What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-07-30 01:30:31 (Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview   Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive)     Resolved Vulnerabilities   Vulnerability that could allow an unauthorized user to disclose system information […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 APCACHE STAILPIPES Sécurité Advisory
Apache StreamPipes Security Update Advisory
(lien direct)
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans StreamPipes.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-29868 Versions APCAChe StreamPipes: 0,69.0 (inclusives) ~ 0,93,0 (inclusive) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité du générateur de nombres pseudorandom (PRNG) vulnérable cryptographiquement vulnérable dans l'auto-inscription et la récupération de mot de passe [& # 8230;]
Overview   Apache has released an update to address a vulnerability in StreamPipes. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-29868 Apache StreamPipes versions: 0.69.0 (inclusive) ~ 0.93.0 (inclusive)   Resolved Vulnerabilities   Cryptographically vulnerable pseudorandom number generator (PRNG) vulnerability in user self-registration and password recovery […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 (Déjà vu) Gitlab Product Security Update Advisory (CVE-2024-7047) (lien direct) Aperçu & # 160;Gitlab & # 160; a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7047 Gitlab CE / EE Versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) Gitlab CE / EE Versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE / EE Versions: 17.2 (inclusive) ~17.2.1 (exclusif) & # 160;[& # 8230;]
Overview   GitLab has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-7047 GitLab CE/EE versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) GitLab CE/EE versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE/EE versions: 17.2 (inclusive) ~ 17.2.1 (exclusive)   […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 30 juillet 2024
July 30, 2024
(lien direct)
30 juillet 2024 Hash 13B014DBDF1AF35A3A14555FF94E8B38E 2645AB024C206BC2AE47060A6D41BF366 -vap-thoi-rua? v 2http [:] // getDstudioApp [.] net /dl / ds-setup% 5b5yncv488nl% 5d [.] exe 3http [:] // getDstudioApp [.] net / dl / ds-setup% 5bqddsogyky% 5d [.] exe ip 1111 [.] 90 [.] 173 [.] 220 289 [.] 187 [.] 164 [.] 138 3117 [.] 217 [.] 40 [.] 114 215 830 23,238 897 TOP1 HONG KONG 33.169 TOP1 TCP 443 42 569
July 30, 2024 Hash 13b014dbdf1af35a3a14555ff94e8b38e 2645ab024c206bc2ae47060a6d41bf366 36dc72b00f58eab5213449e3b84cd30c6 URL 1https[:]//facebooks-com[.]vn/thi-the-o-go-vap-thoi-rua?v 2http[:]//getdstudioapp[.]net/dl/ds-setup%5b5yncv488nl%5d[.]exe 3http[:]//getdstudioapp[.]net/dl/ds-setup%5bqddsogyky%5d[.]exe IP 1111[.]90[.]173[.]220 289[.]187[.]164[.]138 3117[.]217[.]40[.]114 215,830 23,238 897 Top1 Hong Kong 33,169 Top1 TCP 443 42,569
Blog.webp 2024-07-29 00:25:44 MS Family July 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products     Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based)   Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […]
Tool Vulnerability
Blog.webp 2024-07-29 00:22:25 Famille ManageEngine (Exchange Reporter Plus, Exchange Reporter plus) Juillet 2024 Sécurité Mise à jour Advisory
ManageEngine (Exchange Reporter Plus, Exchange Reporter Plus) Family July 2024 Security Update Advisory
(lien direct)
Aperçu & # 160;Zoho (https://www.zohocorp.com/) a publié une mise à jour de sécurité qui aborde une vulnérabilité dans sa suite de produits ManageEngine.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Exchange Reporter Plus Build 5717 ou inférieur à Exchange Reporter Plus Build 5717 ou moins & # 160;Vulnérabilités résolues & # 160;SQL à fort impact [& # 8230;]
Overview   Zoho(https://www.zohocorp.com/) has released a security update that addresses a vulnerability in its ManageEngine suite of products. Users of affected products are advised to update to the latest version.   Affected Products   Exchange Reporter Plus build 5717 or below Exchange Reporter Plus build 5717 or below   Resolved Vulnerabilities   High Impact SQL […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Telerik Report Server Product Security Update Advisory (CVE-2024-6327) (lien direct) Présentation du serveur de rapport Telerik a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6327 Telerik Report Server 10.1.24.514 ou moins & # 160;& # 160;Vulnérabilité des vulnérabilités résolues Vulnérabilité avec une éventuelle attaque d'exécution de code distant (CVE-2024-6327) & # 160;Vulnérabilité Patches Vulnérabilité [& # 8230;]
Overview Telerik Report Server has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6327 Telerik Report Server 10.1.24.514 or below     Resolved Vulnerabilities Deserialization vulnerability with possible remote code execution attack (CVE-2024-6327)   Vulnerability Patches Vulnerability […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Acronis Product Security Update Advisory (CVE-2023-45249) (lien direct) Aperçu & # 160;Acronis a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2023-45249 Acronis Cyber ​​Infrastructure Build Versions: ~ 5.0.1-61 (exclu) ACRONIS CYBER INFRASTRUCTURE BUILD Versions: 5.1.1 (inclusive) ~ 5.1.1-71 (exclu) Acronis Cyber ​​Infrastructure Build Versions: 5.2.1(inclus) ~ [& # 8230;]
Overview   Acronis has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2023-45249 Acronis Cyber Infrastructure Build versions: ~ 5.0.1-61 (excluded) Acronis Cyber Infrastructure Build versions: 5.1.1 (inclusive) ~ 5.1.1-71 (excluded) Acronis Cyber Infrastructure Build versions: 5.2.1 (inclusive) ~ […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 AWS VPN Client Security Update Advisory (CVE-2024-30165) (lien direct) Aperçu & # 160;AWS (Amazon Web Services) a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-30165 Client AWS AWS VPN 3.9.1 Version précédente (macOS) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon qui permet aux attaquants locaux d'exécuter arbitraire [& # 8230;]
Overview   AWS (Amazon Web Services) has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-30165 Amazon AWS Client VPN 3.9.1 previous version (macOS)     Resolved Vulnerabilities   Buffer overflow vulnerability that allows local attackers to execute arbitrary […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 29 juillet 2024
July 29, 2024
(lien direct)
29 juillet, 2024 Hash 1072D4233BE5AE6BBB65BD6594A2A145 224A139F7F05C2FA3E5A7A56CAF6F6951 3E83032E34B3EEE1DEABF24CAD67E4EAE8 URL 1HTP 9 [:] 40235 / mozi [.] M 2Http [:] // 27 [.] 203 [.] 19 [.] 229 [:] 38240 / bin [.] Sh 3https [:] // www [.] Hrzbjly [.] Com / ip 147 [.] 74 [.] 4 [.] 252 251 [.] 75 [.] 20 [.] 198 3136 [.] 158 [.] 125 [.] 12 263 654 29 460 986 TOP1 Allemagne 54 147 TOP1 TCP 80 29,548
July 29, 2024 Hash 1072d4233be5ae6bbbb65bd6594a2a145 224a139f7f05c2fa3e5a7a56caf6f6951 3e83032e34b3ee1deabf24cad67e4eae8 URL 1http[:]//110[.]24[.]32[.]129[:]40235/Mozi[.]m 2http[:]//27[.]203[.]19[.]229[:]38240/bin[.]sh 3https[:]//www[.]hrzbjly[.]com/ IP 147[.]74[.]4[.]252 251[.]75[.]20[.]198 3136[.]158[.]125[.]12 263,654 29,460 986 Top1 Germany 54,147 Top1 TCP 80 29,548
Blog.webp 2024-07-28 15:00:00 Dell Product Security Update Advisory (CVE-2024-25943) (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-25943 IDRAC9 GÉNÉRATION 14: ~ 7.00.00.172 (exclu) IDRAC9 GÉNÉRATION 15 et 16: ~ 7.10.50.00 (exclu) & # 160;Vulnérabilité de détournement de session de vulnérabilités résolues qui pourraient permettre une exécution de code arbitraire [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-25943 iDRAC9 Generation 14: ~ 7.00.00.172 (excluded) iDRAC9 Generation 15 and 16: ~ 7.10.50.00 (excluded)   Resolved Vulnerabilities Session hijacking vulnerability that could allow arbitrary code execution […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 WordPress IceGram Express Plugin Security Update Advisory (CVE-2024-5756) (lien direct) Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans le plugin IceGram Express.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-5756 WordPress IceGram Express Plugin Version: ~ 5.7.23 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection SQL basée sur le temps (CVE-2024-5756) qui pourrait permettre un [& # 8230;]
Overview   WordPress has released an update to address a vulnerability in the Icegram Express plugin. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-5756 WordPress Icegram Express plugin version: ~ 5.7.23 (inclusive)     Resolved Vulnerabilities   Time-based SQL injection vulnerability (CVE-2024-5756) that could allow an […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 JumpServer Security Update Advisory (CVE-2024-40628, CVE-2024-40629) (lien direct) Aperçu & # 160;Jumpserver a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-40628, CVE-2024-40629 Versions Jumpserver: 3.0.0 (inclusives) ~ 3.10.11 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Un attaquant pourrait exploiter un playbook anible pour lire des fichiers arbitraires [& # 8230;]
Overview   JumpServer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-40628, CVE-2024-40629 JumpServer versions: 3.0.0 (inclusive) ~ 3.10.11 (inclusive)     Resolved Vulnerabilities   An attacker could exploit an Ansible playbook to read arbitrary files […]
Vulnerability Threat
Blog.webp 2024-07-26 00:19:13 (Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\'
LummaC2 Malware Abusing the Game Platform \\'Steam\\'
(lien direct)
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
Malware ★★
Blog.webp 2024-07-25 15:00:00 26 juillet 2024
July 26, 2024
(lien direct)
26 juillet, 2024 Hash 1FB736438694AB9E84511A5EEAE9BFD9D 281676C7327643588505E44077F413937 :] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip186 [.] 131 [.] 79 [.] 14 2216 [.] 10 [.] 245 [.] 180 3157 [.] 245 [.] 80 [.] 76 234.170 33,007 568 TOP1 Inde 15 675 TOP1 TCP 80 26 794
July 26, 2024 Hash 1fb736438694ab9e84511a5eeae9bfd9d 281676c7327643588505e44077f413937 3c13c2a5dccf2eedcedbb4a676fbe06eb URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 186[.]131[.]79[.]14 2216[.]10[.]245[.]180 3157[.]245[.]80[.]76 234,170 33,007 568 Top1 India 15,675 Top1 TCP 80 26,794
★★
Blog.webp 2024-07-25 15:00:00 LummaC2 Malware Abusing the Game Platform \'Steam\' (lien direct) Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, clés et programmes de piratage de jeu) disponibles à partir de sites Web de distribution, YouTube et LinkedIn en utilisant la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des annonces de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. Référence: & # 160; Distribution de MSIX Malware [& # 8230;]
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. Reference: Distribution of MSIX Malware […]
Malware ★★
Blog.webp 2024-07-24 15:00:00 25 juillet 2024
July 25, 2024
(lien direct)
25 juillet 2024 Hash 18E83FE4060F63A4DA1B6922A3CB626DE 232D9D723B10147C36C440FB4CCD6899E 3B8D p [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1117 [.] 50 [.] 188 [.] 180 2117 [.] 222 [.] 255 [.] 188 3117 [.] 253 [.] 9 [.] 41 235,491 36,527 688 TOP1 INDE 37,392 TOP1 TCP 80 34,908
July 25, 2024 Hash 18e83fe4060f63a4da1b6922a3cb626de 232d9d723b10147c36c440fb4ccd6899e 3b8de1cc6ce7206a323195875e4c812ff URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1117[.]50[.]188[.]180 2117[.]222[.]255[.]188 3117[.]253[.]9[.]41 235,491 36,527 688 Top1 India 37,392 Top1 TCP 80 34,908
★★
Blog.webp 2024-07-24 15:00:00 Binding Product Security Update Advisory
BIND Product Security Update Advisory
(lien direct)
Aperçu & # 160;Bind a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-0760 BIND 9 Versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) Bind 9 Versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) & # 160;Versions d'édition de prévisualisation prises en charge: 9.18.11-s1 (inclusives) [& # 8230;]
Overview   BIND has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-0760 BIND 9 versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) BIND 9 versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive)   BIND Supported Preview Edition versions: 9.18.11-S1 (inclusive) […]
Vulnerability ★★
Blog.webp 2024-07-24 15:00:00 JupyterLab Templates Security Update Advisory (CVE-2024-39700) (lien direct) Aperçu & # 160;JupyterLab a publié une mise à jour pour aborder une vulnérabilité dans leurs modèles.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39700 JupyterLab Extension-Template Version: ~ 4.3.2 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution de code distant (RCE) dans le modèle de copieur pour les extensions de JupyterLab (CVE-2024-39700) & # 160;Patchs de vulnérabilité [& # 8230;]
Overview  JupyterLab has released an update to address a vulnerability in their templates. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39700 JupyterLab extension-template version: ~ 4.3.2 (inclusive)     Resolved Vulnerabilities  Remote Code Execution (RCE) Vulnerability in Copier Template for JupyterLab Extensions (CVE-2024-39700)   Vulnerability Patches […]
Vulnerability ★★★
Blog.webp 2024-07-24 08:47:35 Brocheur Google Chrome (127.0.6533.72/73) Advisory de mise à jour de sécurité
Google Chrome browser (127.0.6533.72/73) security update advisory
(lien direct)
Aperçu & # 160;Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Version chromée avant 127.0.6533.72 (Linux) Version Chrome avant & # 160; 127.0.6533.72/73 (Windows) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'accès à la mémoire hors limites de haut niveau dans la fonction d'angle [& # 8230;]
Overview   Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products   Chrome version prior to 127.0.6533.72 (Linux) Chrome version prior to 127.0.6533.72/73 (Windows)   Resolved Vulnerabilities   High-level out-of-bounds memory access vulnerability in the Angle feature […]
Vulnerability ★★
Blog.webp 2024-07-24 08:47:05 Mme Family juillet 2024 Routine Security Update Advisory
MS Family July 2024 Routine Security Update Advisory
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Products GroupMe & # 160;Vulnérabilités résolues & # 160;Deux vulnérabilités notées critiques et nuls à zéro importantes ont été découvertes.La vulnérabilité dans GroupMe limitant mal l'authentification excessive [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   GroupMe Products   Resolved Vulnerabilities   Two vulnerabilities rated Critical and zero rated Important were discovered. Vulnerability in GroupMe improperly limiting excessive authentication […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 24 juillet 2024
July 24, 2024
(lien direct)
24 juillet 2024 Hash 1893627850A079CBE767266EC52F882ED 2CE91334AE9A999758D619990A900EB2F 37587C414428905F21C19A7F1864954A8 URL 1HTT) tp [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1120 [.] 26 [.] 54 [.] 108 2170 [.] 106 [.] 153 [.] 108 3162 [.] 19 [.] 252 [.] 243 181,365 35 013 784 TOP1 INDE 37,345 TOP1 TCP 80 44,389
July 24, 2024 Hash 1893627850a079cbe767266ec52f882ed 2ce91334ae9a999758d619990a900eb2f 37587c414428905f21c19a7f1864954a8 URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1120[.]26[.]54[.]108 2170[.]106[.]153[.]108 3162[.]19[.]252[.]243 181,365 35,013 784 Top1 India 37,345 Top1 TCP 80 44,389
★★
Blog.webp 2024-07-23 15:00:00 1Panel Security Update Advisory (CVE-2024-39907) (lien direct) Aperçu 1Panel a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-39907 1 Panneau Version: 1.10.9-lts & # 160;Vulnérabilités résolues Vulnérabilité en raison de l'échec de la filtre correctement fournis par l'utilisateur dans le paramètre OrderBy (CVE-2024-39907) & # 160;Patchs de vulnérabilité Patches de vulnérabilité [& # 8230;]
Overview 1Panel has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-39907 1 Panel version: 1.10.9-lts   Resolved Vulnerabilities Vulnerability due to failure to properly filter user-supplied input in the orderBy parameter (CVE-2024-39907)   Vulnerability Patches Vulnerability patches […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 Produits SAP juillet 2024 Advisory de mise à jour de la sécurité de routine
SAP Products July 2024 Routine Security Update Advisory
(lien direct)
Présentation SAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-39592 SAP PDCE S4CORE 102, 103 Versions & # 160;SAP PDCE S4COREOP 104, 105, 106, 107, 108 Versions & # 160;Vulnérabilités résolues Un élément de PDCE n'effectue pas le [& # 8230;]
Overview SAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-39592 SAP PDCE S4CORE 102, 103 versions  SAP PDCE S4COREOP 104, 105, 106, 107, 108 versions   Resolved Vulnerabilities An element in PDCE does not perform the […]
Vulnerability ★★
Blog.webp 2024-07-18 23:45:57 Avertissement contre la distribution des logiciels malveillants déguisés en fissures logicielles (perturbe l'installation de V3 Lite)
Warning Against the Distribution of Malware Disguised as Software Cracks (Disrupts V3 Lite Installation)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment introduit les dangers du malware déguisé en programmes de crack à travers un postintitulé & # 8220; Distribution de logiciels malveillants sous le couvert de versions Cracked MS Office (XMRIG, Orcusrat, etc.) & # 8221;.[1] Les souches de logiciels malveillants déguisées en programmes de crack sont principalement distribuées via des plates-formes de partage de fichiers, des blogs et des torrents, conduisant à l'infection de plusieurs systèmes.Ces systèmes infectés sont continuellement gérés par les acteurs de la menace par le biais de mises à jour périodiques.Dans ce cas, il a été confirmé que l'acteur de menace avait installé différent ...
AhnLab SEcurity intelligence Center (ASEC) has previously introduced the dangers of malware disguised as crack programs through a post titled  “Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)”. [1] Malware strains disguised as crack programs are primarily distributed through file-sharing platforms, blogs, and torrents, leading to the infection of multiple systems. These infected systems are continually managed by threat actors through periodic updates. In this case, it was confirmed that the threat actor installed different...
Malware Threat ★★★
Blog.webp 2024-07-17 09:20:20 Programme HTS privé utilisé en continu dans les attaques
Private HTS Program Continuously Used in Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
Malware Threat ★★
Blog.webp 2024-07-10 00:15:44 Distribution de l'asyncrat déguisé en Ebook
Distribution of AsyncRAT Disguised as Ebook
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) Couvrait des cas d'Asyncrat distribués via diverses extensions de fichiers (.chm, .wsf et .lnk).[1] [2] Dans les articles de blog susmentionnés, on peut voir que l'acteur de menace a utilisé des fichiers de documents normaux déguisés en questionnaires pour cacher le malware.Dans la même veine, il y a eu récemment des cas où le malware était déguisé en ebook.2. Les logiciels malveillants exécutés via des scripts Le fichier compressé déguisé en Ebook contient un fichier LNK malveillant déguisé ...
1. Overview AhnLab SEcurity intelligence Center (ASEC) covered cases of AsyncRAT being distributed via various file extensions (.chm, .wsf, and .lnk). [1] [2] In the aforementioned blog posts, it can be seen that the threat actor used normal document files disguised as questionnaires to conceal the malware. In a similar vein, there have been cases recently where the malware was disguised as an ebook. 2. Malware Executed via Scripts The compressed file disguised as an ebook contains a malicious LNK file disguised...
Malware Threat ★★★
Blog.webp 2024-07-05 01:12:11 La nouvelle porte dérobée du groupe Kimsuky apparaît (Happydoor)
Kimsuky Group\\'s New Backdoor Appears (HappyDoor)
(lien direct)
Table des matières Ce rapport est une version résumée de & # 8220; Rapport d'analyse de Kimsuky Group & # 8217; s Happydoor Malware & # 8221;Introduit dans AHNLAB Threat Intelligence Platform (TIP), contenant des informations clés pour analyser les violations.Le rapport dans AhnLab Tip comprend des détails sur l'encodage & # 38;Méthodes de chiffrement, structure de paquets, et plus en plus des caractéristiques et des caractéristiques du malware.En particulier, il fournit également un plugin IDA et un serveur de test de porte dérobée développé par AHNLAB pour la commodité des analystes.À noter, le masqué ...
Table of Contents This report is a summarized version of “Analysis Report of Kimsuky Group’s HappyDoor Malware” introduced in AhnLab Threat Intelligence Platform (TIP), containing key information for analyzing breaches. The report in AhnLab TIP includes details on encoding & encryption methods, packet structure, and more in addition to the characteristics and features of the malware. In particular, it also provides an IDA plugin and a backdoor test server developed by AhnLab for the convenience of analysts. To note, the masked...
Malware Threat ★★★
Blog.webp 2024-07-04 01:07:23 Attaquez les cas contre le serveur de fichiers HTTP (HFS) (CVE-2024-23692)
Attack Cases Against HTTP File Server (HFS) (CVE-2024-23692)
(lien direct)
serveur de fichiers HTTP (HFS) est un programme qui fournit un type simple de service Web.Parce qu'il peut fournir des services Web avec un fichier exécutable sans avoir à créer un serveur Web, il est souvent utilisé pour partager des fichiers, permettant aux utilisateurs de se connecter à l'adresse via des navigateurs Web et de télécharger facilement des fichiers.Étant donné que HFS est exposé au public afin de permettre aux utilisateurs de se connecter au serveur Web HFS et de télécharger des fichiers, il peut s'agir d'un ...
HTTP File Server (HFS) is a program that provides a simple type of web service. Because it can provide web services with just an executable file without having to build a web server, it is often used for sharing files, allowing users to connect to the address through web browsers and easily download files. Because HFS is exposed to the public in order to enable users to connect to the HFS web server and download files, it can be a...
★★
Blog.webp 2024-07-04 00:56:21 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (2)
Linux Defense Evasion Techniques Detected by AhnLab EDR (2)
(lien direct)
l'article de blog «Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)» [1] Méthodes couverts par des méthodes couvertesLorsque les acteurs de la menace et les souches de logiciels malveillants ont attaqué les serveurs Linux avant d'incapacité des services de sécurité tels que des pare-feu et des modules de sécurité, puis de dissimuler les logiciels malveillants installés.Ce poste couvrira des techniques d'évasion de défense supplémentaires contre les systèmes Linux non couverts dans le dernier poste.Par exemple, les méthodes de dissimulation de logiciels malveillants incluent le fait que le malware en cours d'exécution se supprime pour ne pas être remarqué par un administrateur, ou supprimer ...
The blog post “Linux Defense Evasion Techniques Detected by AhnLab EDR (1)” [1] covered methods where the threat actors and malware strains attacked Linux servers before incapacitating security services such as firewalls and security modules and then concealing the installed malware. This post will cover additional defense evasion techniques against Linux systems not covered in the past post. For example, methods of concealing malware include having the running malware delete itself to not be noticed by an administrator, or deleting...
Malware Threat ★★
Blog.webp 2024-07-01 01:37:54 Les logiciels malveillants XCTDOOOR utilisés dans les attaques contre les sociétés coréennes (Andariel)
Xctdoor Malware Used in Attacks Against Korean Companies (Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas où un acteur de menace non identifié a exploité un ERP coréen ERP à l'ERP coréenpour mener une attaque.Après avoir infiltré le système, l'acteur de menace aurait attaqué le serveur de mise à jour d'une solution ERP coréenne spécifique pour prendre le contrôle des systèmes au sein de l'entreprise.Dans un autre cas d'attaque, un serveur Web vulnérable a été attaqué pour distribuer des logiciels malveillants.Les cibles de ces attaques ont été identifiées comme la défense et la fabrication coréens ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered a case where an unidentified threat actor exploited a Korean ERP solution to carry out an attack. After infiltrating the system, the threat actor is believed to have attacked the update server of a specific Korean ERP solution to take control of systems within the company. In another attack case, a vulnerable web server was attacked to distribute malware. The targets of these attacks have been identified as the Korean defense and manufacturing...
Malware Threat ★★★
Blog.webp 2024-06-27 00:25:52 Nouveau logiciel malveillant innosetup créé à chaque tentative de téléchargement
New InnoSetup Malware Created Upon Each Download Attempt
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert la distribution d'un nouveau type de logiciel malveillant déguisé carfissures et outils commerciaux.Contrairement aux logiciels malveillants antérieurs qui ont effectué des comportements malveillants immédiatement après avoir été exécutés, ce malware affiche une interface utilisateur d'installation et des comportements malveillants sont exécutés lors de la cliquetis sur les boutons pendant le processus d'installation.Il est considéré que lorsque l'utilisateur fait une demande de téléchargement, un logiciel malveillant est instantanément créé pour donner une réponse au lieu de distribuer des logiciels malveillants préfabriqués.Cela signifie que ...
AhnLab SEcurity intelligence Center (ASEC) has discovered the distribution of a new type of malware that is disguised as cracks and commercial tools. Unlike past malware which performed malicious behaviors immediately upon being executed, this malware displays an installer UI and malicious behaviors are executed upon clicking buttons during the installation process. It is deemed that when the user makes a download request, a malware is instantly created to give a reply instead of distributing pre-made malware. This means that...
Malware Tool Commercial ★★★
Blog.webp 2024-06-27 00:06:52 DBATloader distribué via des fichiers CMD
DBatLoader Distributed via CMD Files
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les logiciels malveillants étaient distribués via des fichiers CMD et l'ont identifié comme unDownloader appelé dbatloader (Modiloader) qui avait été distribué avant les e-mails de phishing au format de fichier RAR contenant un fichier EXE.Le fichier contenait & # 8220; ff, fe & # 8221;Ce qui signifie & # 8220; utf-16Le & # 8221;, donc lorsque le code interne a été ouvert avec un éditeur de texte, le contenu du code n'a pas été affiché correctement.Cependant, si & # 8220; FF, FE & # 8221;est supprimé ou le fichier est converti en & # 8221; utf-8 & # 8243;, le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered malware being distributed through CMD files and identified it as a downloader called DBatLoader (ModiLoader) that had been distributed before via phishing emails in RAR file format containing an EXE file. The file contained “FF, FE” which means “UTF-16LE”, so when the internal code was opened with a text editor, the content of the code was not displayed correctly. However, if “FF, FE” is deleted or the file is converted to”UTF-8″, the...
Malware ★★★
Blog.webp 2024-06-24 00:48:56 Analyse des attaques Coinmingler ciblant les serveurs Web coréens
Analysis of CoinMiner Attacks Targeting Korean Web Servers
(lien direct)
Étant donné que les serveurs Web sont exposés à l'extérieur pour fournir des services Web à tous les utilisateurs disponibles, ils ont été des objectifs majeurs pourMenace les acteurs depuis le passé.Ahnlab Security Intelligence Center (ASEC) surveille les attaques contre des serveurs Web vulnérables qui ont des vulnérabilités non corrigées ou qui sont mal gérés, et partage les cas d'attaque qui ont été confirmés par le biais de son blog ASEC.L'ASEC a récemment identifié des cas d'attaque où une institution médicale coréenne a été ciblée, entraînant l'installation de co -miners.Le ciblé ...
Since web servers are externally exposed to provide web services to all available users, they have been major targets for threat actors since the past. AhnLab SEcurity Intelligence Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed, and is sharing the attack cases that have been confirmed through its ASEC Blog. ASEC recently identified attack cases where a Korean medical institution was targeted, resulting in the installation of CoinMiners. The targeted...
Vulnerability Threat Medical ★★★
Blog.webp 2024-06-17 00:43:16 Analyse du cas d'attaque Installation de VPN douce sur le serveur ERP coréen
Analysis of Attack Case Installing SoftEther VPN on Korean ERP Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas d'attaque où un acteur de menace a attaqué le serveur ERPd'une société coréenne et installé un serveur VPN.Dans le processus de compromis initial, l'acteur de menace a attaqué le service MS-SQL et a ensuite installé un shell Web pour maintenir la persistance et contrôler le système infecté.Ils ont ensuite finalement installé Softether VPN pour utiliser le système infecté en tant que serveur VPN.1. Les services proxy et VPN proxy et VPN sont des technologies qui ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered an attack case where a threat actor attacked the ERP server of a Korean corporation and installed a VPN server. In the initial compromise process, the threat actor attacked the MS-SQL service and later installed a web shell to maintain persistence and control the infected system. They then ultimately installed SoftEther VPN to utilize the infected system as a VPN server. 1. Proxy and VPN Services Proxy and VPN are technologies that...
Threat ★★
Blog.webp 2024-06-14 07:57:42 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)
Linux Defense Evasion Techniques Detected by AhnLab EDR (1)
(lien direct)
Généralement, des organisations telles que les instituts et les entreprises utilisent divers produits de sécurité pour prévenir les menaces de sécurité.Pour les seuls systèmes de point de terminaison, il n'y a pas seulement des solutions anti-malware mais aussi des pare-feu, des solutions de défense appropriées et des produits tels que EDR.Même dans les environnements utilisateur généraux sans organisations distinctes responsables de la sécurité, la plupart d'entre elles ont des produits de sécurité de base installés.En tant que tels, les acteurs de la menace utilisent des techniques d'évasion de défense à la suite du compromis initial pour contourner la détection des produits de sécurité.La forme la plus simple consiste à contourner le ...
Generally, organizations such as institutes and companies use various security products to prevent security threats. For endpoint systems alone, there are not only anti-malware solutions but also firewalls, APT defense solutions, and products such as EDR. Even in general user environments without separate organizations responsible for security, most of them have basic security products installed. As such, threat actors use defense evasion techniques following the initial compromise to bypass the detection of security products. The simplest form is bypassing the...
Threat ★★
Blog.webp 2024-06-13 07:44:20 Botnet installant des logiciels malveillants à benerat
Botnet Installing NiceRAT Malware
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) a confirmé que la tendance des botnets depuis 2019 a été continuellement utilisée pour installer des logiciels malveillants Ninerat.Un botnet est un groupe d'appareils infectés par des logiciels malveillants et contrôlés par un acteur de menace.Parce que les acteurs de la menace ont principalement lancé des attaques DDOS à l'aide de botnets dans le passé, Nitol et d'autres souches de logiciels malveillants utilisées dans les attaques DDOS ont été perçues comme les souches clés qui forment des botnets.Récemment, cependant, des souches de logiciels malveillants tels que Nanocore et Emotet qui effectuent des comportements malveillants ...
1. Overview AhnLab Security intelligence Center (ASEC) confirmed that botnets trending since 2019 have been continuously used to install NiceRAT malware. A botnet is a group of devices infected by malware and controlled by a threat actor. Because threat actors mainly launched DDoS attacks using botnets in the past, Nitol and other malware strains used in DDoS attacks were perceived as the key strains that form botnets. Recently, however, malware strains such as NanoCore and Emotet that perform malicious behaviors...
Malware Threat ★★
Blog.webp 2024-06-13 07:06:14 KeyLogger installé à l'aide de la vulnérabilité de l'éditeur d'équation de MS Office (Kimsuk)
Keylogger Installed Using MS Office Equation Editor Vulnerability (Kimsuky)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a identifié les détails du groupe de menaces Kimsuky qui exploitait récemment une vulnérabilité (CVE-2017-11882) Dans l'éditeur d'équation inclus dans MS Office (Eqnedt32.exe) pour distribuer un Keylogger.L'acteur de menace a distribué le Keylogger en exploitant la vulnérabilité pour exécuter une page avec un script malveillant intégré avec le processus MSHTA.La page à laquelle Mshta se connecte est http://xxxxxxxxxx.xxxxxx.xxxxxxx.com/images/png/error.php et utilise le nom de fichier error.php.Comme le montre la figure 2, le & # 8220; introuvable & # 8221;Le message le fait ...
AhnLab SEcurity intelligence Center (ASEC) has identified the details of the Kimsuky threat group recently exploiting a vulnerability (CVE-2017-11882) in the equation editor included in MS Office (EQNEDT32.EXE) to distribute a keylogger. The threat actor distributed the keylogger by exploiting the vulnerability to run a page with an embedded malicious script with the mshta process. The page that mshta connects to is http://xxxxxxxxxxx.xxxxxx.xxxxxxxx.com/images/png/error.php and uses the file name error.php. As shown in Figure 2, the “Not Found” message makes it...
Vulnerability Threat ★★★
Blog.webp 2024-06-12 04:24:10 Attaques contre Linux SSH Services détectés par Ahnlab EDR
Attacks Against Linux SSH Services Detected by AhnLab EDR
(lien direct)
Secure Shell (SSH) est un protocole standard pour les connexions terminales sécurisées et est généralement utilisé pour contrôler les Linux distantsSystèmes.Contrairement au système d'exploitation Windows que les utilisateurs individuels utilisent pour les ordinateurs de bureau, les systèmes Linux remplissent principalement le rôle des serveurs fournissant le Web, la base de données, le FTP, le DNS et d'autres services.Bien sûr, Windows prend également en charge ces services en tant que serveur.Pour Windows et Linux, les exécuter en tant que serveur nécessite un outil pour les contrôler à distance.Windows a un protocole de bureau à distance (RDP) pour ...
Secure SHell (SSH) is a standard protocol for secure terminal connections and is generally used for controlling remote Linux systems. Unlike Windows OS that individual users use for desktops, Linux systems mainly fulfill the role of servers providing web, database, FTP, DNS, and other services. Of course, Windows also supports these services as a server. For both Windows and Linux, running them as a server requires a tool to remotely control them. Windows has a Remote Desktop Protocol (RDP) for...
Tool ★★
Blog.webp 2024-06-12 04:20:20 Bondnet utilisant des bots mineurs comme C2
Bondnet Using Miner Bots as C2
(lien direct)
Bondnet est devenu le public pour la première fois dans un rapport d'analyse publié par GuardiCore en 20171 et Bondnet & # 8217;S Backdoor a été couvert dans un rapport d'analyse sur le mineur XMRIG ciblant les serveurs SQL publiés par le rapport DFIR en 20222. Il n'y a eu aucune information sur les activités de l'actrice de Bondnet Threat, mais il a été confirmé qu'ils avaient poursuivi leurs attaques jusqu'à ce queCes derniers temps.Ahnlab Security Intelligence Center (ASEC) a trouvé à travers l'analyse des systèmes infectés par des mineurs BondNet que le Bondnet menace ...
Bondnet first became known to the public in an analysis report published by GuardiCore in 20171 and Bondnet’s backdoor was covered in an analysis report on XMRig miner targeting SQL servers released by DFIR Report in 20222. There has not been any information on the Bondnet threat actor’s activities thereon, but it was confirmed that they had continued their attacks until recent times. AhnLab SEcurity Intelligence Center (ASEC) found through analyzing systems infected with Bondnet miners that the Bondnet threat...
Threat ★★
Blog.webp 2024-06-11 01:06:56 Smalltiger malware utilisés contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) répond à des cas récemment découverts qui utilisent les logiciels malveillants Smalltiger pour attaquerEntreprises sud-coréennes.La méthode d'accès initial n'a pas encore été identifiée, mais l'acteur de menace a distribué Smalltiger dans les entreprises & # 8217;Systèmes pendant la phase de mouvement latérale.Les entrepreneurs de la défense sud-coréens, les constructeurs de pièces automobiles et les fabricants de semi-conducteurs sont quelques-uns des objectifs confirmés.Les attaques ont été trouvées pour la première fois en novembre 2023 et les souches de logiciels malveillants trouvés à l'intérieur des systèmes affectés ...
AhnLab SEcurity intelligence Center (ASEC) is responding to recently discovered cases that are using the SmallTiger malware to attack South Korean businesses. The method of initial access has not yet been identified, but the threat actor distributed SmallTiger into the companies’ systems during the lateral movement phase. South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers are some of the confirmed targets. The attacks were first found in November 2023, and the malware strains found inside the affected systems...
Malware Threat ★★
Blog.webp 2024-06-11 00:56:03 REMCOS RAT Distribué en tant que fichier UUencoding (UUe)
Remcos RAT Distributed as UUEncoding (UUE) File
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que Remcos Rat était distribué via des dossiers Uuencoding (UUE)comprimé à l'aide de Power Archiver.L'image ci-dessous montre un e-mail de phishing distribuant le téléchargeur Remcos Rat.Les destinataires doivent être vigilants car les e-mails de phishing sont déguisés en e-mails concernant l'importation / exportation des expéditions ou des devis.1. Uue L'acteur de menace distribue un script VBS codé à l'aide de la méthode UUe via une pièce jointe.La méthode UUE, abréviation du codage Unix-to-Unix, est une méthode utilisée pour échanger des données ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that Remcos RAT is being distributed via UUEncoding (UUE) files compressed using Power Archiver. The image below shows a phishing email distributing the Remcos RAT downloader. Recipients must be vigilant as phishing emails are disguised as emails about importing/exporting shipments or quotations. 1. UUE The threat actor distributes a VBS script encoded using the UUE method through an attachment. The UUE method, short for Unix-to-Unix Encoding, is a method used to exchange data...
Threat ★★★
Blog.webp 2024-06-11 00:44:51 Attaques aptes utilisant le stockage cloud
APT Attacks Using Cloud Storage
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a partagé des cas d'attaques dans lesquels les acteurs de la menace utilisent des services de cloud telsEn tant que Google Drive, OneDrive et Dropbox pour collecter des informations utilisateur ou distribuer des logiciels malveillants.[1] [2] [3] & # 160; Les acteurs de la menace télécharge principalement des scripts malveillants, des souches de logiciels malveillants de rat et des documents de leurre sur les serveurs cloud pour effectuer des attaques.Les fichiers téléchargés fonctionnent systématiquement et effectuent divers comportements malveillants.Le processus du premier fichier de distribution à l'exécution des logiciels malveillants de rat est le suivant: dans tel ...
AhnLab SEcurity intelligence Center (ASEC) has been sharing cases of attacks in which threat actors utilize cloud services such as Google Drive, OneDrive, and Dropbox to collect user information or distribute malware. [1][2][3] The threat actors mainly upload malicious scripts, RAT malware strains, and decoy documents onto the cloud servers to perform attacks. The uploaded files work systematically and perform various malicious behaviors. The process from the first distribution file to the execution of RAT malware is as follows: In such...
Malware Threat Cloud ★★
Blog.webp 2024-06-07 01:32:53 Scams en ligne: que devrions-nous faire à ce sujet?
Online Scams: So What Should We Do About It?
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a publié la série d'escroqueries en ligne pour informer les lecteurs du jamais-Commer des escroqueries.La prévention et le blocage sont les deux mesures les plus importantes pour atténuer les dommages infligés par les escroqueries.Divers fournisseurs de sécurité soutiennent les fonctionnalités pour détecter et bloquer les dommages causés par les escroqueries, les fraudes financières et le phishing.Cependant, les produits de sécurité ne peuvent à eux seuls pas bloquer toutes les escroqueries.Pour éviter les escroqueries, les utilisateurs doivent prendre une prudence plus prudente individuellement, prévoir les signes des escroqueries et répondre de manière appropriée ....
AhnLab SEcurity intelligence Center (ASEC) has been publishing the Online Scams series to inform the readers about the ever-evolving scams. Prevention and blocking are the two most important measures to mitigate the damage inflicted by scams. Various security providers are supporting features to detect and block the damage from scams, financial frauds, and phishing. However, security products alone cannot block all the scams. To prevent scams, users must take extra caution individually, foresee the signs of scams, and respond appropriately....
★★
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat ★★
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat ★★
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat ★★★
Blog.webp 2024-05-30 05:22:02 XMRIG COINMINER installé via un émulateur de jeu
XMRig CoinMiner Installed via Game Emulator
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment constaté que XMRIG Coinminner est distribué via un émulateur de jeu. &# 160; des cas similaires ont été introduits dans les articles de blog ASEC précédents plusieurs fois comme indiqué ci-dessous.1. Canal de distribution Le Coinmin a été distribué sur un site Web qui fournit un émulateur de jeu pour une console de jeu bien connue.Lorsqu'un utilisateur clique sur le bouton de téléchargement sur le côté droit de la page Web, un fichier compressé contenant l'émulateur de jeu est téléchargé.Recherche de l'émulateur de jeu ...
AhnLab SEcurity intelligence Center (ASEC) recently found that XMRig CoinMiner is being distributed through a game emulator. Similar cases were introduced in previous ASEC Blog posts multiple times as shown below. 1. Distribution Channel The CoinMiner was found to be distributed on a website that provides a game emulator for a well-known gaming console. When a user clicks the download button on the right side of the webpage, a compressed file containing the game emulator is downloaded. Searching the game emulator...
★★
Blog.webp 2024-05-30 05:18:58 XWORM V5.6 MALWOWIRS DISTRIBURÉS VIALEMENT
XWorm v5.6 Malware Being Distributed via Webhards
(lien direct)
Tout en surveillant les sources de distribution de logiciels malveillants en Corée, Ahnlab Security Intelligence Center (ASEC) a récemment découvert que leXworm V5.6 Malware déguisé en jeux pour adultes est en cours de distribution via des webards.Les webards et les torrents sont des plateformes couramment utilisées pour la distribution des logiciels malveillants en Corée.1. Les attaquants de vue d'ensemble utilisent normalement des souches de logiciels malveillants facilement disponibles telles que NJRAT et RAT UDP et les déguisent en programmes normaux, y compris des jeux ou du contenu pour adultes pour la distribution.Des cas similaires ont été introduits dans le blog ASEC précédent ...
While monitoring the distribution sources of malware in Korea, AhnLab SEcurity intelligence Center (ASEC) recently found that the XWorm v5.6 malware disguised as adult games is being distributed via webhards. Webhards and torrents are platforms commonly used for the distribution of malware in Korea. 1. Overview Attackers normally use easily obtainable malware strains such as njRAT and UDP RAT and disguise them as normal programs including games or adult content for distribution. Similar cases were introduced in previous ASEC Blog...
Malware ★★
Blog.webp 2024-05-30 05:12:51 Analyse des cas d'attaque APT utilisant Dora Rat contre les sociétés coréennes (Andariel Group)
Analysis of APT Attack Cases Using Dora RAT Against Korean Companies (Andariel Group)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les cas d'attaque Andariel APT contre les sociétés coréennes et les instituts.Les organisations ciblées comprenaient des établissements d'enseignement et des entreprises de fabrication et de construction en Corée.Keylogger, Infostaler et des outils de procuration au-dessus de la porte dérobée ont été utilisés pour les attaques.L'acteur de menace a probablement utilisé ces souches de logiciels malveillants pour contrôler et voler des données des systèmes infectés.Les attaques avaient des souches de logiciels malveillants identifiées dans les cas passés d'Andariel, dont le plus notable est Nestdoor, un ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered Andariel APT attack cases against Korean corporations and institutes. Targeted organizations included educational institutes and manufacturing and construction businesses in Korea. Keylogger, Infostealer, and proxy tools on top of the backdoor were utilized for the attacks. The threat actor probably used these malware strains to control and steal data from the infected systems. The attacks had malware strains identified in Andariel group’s past cases, the most notable of which is Nestdoor, a...
Malware Tool Threat ★★
Last update at: 2024-07-30 09:19:02
See our sources.
My email:

To see everything: RSS Twitter