de Proofpoint ont vu plusieurs campagnes dans lesquelles Knight a été livré directement par e-mail.Ces campagnes étaient principalement à faible volume, avec moins de 500 messages, bien qu'une campagne en contenait plus de 1 000.Les campagnes ont principalement ciblé les utilisateurs anglophones, mais nous avons également noté des campagnes ciblant les utilisateurs en Italie et en Allemagne dans ces langues. Un leurre sur le thème de la facture a envoyé une récente campagne Knight. Les leurres e-mail de ces campagnes ont inclus des faux messages d'un site Web de voyage bien connu destiné aux organisations hôtelières, ainsi qu'à des leurres de facturation plus standard.Les e-mails contiennent une pièce jointe HTML qui charge une interface de navigateur dans le navigateur usurpant le site légitime.Cette interface invite ensuite la victime à cliquer et à télécharger un fichier exécutable ou xll zippé contenant le ransomware.Dans certaines campagnes ultérieures ciblant les utilisateurs italiens, la chaîne d'attaque a été modifiée pour inclure un fichier zip interstitiel contenant soit un LNK reliant à un partage WebDAV ou à un XLL, qui installent tous deux un téléchargeur.Cela installe à son tour la charge utile Knight.Le téléchargeur utilisé dans ces chaînes d'attaque ultérieurs n'a pas été vu auparavant dans nos données, et nos chercheurs enquêtent.Dans toutes les chaînes d'attaque, une fois installées, Knight Ransomware commence un mouvement latéral, en scrutant des adresses IP privées en tant que précurseur pour chiffrer les appareils en réseau. Les fichiers sont chiffrés par une extension .Knight_L, et une note de rançon est laissée des sommes exigeantes allant de 5 000 $ à 15 000 $ en Bitcoin.L'acteur de menace fournit un lien vers un site contenant des instructions supplémentaires et une adresse e-mail pour les informer lorsqu'un paiement a été effectué.Actuellement, il n'y a rien pour indiquer que les données sont exfiltrées et chiffrées. Capture d'écran de la page Web Knight Ransomware Tor. Le paysage des menaces a considérablement changé depuis l'époque des campagnes de ransomwares à volume à volume élevé.En fait, les campagnes de Knight récentes sont la première fois depuis 2021 que les chercheurs à preuves ont vu la livraison de ransomwares par courriel dans les semaines consécutives en utilisant les mêmes caractéristiques de la campagne.Mais avec une perturbation récente dans le botnet de logiciel malveillant à grande échelle QBOT-A à grande échelle couramment utilisé par de nombreux attaquants IABS-Ransomware peuvent décider de revoir ces méthodes de livraison. Pour plus d'informations sur le paysage des ransomwares en développement, consultez le Guide de survie des ransomwares et abonnez-vous à notre blog de menace.
If you\'ve read our updated Ransomware Survival Guide, you already know that modern ransomware is rarely delivered directly by email. These days, ransomware gangs prefer to partner with initial access brokers (IABs). IABs operate by distributing malware in high volume campaigns and then selling access to compromised systems. But there are still some edge cases where threat actors try to cut out the middleman and deliver ransomware directly.  A recent example of this is Knight or Knight Li
Ransomware Malware Threat ★★
NetworkWorld.webp 2023-09-21 03:15:00 Comment la sécurité du réseau peut économiser des dollars de sécurité
How network security can save security dollars
(lien direct)
Au cours des douze dernières années, 100% des DSI ont déclaré qu'ils s'attendaient à dépenser plus pour la sécurité informatique, faisant de la sécurité la seule catégorie qui continue à absorber l'investissement.Chaque année au cours des trois dernières années, plus de 80% des entreprises ont déclaré que leur sécurité informatique avait encore besoin d'amélioration.Donc, comme la mort et les impôts, la croissance des dépenses de sécurité est-elle inévitable?Si nous restons sur le chemin que nous l'avons fait, il y a certainement l'air.Mais qu'est-ce qui pourrait changer? Laissez \\ commencer par ce qui est important pour les utilisateurs.Les menaces externes, ce qui signifie le piratage, sont un problème pour chaque CIO.Les menaces internes, des employés mal en train de se comporter, sont un problème pour trois sur quatre.Le vol de données est une peur universelle, et les logiciels malveillants qui interfèrent avec les applications et les opérations sont un problème important pour plus de 90% des DSI.En ce qui concerne les approches ou les cibles, selon 100%, la sécurité d'accès sur les applications et les données est essentielle, tout comme la numérisation régulière des logiciels malveillants.Si vous demandez aux DSI de choisir une seule chose qu'ils pensent être essentielle pour la sécurité informatique, la sécurité d'accès de \\. Pour lire cet article en entier, veuillez cliquer ici
For the last twelve years, 100% of CIOs have said that they expect to spend more on IT security, making security the only category that just keeps on absorbing investment. Every year in the last three years, over 80% of enterprises have said that their IT security still needed improvement. So, like death and taxes, is security spending growth inevitable? If we keep on the way we have, it sure seems like it. But what might change?Let\'s start with what\'s important to users. External threats, meaning hacking, are a problem for every CIO. Internal threats, from badly behaving employees, are a problem for three out of four. Data theft is a universal fear, and malware that interferes with applications and operations is an important problem for over 90% of CIOs. As far as approaches or targets are concerned, 100% say access security on applications and data is essential and so is regular malware scanning. If you ask CIOs to pick a single thing they think is essential for IT security, it\'s access security.To read this article in full, please click here
Malware ★★
The_State_of_Security.webp 2023-09-21 03:03:58 Comprendre les attaques de forfait malveillant et les stratégies de défense pour une cybersécurité robuste
Understanding Malicious Package Attacks and Defense Strategies for Robust Cybersecurity
(lien direct)
Les packages malveillants sont constitués de logiciels intégrés avec du code capable de nuire à un système ou un réseau entier.Il s'agit d'une menace en croissance rapide affectant les logiciels open source et la chaîne d'approvisionnement des logiciels.Cette méthode d'attaque a vu une augmentation de près de 12 000% de 2022 à 2023, comme l'a rapporté Synk.Certaines raisons incluent sa faisabilité technique, le potentiel de rendements élevés et la distribution généralisée des offres open source, les types courants de packages malveillants comprennent: les fichiers d'installation d'application Windows .exe qui installent des logiciels malveillants au lieu de l'application prévue ....
Malicious packages consist of software embedded with code that is capable of causing harm to an entire system or network . This is a rapidly growing threat affecting open-source software and the software supply chain. This attack method has seen a nearly 12,000% increase from 2022 to 2023, as reported by Synk . Some reasons include its technical feasibility, the potential for high returns, and the widespread distribution of open-source offerings, Common types of malicious packages encompass: Windows .exe application installation files that install malware instead of the intended application....
Malware Threat ★★
DarkReading.webp 2023-09-20 20:09:00 Fake Winrar POC Exploit cache Venomrat malware
Fake WinRAR PoC Exploit Conceals VenomRAT Malware
(lien direct)
Un exploit supposé pour une vulnérabilité RCE notable dans le populaire utilitaire d'archivage de fichiers Windows offre une grosse piqûre pour les chercheurs involontaires et les cybercriminels.
A supposed exploit for a notable RCE vulnerability in the popular Windows file-archiving utility delivers a big sting for unwitting researchers and cybercriminals.
Malware Vulnerability
DarkReading.webp 2023-09-20 20:08:00 FBI, CISA Numéro de l'avertissement conjoint sur \\ 'Snatch \\' ransomware-as-a-Service
FBI, CISA Issue Joint Warning on \\'Snatch\\' Ransomware-as-a-Service
(lien direct)
L'utilisation de logiciels malveillants du groupe qui oblige les ordinateurs Windows à redémarrer en mode sans échec avant de chiffrer les fichiers est remarquable, dit Advisory.
The group\'s use of malware that forces Windows computers to reboot into Safe Mode before encrypting files is noteworthy, advisory says.
Malware ★★
bleepingcomputer.webp 2023-09-20 18:08:26 L'activité de botnet P2Pinfect augmente 600x avec des variantes de logiciels malveillants plus furtifs
P2PInfect botnet activity surges 600x with stealthier malware variants
(lien direct)
Le ver botnet p2pinfect traverse une période de volumes d'activité très élevés à partir de fin août, puis reprend en septembre 2023. [...]
The P2PInfect botnet worm is going through a period of highly elevated activity volumes starting in late August and then picking up again in September 2023. [...]
Malware ★★
ProofPoint.webp 2023-09-20 17:28:26 Rapport: L'augmentation des logiciels malveillants en chinois pourrait être défier \\ 'Dominance russe de la cybercriminalité
Report: Increase in Chinese-Language Malware Could \\'Challenge\\' Russian Dominance of Cybercrime
(lien direct)
Pas de details / No more details Malware ★★
The_Hackers_News.webp 2023-09-20 15:26:00 Campagne de phishing sophistiquée ciblant les utilisateurs chinois avec Valleyrat et Gh0st Rat
Sophisticated Phishing Campaign Targeting Chinese Users with ValleyRAT and Gh0st RAT
(lien direct)
Les orateurs de langue chinoise ont été de plus en plus ciblés dans le cadre de multiples campagnes de phishing par e-mail qui visent à distribuer diverses familles de logiciels malveillants tels que Sainbox Rat, Purple Fox et un nouveau troyen appelé Valleyrat. "Les campagnes comprennent les leurres de langue chinoise et les logiciels malveillants généralement associés à l'activité de cybercriminalité chinoise", a déclaré la société de sécurité d'entreprise, a déclaré dans un rapport partagé avec le
Chinese-language speakers have been increasingly targeted as part of multiple email phishing campaigns that aim to distribute various malware families such as Sainbox RAT, Purple Fox, and a new trojan called ValleyRAT. "Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity," enterprise security firm Proofpoint said in a report shared with The
Malware ★★
bleepingcomputer.webp 2023-09-20 15:02:03 Téléchargement gratuit de la publication du Script pour vérifier les logiciels malveillants Linux
Free Download Manager releases script to check for Linux malware
(lien direct)
Les développeurs de Free Download Manager (FDM) ont publié un script pour vérifier si un appareil Linux a été infecté par une attaque de chaîne d'approvisionnement récemment signalée.[...]
The developers of Free Download Manager (FDM) have published a script to check if a Linux device was infected through a recently reported supply chain attack. [...]
Malware ★★
DarkReading.webp 2023-09-20 14:00:08 \\ 'Culturestreak \\' Malware se cache dans le package Gitlab Python
\\'Culturestreak\\' Malware Lurks Inside GitLab Python Package
(lien direct)
Le code GitLab détourne les ressources informatiques pour exploiter la crypto-monnaie Dero dans le cadre d'une plus grande opération de cryptomine.
The GitLab code hijacks computer resources to mine Dero cryptocurrency as part of a larger cryptomining operation.
Malware Threat ★★
globalsecuritymag.webp 2023-09-20 13:45:57 Un nouveau pic de logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Recherche de point de preuve
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research
(lien direct)
Nouveau pic dans les logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Research Pointpoint - malwares
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research - Malwares
Malware Threat ★★
Checkpoint.webp 2023-09-20 12:47:56 Check Point Research expose de nouvelles versions du malware bancaire BBTOK, qui cible les clients de plus de 40 banques mexicaines et brésiliennes
Check Point Research exposes new versions of the BBTok banking malware, which targets clients of over 40 Mexican and Brazilian banks
(lien direct)
> Faits saillants: Check Point Research (RCR) a récemment découvert une campagne active déploiement d'une nouvelle variante du malware bancaire BBTOK en Amérique latine exposée à l'origine en 2020, la variante nouvellement découverte du malware reproduit les interfaces de plus de 40 mexicains et brésiliensLes banques, et trompe les victimes infectées pour entrer dans leur code 2FA sur leurs comptes bancaires ou entrer dans leur numéro de carte de paiement au cours du temps, les cybercriminels derrière les logiciels malveillants maintiennent activement des chaînes d'infection diversifiées pour différentes versions de Windows.Ces chaînes utilisent une grande variété de types de fichiers, notamment ISO, ZIP, LNK, DOCX, JS et XLL [& # 8230;]
>Highlights: Check Point Research (CPR) recently discovered an active campaign deploying a new variant of the BBTok banking malware in Latin America Originally exposed in 2020, the newly discovered variant of the malware replicates the interfaces of over 40 Mexican and Brazilian banks, and tricks the infected victims into entering their 2FA code to their bank accounts or into entering their payment card number Over the time, the cybercriminals behind the malware are actively maintaining diversified infection chains for different versions of Windows. Those chains employ a wide variety of file types, including ISO, ZIP, LNK, DOCX, JS and XLL […]
Malware ★★
bleepingcomputer.webp 2023-09-20 10:49:34 Fake Winrar Proof-of-Concept Exploit Drops Venomrat malware (lien direct) Un pirate diffuse un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment fixe sur GitHub, essayant d'infecter les téléchargeurs avec le malware Venomrat.[...]
A hacker is spreading a fake proof-of-concept (PoC) exploit for a recently fixed WinRAR vulnerability on GitHub, attempting to infect downloaders with the VenomRAT malware. [...]
Malware Vulnerability Threat ★★★
ProofPoint.webp 2023-09-20 05:00:00 Les logiciels malveillants chinois apparaissent sérieusement dans le paysage des menaces de cybercriminalité
Chinese Malware Appears in Earnest Across Cybercrime Threat Landscape
(lien direct)
Key Takeaways Proofpoint has observed an increase in activity from specific malware families targeting Chinese-language speakers. Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity. Newly observed ValleyRAT is emerging as a new malware among Chinese-themed cybercrime activity, while Sainbox RAT and related variants are recently active as well. The increase in Chinese language malware activity indicates an expansion of the Chinese malware ecosystem, either through increased availability or ease of access to payloads and target lists, as well as potentially increased activity by Chinese speaking cybercrime operators.   Overview Since early 2023, Proofpoint observed an increase in the email distribution of malware associated with suspected Chinese cybercrime activity. This includes the attempted delivery of the Sainbox Remote Access Trojan (RAT) – a variant of the commodity trojan Gh0stRAT – and the newly identified ValleyRAT malware. After years of this malware not appearing in Proofpoint threat data, its appearance in multiple campaigns over the last six months is notable.  The phrase “Chinese-themed” is used to describe any of the observed content related to this malicious activity, including lures, malware, targeting, and any metadata that contains Chinese language usage. Campaigns are generally low-volume and are typically sent to global organizations with operations in China. The email subjects and content are usually written in Chinese, and are typically related to business themes like invoices, payments, and new products. The targeted users have Chinese-language names spelled with Chinese-language characters, or specific company email addresses that appear to align with businesses\' operations in China. Although most campaigns have targeted Chinese speaking users, Proofpoint observed one campaign targeting Japanese organizations, suggesting a potential expansion of activity.  These recently identified activity clusters have demonstrated flexible delivery methods, leveraging both simple and moderately complex techniques. Commonly, the emails contain URLs linking to compressed executables that are responsible for installing the malware. However, Proofpoint has also observed Sainbox RAT and ValleyRAT delivered via Excel and PDF attachments containing URLs linking to compressed executables.  Proofpoint researchers assess those multiple campaigns delivering Sainbox RAT and ValleyRAT contain some similar tactics, techniques, and procedures (TTPs). However, research into additional activity clusters utilizing these malwares demonstrate enough variety in infrastructure, sender domains, email content, targeting, and payloads that researchers currently conclude that all use of these malwares and associated campaigns are not attributable to the same cluster, but likely multiple distinct activity sets.  The emergence and uptick of both novel and older Chinese-themed malware demonstrates a new trend in the overall 2023 threat landscape. A blend of historic malware such as Sainbox – a variant of the older Gh0stRAT malware – and the newly uncovered ValleyRAT may challenge the dominance that the Russian-speaking cybercrime market has on the threat landscape. However, the Chinese-themed malware is currently mostly targeted toward users that likely speak Chinese. Proofpoint continues to monitor for evidence of increasing adoption across other languages.  For network defenders, we include several indicators of compromise and Emerging Threats detections to provide the community with the ability to cover these threats. Campaign Details  Proofpoint has observed over 30 campaigns in 2023 leveraging malware typically associated with Chinese cybercrime activity. Nearly all lures are in Chinese, although Proofpoint has also observed messages in Japanese targeting organizations in that country.  Gh0stRAT / Sainbox Proofpoint has observed an increase in a variant of Gh0stRAT Proofpoint researchers refer to as Sainbox. Sainbox was first i Malware Tool Threat Prediction ★★★
Blog.webp 2023-09-20 01:10:45 Faux script POC utilisé pour inciter les chercheurs à télécharger Venomrat
Fake PoC Script Used to Trick Researchers into Downloading VenomRAT
(lien direct)
> Par waqas La nouvelle campagne de logiciels malveillants cible CVE-2023-40477 Vulnérabilité dans Winrar - Les chercheurs conseillent aux utilisateurs de mettre à jourWinrar et soyez prudent de cliquer sur les liens. Ceci est un article de HackRead.com Lire le post original: Le faux script POC a utilisé pour inciter les chercheurs à télécharger Venomrat
>By Waqas New Malware Campaign Targets CVE-2023-40477 Vulnerability in WinRAR - Researchers Advise Users to Update WinRAR and Be Cautious of Clicking on Links. This is a post from HackRead.com Read the original post: Fake PoC Script Used to Trick Researchers into Downloading VenomRAT
Malware Vulnerability ★★
CVE.webp 2023-09-20 00:15:09 CVE-2020-24089 (lien direct) Un problème a été découvert dans imfhpregFilter.sys dans iobit malware Fighter version 8.0.2, permet aux attaquants locaux de provoquer un déni de service (DOS).
An issue was discovered in ImfHpRegFilter.sys in IOBit Malware Fighter version 8.0.2, allows local attackers to cause a denial of service (DoS).
Malware
DarkReading.webp 2023-09-19 21:11:00 L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique
China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign
(lien direct)
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says.
Malware Threat Prediction ★★★
RecordedFuture.webp 2023-09-19 18:26:00 Telcos du Moyen-Orient ciblés par de nouveaux logiciels malveillants avec un soutien présumé de l'État-nation
Middle East telcos targeted by new malware with suspected nation-state backing
(lien direct)
Les fournisseurs de télécommunications du Moyen-Orient sont ciblés avec une nouvelle famille de logiciels malveillants que les chercheurs appellent «httpsnoop».Experts en cybersécurité de Cisco Talos Recherche publiée Mardi à propos de deux pièces de logiciels malveillants qui se masquent en tant que composants de logiciels de sécurité légitimes,y compris Palo Alto Networks \\ 'Cortex XDR Application et Microsoft \'s Exchange Web Services)
Telecommunications providers across the Middle East are being targeted with a new malware family that researchers are calling “HTTPSnoop.” Cybersecurity experts at Cisco Talos published research on Tuesday about two pieces of malware that are masquerading as legitimate security software components, including Palo Alto Networks\' Cortex XDR application and Microsoft\'s Exchange Web Services (EWS) platform
Malware ★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
TechWorm.webp 2023-09-19 17:06:25 Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
(lien direct)
Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. Malware Tool Threat APT 36 ★★
WiredThreatLevel.webp 2023-09-19 14:00:00 Des espions chinois ont infecté des dizaines de réseaux avec des logiciels malveillants
Chinese Spies Infected Dozens of Networks With Thumb Drive Malware
(lien direct)
Les chercheurs en sécurité ont trouvé que les logiciels malveillants de l'espionnage SOGO basé sur l'USB se propagent dans les opérations africaines des entreprises européennes et américaines.
Security researchers found USB-based Sogu espionage malware spreading within African operations of European and US firms.
Malware ★★★★
Checkpoint.webp 2023-09-19 13:00:32 Est-ce que le VRAI Slim Shady se lèvera?La recherche sur les points de contrôle expose le cybercriminé derrière un logiciel malveillant impactant EMEA et APAC
Will the Real Slim Shady Please Stand Up? Check Point Research Exposes Cybercriminal Behind Malicious Software Impacting EMEA and APAC
(lien direct)
Bien que la RPR de profit ait identifié «Eminэm» comme l'un des cyberciminaux derrière la distribution Remcos et Guloader RCR a révélé ses conclusions à l'entité d'application de la loi pertinente que le logiciel «légitime» devient le choix de cyberclinal \\ 'dans une tendance alarmante mise en évidence par chèqueLe rapport de sécurité en milieu d'année en 2023 de Point \\, un logiciel apparemment légitime est devenu le choix préféré des cybercriminels.Les exemples notables sont [& # 8230;]
>Highlights: Advertised as legitimate tools, Remcos and GuLoader are malware in disguise, heavily utilized in cyberattacks Check Point Research (CPR) has uncovered evidence that the distributor is deeply entwined within the cybercrime scene, leveraging their platform to facilitate cybercrime, while making a profit CPR has identified “EMINэM” as one of the cyberciminals behind the distribution Remcos and GuLoader CPR has disclosed its findings to the relevant law enforcement entity “Legit” software becomes cybercrminals\' preferred choice In an alarming trend highlighted in Check Point\'s 2023 Mid-Year Security Report, seemingly legitimate software has become the preferred choice of cybercriminals. Notable examples are […]
Malware Prediction ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
bleepingcomputer.webp 2023-09-19 11:14:35 Hackers Backdoor Telecom Providers avec de nouveaux logiciels malveillants HTTPSNoop
Hackers backdoor telecom providers with new HTTPSnoop malware
(lien direct)
De nouveaux logiciels malveillants nommés HTTPSNoop et PipeSnoop sont utilisés dans les cyberattaques sur les fournisseurs de services de télécommunications au Moyen-Orient, permettant aux acteurs de la menace d'exécuter à distance des commandes sur les appareils infectés.[...]
New malware named HTTPSnoop and PipeSnoop are used in cyberattacks on telecommunication service providers in the Middle East, allowing threat actors to remotely execute commands on infected devices. [...]
Malware Threat ★★
TroyHunt.webp 2023-09-18 23:25:04 Les pirates chinois ont déchaîné une porte dérobée Linux jamais vu auparavant
Chinese hackers have unleashed a never-before-seen Linux backdoor
(lien direct)
Sprysocks emprunte des logiciels malveillants Windows open source et ajoute de nouvelles astuces.
SprySOCKS borrows from open source Windows malware and adds new tricks.
Malware ★★
The_Hackers_News.webp 2023-09-18 17:41:00 Hook: New Android Banking Trojan qui développe l'héritage d'Ermac \\
Hook: New Android Banking Trojan That Expands on ERMAC\\'s Legacy
(lien direct)
Une nouvelle analyse du cheval de Troie bancaire Android connu sous le nom de Hook a révélé qu'il ait \\ basé sur son prédécesseur appelé ERMAC. "Le code source ERMAC a été utilisé comme base pour Hook", a déclaré les chercheurs en sécurité du groupe de la CCN, Joshua Kamp et Alberto Segura, dans une analyse technique publiée la semaine dernière. "Toutes les commandes (30 au total) que l'opérateur de malware peut envoyer à un appareil infecté par des logiciels malveillants ERMAC, également
A new analysis of the Android banking trojan known as Hook has revealed that it\'s based on its predecessor called ERMAC. "The ERMAC source code was used as a base for Hook," NCC Group security researchers Joshua Kamp and Alberto Segura said in a technical analysis published last week. "All commands (30 in total) that the malware operator can send to a device infected with ERMAC malware, also
Malware ★★
bleepingcomputer.webp 2023-09-18 12:47:10 Bumblebee malware revient dans de nouvelles attaques abusant des dossiers webdav
Bumblebee malware returns in new attacks abusing WebDAV folders
(lien direct)
Le malware Loader \\ 'Bumblebee \' a rompu ses vacances de deux mois avec une nouvelle campagne qui utilise de nouvelles techniques de distribution qui abusent des services Webdav 4shared.[...]
The malware loader \'Bumblebee\' has broken its two-month vacation with a new campaign that employs new distribution techniques that abuse 4shared WebDAV services. [...]
Malware ★★
bleepingcomputer.webp 2023-09-18 10:05:41 Nouvelles logiciels malveillants Linux Sprysocks utilisés dans les attaques de cyber-espionnage
New SprySOCKS Linux malware used in cyber espionage attacks
(lien direct)
Un pirate chinois axé sur l'espionnage suivi sous le nom de \\ 'Lusca \' de la Terre a été observé ciblant les agences gouvernementales dans plusieurs pays, en utilisant une nouvelle porte dérobée Linux doublée \\ 'Sprysocks. \' [...]
A Chinese espionage-focused hacker tracked as \'Earth Lusca\' was observed targeting government agencies in multiple countries, using a new Linux backdoor dubbed \'SprySOCKS.\' [...]
Malware ★★
ProofPoint.webp 2023-09-18 05:00:09 Comment mieux sécuriser et protéger votre environnement Microsoft 365
How to Better Secure and Protect Your Microsoft 365 Environment
(lien direct)
Microsoft 365 has become the de facto standard for email and collaboration for most global businesses. At the same time, email continues to be the most common attack vector for threat actors. And spam, phishing, malware, ransomware and business email compromise (BEC) attacks keep increasing in both their sophistication and impact. Verizon\'s 2023 Data Breach Investigations Report highlights the upward trend BEC attacks, noting that they have doubled over the past year and comprise 60% of social engineering incidents.   While Microsoft 365 includes basic email hygiene capabilities with Exchange Online Protection (EOP), you need more capabilities to protect your business against these attacks. Microsoft offers Defender for Office 365 (MDO) as part of its security tool set to bolster security. And it\'s a good place to start, but it simply can\'t stop today\'s most sophisticated email threats.    That\'s why analysts suggest you augment native Microsoft 365 security to protect against advanced threats, like BEC and payload-less attacks such as TOAD (telephone-oriented attack delivery).    “Supplement the native capabilities of your existing cloud email solutions with third-party security solutions to provide phishing protection for collaboration tools and to address both mobile- and BEC-type phishing scenarios.”  Source: 2023 Gartner Market Guide for Email Security    The rise of cloud-based email security solutions  Email threats are nothing new. For years now, secure email gateways (SEG) have been the go-to solution to stop them. They filter spam, phishing emails and malware before they can get to users\' inboxes. But with more businesses adopting cloud-based email platforms-particularly Microsoft 365-alternative email security solutions have appeared on the market.  Gartner calls them integrated cloud email security (ICES); Forrester refers to them as cloud-native API-enabled email security (CAPES). These solutions leave the basic email hygiene and handling of email traffic to Microsoft. Then, they examine the emails that are allowed through. Essentially, they identify threats that have slipped past Microsoft\'s defenses.  The main advantage of ICES and CAPES is their ease of deployment and evaluation. They simply require a set of permissions to the Microsoft 365 installation, and they can start detecting threats right away. It\'s easy to remove these solutions, too, making it simple and straightforward to evaluate them.  Two deployment models: the good and the bad When you\'re augmenting Microsoft 365 email security, you have several options for deployment. There\'s the post-delivery, API-based approach, which is used by ICES and CAPEs. And there\'s the pre-delivery, MX-based approach used by SEGs.  Post-delivery deployment (API-based model)  In this scenario, Microsoft provides an API to allow third-party vendors to receive a notification when a new email is delivered to a user\'s mailbox. Then, they process the message with their platform. If a threat is found, it can be deleted or moved to a different folder, like quarantine or junk. However, this approach presents a risk. Because a message is initially delivered to the mailbox, a user still has a chance to click on it until the threat is retracted. Emails must be processed fast or hidden altogether while the solution scans the message for threats.  Analyzing attachments for malware or running them through a sandbox is time-consuming, especially for large or complex attachments. There are also limits on how many alerts from Microsoft 365 that cloud-based email security solutions can receive.   Pre-delivery deployment (MX-based model)  This approach is useful for businesses that want to detect and prevent email threats before they reach their users\' inboxes. As the name suggests, email is processed before it is delivered to a user\'s inbox. To enable this model, an organization\'s DNS email exchange (MX) record must be configured to a mail server. The MX record indicates how email messages should be routed in Ransomware Data Breach Malware Tool Threat Prediction Cloud ★★★
SecurityWeek.webp 2023-09-15 16:56:05 Hacker russe extradé derrière \\ 'nlbrute \\' malware plaide coupable
Extradited Russian Hacker Behind \\'NLBrute\\' Malware Pleads Guilty
(lien direct)
Le pirate russe Dariy Pankov a plaidé coupable de fraude informatique et est désormais accusé de peine maximale de cinq ans de prison fédérale.
Russian hacker Dariy Pankov has pleaded guilty to computer fraud and now faces a maximum penalty of five years in federal prison.
Malware ★★
The_Hackers_News.webp 2023-09-15 15:50:00 Les logiciels malveillants de NODESSELEUR cible désormais les comptes commerciaux Facebook sur plusieurs navigateurs
NodeStealer Malware Now Targets Facebook Business Accounts on Multiple Browsers
(lien direct)
Une campagne en cours vise des comptes d'entreprise Facebook avec de faux messages pour récolter les références victimes de victimes en utilisant une variante du NODESSELEER basé sur Python et potentiellement reprendre leurs comptes pour des activités malveillantes de suivi. "Les attaques atteignent les victimes principalement en Europe du Sud et en Amérique du Nord à travers différents segments, dirigés par les services de fabrication et la technologie
An ongoing campaign is targeting Facebook Business accounts with bogus messages to harvest victims\' credentials using a variant of the Python-based NodeStealer and potentially take over their accounts for follow-on malicious activities.  "The attacks are reaching victims mainly in Southern Europe and North America across different segments, led by the manufacturing services and technology
Malware ★★
SocRadar.webp 2023-09-15 11:54:26 MGM Resorts piraté par Blackcat Affiliate, \\ 'Spanded Spider \\'
MGM Resorts Hacked by BlackCat Affiliate, \\'Scattered Spider\\'
(lien direct)
Un gang cybercriminal utilisant une combinaison d'identité et de logiciels malveillants est le premier suspect derrière ...
A cybercriminal gang employing a combination of impersonation and malware is the prime suspect behind...
Malware ★★★
The_Hackers_News.webp 2023-09-14 18:48:00 Site de téléchargement gratuit du site compromis pour distribuer des logiciels malveillants Linux aux utilisateurs pendant plus de 3 ans
Free Download Manager Site Compromised to Distribute Linux Malware to Users for 3+ Years
(lien direct)
Un site de téléchargement a servi des logiciels malveillants des utilisateurs de Linux qui ont furtivement volé des mots de passe et d'autres informations sensibles pendant plus de trois ans dans le cadre d'une attaque de chaîne d'approvisionnement. Le modus operandi a impliqué d'établir un shell inversé à un serveur contrôlé par un acteur et d'installer un voleur bash sur le système compromis.La campagne, qui a eu lieu entre 2020 et 2022, n'est plus active. "
A download manager site served Linux users malware that stealthily stole passwords and other sensitive information for more than three years as part of a supply chain attack. The modus operandi entailed establishing a reverse shell to an actor-controlled server and installing a Bash stealer on the compromised system. The campaign, which took place between 2020 and 2022, is no longer active. "
Malware ★★★
CS.webp 2023-09-14 18:00:00 DHS met en garde contre l'utilisation de l'IA malveillante contre les infrastructures critiques
DHS warns of malicious AI use against critical infrastructure
(lien direct)
> Le rapport du DHS met en garde contre les pirates soutenus par l'État en utilisant l'IA pour le développement de logiciels malveillants et les interférences électorales.
>The DHS report warns of state-backed hackers using AI for both malware development and election interference.
Malware ★★
TechRepublic.webp 2023-09-14 17:59:49 New Darkgate Malware Campaign frappe les entreprises via les équipes Microsoft
New DarkGate Malware Campaign Hits Companies Via Microsoft Teams
(lien direct)
Obtenez des détails techniques sur la façon dont cette nouvelle campagne d'attaque est livrée via des équipes Microsoft et comment protéger votre entreprise de ce logiciel malveillant de chargeur.
Get technical details about how this new attack campaign is delivered via Microsoft Teams and how to protect your company from this loader malware.
Malware ★★
bleepingcomputer.webp 2023-09-14 09:47:16 Fake Cisco Webex Google Ads Modèles de suivi des abus pour pousser les logiciels malveillants
Fake Cisco Webex Google Ads abuse tracking templates to push malware
(lien direct)
Les acteurs de la menace utilisent des modèles de suivi des publicités Google comme une échappatoire pour créer des annonces de recherche de logiciels WebEx convaincantes qui redirigent les utilisateurs vers des sites Web qui distribuent le malware Batloader.[...]
Threat actors use Google Ads tracking templates as a loophole to create convincing Webex software search ads that redirect users to websites that distribute the BatLoader malware. [...]
Malware Threat ★★★
Blog.webp 2023-09-14 01:37:17 Téléchargeur déguisé avec le contenu de la violation des droits de propriété intellectuelle (détectés par MDS)
Downloader Disguised With Contents on Violation of Intellectual Property Rights (Detected by MDS)
(lien direct)
Le 28 août, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) a découvert les circonstances d'un téléchargeur en distribution déguisée avecContenu concernant la violation des droits de propriété intellectuelle, ciblant les masses non spécifiées en Corée.Le logiciel malveillant distribué comprenait un code qui détecte les environnements virtuels pour échapper aux solutions de sécurité basées sur Sandbox et était un type .NET qui télécharge le malware MainBot.À en juger par les informations de dossier collectées par AHNLAB Smart Defense (ASD) et Virustotal, il semble que la Corée et Taiwan soient les destinations cibles pour la distribution ....
On August 28, AhnLab Security Emergency response Center (ASEC) discovered circumstances of a downloader in distribution disguised with contents regarding the violation of intellectual property rights, targeting unspecified masses in Korea. The distributed malware included a code that detects virtual environments to evade sandbox-based security solutions and was a .NET-type that downloads the MainBot malware. Judging from the file information collected by AhnLab Smart Defense (ASD) and VirusTotal, it seems that Korea and Taiwan were the target destinations for distribution....
Malware ★★
CyberSkills.webp 2023-09-14 00:00:00 La petite idée avec un grand impact sur l'écart de talents de cybersécurité
The Small Idea With a Big Impact on the Cybersecurity Talent Gap
(lien direct)
The cost of cybercrime is expected to reach $8 trillion globally this year, yet the scarcity of security talent is becoming more pronounced. With more than 750,000 cybersecurity positions unfilled in the U.S. and 3.5 million positions worldwide unfilled, the race is on to close the skills shortage that is estimated to contribute to 80% of all security breaches. In 2022, cyberattacks increased by 38%. The global average cost of a data breach reached $4.35 million, while the average cost of a data breach in the U.S. reached $9.44 million, according to a report by IBM and the U.S.-based Ponemon Institute. Bringing on more technical talent is central to companies in order to stop these threat actors. “Cybercrime can be very lucrative. And the reality is, talent is your best line of defense,” said Donna O\'Shea, chair of cybersecurity at Munster Technological University (MTU) in Cork, Ireland. Easing the Talent Crunch With Bite-Sized Learning As the digital economy evolves, more opportunities for malicious attacks are coming to the fore. Creative approaches aimed at increasing the pool of security professionals are emerging–and bringing down the barriers that once kept people from pursuing these lucrative roles. “There has been a lot of progress made in terms of the way that we deliver cybersecurity education,” O\'Shea said. Micro-credentials are small, accredited courses that allow candidates to pursue highly focused upskilling and reskilling that respond to niche labor market needs. Experts predict that lowering the time and costs involved in post-graduate studies will attract more learners and help address the cybersecurity talent scarcity. In 2020, the Irish Universities Association (IUA) was awarded €12.3 million through the country\'s Department of Further and Higher Education to become the first European country to establish a national framework for nationally accredited micro-credentials. “This is a real innovation in workforce development and lifelong learning,” says Aisling Soden, talent transformation & innovation manager for IDA Ireland. The cyberskills micro-credential programs are administered through academic institutes, co-designed by industry and, in time, will be transferrable across Europe. Because they are offered online, Soden also sees micro-credentials as a way to help companies upskill staff with specific cybersecurity skills to an international standard of education. These highly specific cybersecurity short courses will also benefit companies looking to upskill internal staff or access new talent in 25+ critical areas such as network systems, security standards & risk, security architecture, malware, reverse engineering and more. Soden envisions the micro-credential standards playing a bigger role on the global stage: “In the future, I can see these standards being recognized worldwide.” Underrepresented Communities: An Untapped Resource In 2022, Ireland was one of only a few countries to make headway in the quest to narrow cybersecurity talent shortages. Most regions around the world reported an increase in their cybersecurity workforce gap, according to a report by (ISC)², the world\'s leading cybersecurity professional organization. Last year, Ireland closed its cybersecurity skills gap by 19.5% while the global gap grew by 26.2%. O\'Shea stressed the need to do a “much better job globally of reaching underrepresented populations to fill these open positions.” Especially now, she says, as micro-credentials bring down the cost, time commitments and previously required masters-level studies for training for cybersecurity jobs, opportunities must increase for women, military veterans, minority groups and people from financially disadvantaged communities. There\'s also an untapped market of individuals displaced from hospitality and other service sectors during the pandemic. Society needs to do a better job of fostering cybersecurity talent across the entire hiring spectrum, said O\'Shea. This should start with thought-provoking conversa Data Breach Malware Threat Studies Prediction Technical ★★
Last update at: 2024-07-05 22:07:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter