What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
NetworkWorld.webp 2023-10-10 08:07:00 Fortinet sécurise le réseautage du campus avec des commutateurs haut de gamme
Fortinet secures campus networking with high-end switches
(lien direct)
Fortinet a élargi son campus portefeuille de réseau avec deux nouveaux commutateurs qui comportent l'intégration avec les services de sécurité de Fortinet \\ et l'outil de gestion AIOPS. Le Fortiswitch 600 est un commutateur d'accès au campus sécurisé multi-gigabit qui prend en charge jusqu'à 5GE Access et 25GE UpLinks.Le Fortiswitch 2000 est un interrupteur de noyau de campus conçu pour prendre en charge les environnements de campus plus grands et plus complexes en agrégeant les commutateurs d'accès haute performance, y compris le Fortiswitch 600. Les nouveaux commutateurs sont intégrés avec Fortinet \'s Fortiguard AI-Les services de sécurité puissants et outil de gestion Fortiaiops, qui permet aux clients d'utiliser des fonctionnalités de sécurité et d'exploitation telles que la protection des logiciels malveillants, le profilage des appareils et le contrôle d'accès basé sur les rôles. Pour lire cet article entièrement, veuillez cliquer ici
Fortinet has expanded its campus network portfolio with two new switches that feature integration with Fortinet\'s security services and AIops management tool.The FortiSwitch 600 is a multi-gigabit secure campus access switch that supports up to 5GE access and 25GE uplinks. The FortiSwitch 2000 is a campus core switch designed to support larger, more complex campus environments by aggregating high-performance access switches, including the FortiSwitch 600.The new switches are integrated with Fortinet\'s FortiGuard AI-Powered Security Services and FortiAIOps management tool, which lets customers utilize security and operations features such as malware protection, device profiling and role-based access control.To read this article in full, please click here
Malware ★★
Blog.webp 2023-10-10 04:42:35 Infostaler avec un certificat anormal en cours de distribution
Infostealer with Abnormal Certificate Being Distributed
(lien direct)
Récemment, il y a eu un taux de distribution élevé de logiciels malveillants en utilisant des certificats anormaux.Les logiciels malveillants se déguisent souvent avec des certificats normaux.Cependant, dans ce cas, les logiciels malveillants ont saisi les informations de certificat au hasard, le nom du sujet et les champs de noms émetteur ayant des chaînes inhabituellement longues.En conséquence, les informations sur le certificat ne sont pas visibles dans les systèmes d'exploitation Windows, et un outil ou une infrastructure spécifique est nécessaire pour inspecter la structure de ces certificats.Bien sûr, ces certificats échouent en vérification de signature depuis ...
Recently, there has been a high distribution rate of malware using abnormal certificates. Malware often disguise themselves with normal certificates. However, in this case, the malware entered the certificate information randomly, with the Subject Name and Issuer Name fields having unusually long strings. As a result, the certificate information is not visible in Windows operating systems, and a specific tool or infrastructure is required to inspect the structure of these certificates. Of course, these certificates fail in signature verification since...
Malware Tool ★★★
Fortinet.webp 2023-10-10 00:00:00 Forticlient - Divulgation d'informations des dossiers à exclure de la numérisation
FortiClient - Information disclosure of folders to exclude from scanning
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Forticlient pour Windows, Linux et Mac, peut permettre à un attaquant authentifié local sans privilèges administratifs de récupérer la liste des fichiers ou des dossiers exclus de la numérisation des logiciels malveillants.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows, Linux and Mac, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
The_Hackers_News.webp 2023-10-09 16:36:00 "J'ai fait un rêve" et des jailbreaks génératifs de l'IA
"I Had a Dream" and Generative AI Jailbreaks
(lien direct)
"Bien sûr, ici \\ est un exemple de code simple dans le langage de programmation Python qui peut être associé aux mots clés" MyHotkeyHandler "," Keylogger "et" MacOS ", il s'agit d'un message de Chatgpt suivi d'un morceau de morceau deCode malveillant et une brève remarque de ne pas l'utiliser à des fins illégales. Initialement publié par Moonlock Lab, les captures d'écran de Chatgpt écrivant du code pour un malware de Keylogger est encore
"Of course, here\'s an example of simple code in the Python programming language that can be associated with the keywords "MyHotKeyHandler," "Keylogger," and "macOS," this is a message from ChatGPT followed by a piece of malicious code and a brief remark not to use it for illegal purposes. Initially published by Moonlock Lab, the screenshots of ChatGPT writing code for a keylogger malware is yet
Malware ChatGPT ★★★
globalsecuritymag.webp 2023-10-09 12:17:08 (Déjà vu) September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown (lien direct) Septembre 2023 \ \ \ \’s Magware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture QBOT Check Point Research a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec Formbook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août - mise à jour malveillant
September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August - Malware Update
Malware ★★
Blog.webp 2023-10-09 12:14:54 Formbook prend le trône comme des logiciels malveillants les plus répandus
Formbook Takes the Throne as Most Prevalent Malware
(lien direct)
> Par waqas Septembre 2023 \ \ \ \’s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après l'arrêt de QBOT, révèle le point de contrôle. Ceci est un article de HackRead.com Lire le post original: Formbook prend le trône comme la plupart des logiciels malveillants répandus
>By Waqas September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown, reveals Check Point. This is a post from HackRead.com Read the original post: Formbook Takes the Throne as Most Prevalent Malware
Malware ★★★
Pirate.webp 2023-10-09 08:35:53 (Déjà vu) Classement Top Malware – Remcos fait des ravages en Colombie, Formbook prend la première place après le démantèlement de Qbot (lien direct) >Check Point Research fait état d’une nouvelle campagne de phishing à grande échelle à l’encontre de plus de 40 entreprises en Colombie. Par ailleurs, le haut du classement subit des changements : Formbook devient le malware le plus répandu après l’effondrement de Qbot en août. Les résultats en France avec le top des logiciels malveillants […] The post Classement Top Malware – Remcos fait des ravages en Colombie, Formbook prend la première place après le démantèlement de Qbot first appeared on UnderNews. Malware ★★★
globalsecuritymag.webp 2023-10-09 08:07:24 Classement Top Malware Check Point - Septembre 2023 (lien direct) Classement Top Malware Check Point - Septembre 2023 : • Remcos fait des ravages en Colombie • Formbook prend la première place après le démantèlement de Qbot Check Point Research fait état d'une nouvelle campagne de phishing à grande échelle à l'encontre de plus de 40 entreprises en Colombie. Par ailleurs, le haut du classement subit des changements : Formbook devient le malware le plus répandu après l'effondrement de Qbot en août. Les résultats en France avec le top des logiciels malveillants en France et les secteurs les plus attaqués. - Malwares Malware ★★★
News.webp 2023-10-09 01:27:10 Bolles de télévision intelligente chinoises infectées par des logiciels malveillants dans la campagne de fraude publicitaire Peachpit
Chinese smart TV boxes infected with malware in PEACHPIT ad fraud campaign
(lien direct)
Plus: Sony admet MoveitBreach;Blackbaud a de nouveau infligé une amende, la sorte de Qakbot \\ est de retour des morts;et plus infosec en bref fournisseur de logiciels de défense de bot Sécurité humaine la semaine dernière détaillé Une attaque qui" vend des appareils de télévision mobile et connectés (CTV) sur des détaillants en ligne populaires et des sites de revente… Préchargé avec un logiciel malveillant connu appelé Triada. "…
PLUS: Sony admits to MoveITbreach; Blackbaud fined again, Qakbot\'s sorta back from the dead; and more Infosec in brief  Bot defense software vendor Human Security last week detailed an attack that "sold off-brand mobile and Connected TV (CTV) devices on popular online retailers and resale sites … preloaded with a known malware called Triada."…
Malware ★★★
ArsTechnica.webp 2023-10-07 10:32:20 Des milliers d'appareils Android sont livrés avec un préinstallé de porte dérobée unilable
Thousands of Android devices come with unkillable backdoor preinstalled
(lien direct)
D'une manière ou d'une autre, des logiciels malveillants de Triada avancés ont été ajoutés aux appareils avant d'atteindre les revendeurs.
Somehow, advanced Triada malware was added to devices before reaching resellers.
Malware ★★★★
DarkReading.webp 2023-10-06 20:20:00 Le rapport WatchGuard Threat Lab Lab trouve des volumes de logiciels malveillants en termes de terminaison diminuant malgré les campagnes de plus en plus vastes
WatchGuard Threat Lab Report Finds Endpoint Malware Volumes Decreasing Despite Campaigns Growing More Expansive
(lien direct)
Pas de details / No more details Malware Threat ★★
Blog.webp 2023-10-06 14:02:25 Le plus grand marché de webinjects sombres «dans la boîte» découverte
Largest Dark Web Webinjects Marketplace “In The Box” Discovered
(lien direct)
> Par deeba ahmed Un nouveau marché Web sombre appelé Infox a fait surface en ligne, servant des développeurs et opérateurs de logiciels malveillants pour smartphone. Ceci est un article de HackRead.com Lire la publication originale: Le plus grand marché Web Dark WebInjects" dans la boîte "a découvert
>By Deeba Ahmed A new dark web marketplace called InTheBox has surfaced online, serving smartphone malware developers and operators. This is a post from HackRead.com Read the original post: Largest Dark Web Webinjects Marketplace “In The Box” Discovered
Malware ★★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
News.webp 2023-10-06 01:06:10 Golddigger Android Trojan Targets Applications bancaires vietnamiennes, le code contient des conseils de cibles plus larges
GoldDigger Android trojan targets Vietnamese banking apps, code contains hints of wider targets
(lien direct)
Plus d'écume de logiciels malveillants utilisant des fonctionnalités d'acquises pour voler des informations personnelles le groupe InfoSec de tenue InfoSec basée à Singapour a publié jeudi les détails d'un nouveau trojan Android qui exploite les fonctionnalités d'accessibilité du système d'exploitation \\ pour volerdes informations qui permettent le vol d'informations personnelles…
More malware scum using acessibility features to steal personal info Singapore-based infosec outfit Group-IB on Thursday released details of a new Android trojan that exploits the operating system\'s accessibility features to steal info that enables theft of personal information.…
Malware ★★
DarkReading.webp 2023-10-05 21:20:00 \\ 'Opération Jacana \\' révèle la porte dérobée personnalisée Dinodasrat
\\'Operation Jacana\\' Reveals DinodasRAT Custom Backdoor
(lien direct)
Les logiciels malveillants d'exfiltration de données non documentés auparavant faisaient partie d'une campagne de cyber-espionnage réussie contre le gouvernement guyanais, probablement par les Chinois.
The previously undocumented data exfiltration malware was part of a successful cyber-espionage campaign against the Guyanese government, likely by the Chinese.
Malware ★★★
DarkReading.webp 2023-10-05 19:45:00 Groupe-ib: \\ 'GoldDigger \\' Banking Trojan cible les organisations vietnamiennes
Group-IB: \\'GoldDigger\\' Banking Trojan Targets Vietnamese Organizations
(lien direct)
Le logiciel malveillant utilise un logiciel pour échapper à la détection tout en rendant l'analyse difficile.
The malware uses software to evade detection while also making it difficult to analyze.
Malware ★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
The_Hackers_News.webp 2023-10-05 16:18:00 Analyse et extraction de configuration de LU0BOT, un logiciel malveillant Node.js avec des capacités considérables
Analysis and Config Extraction of Lu0Bot, a Node.js Malware with Considerable Capabilities
(lien direct)
De nos jours, plus de développeurs de logiciels malveillants utilisent des langages de programmation non conventionnels pour contourner les systèmes de détection avancés.Le malware Node.js LU0BOT témoigne de cette tendance. En ciblant un environnement d'exécution d'automobiles de plate-forme commun dans les applications Web modernes et en utilisant l'obscurcissement multicouche, LU0BOT est une menace sérieuse pour les organisations et les individus. Bien que actuellement, le malware a un faible
Nowadays, more malware developers are using unconventional programming languages to bypass advanced detection systems. The Node.js malware Lu0Bot is a testament to this trend. By targeting a platform-agnostic runtime environment common in modern web apps and employing multi-layer obfuscation, Lu0Bot is a serious threat to organizations and individuals. Although currently, the malware has low
Malware Threat ★★★
The_Hackers_News.webp 2023-10-05 15:26:00 Golddigger Android Trojan cible les applications bancaires en Asie-Pacifique
GoldDigger Android Trojan Targets Banking Apps in Asia Pacific Countries
(lien direct)
Un nouveau chevaux de Troie bancaire Android nommé Golddigger a été trouvé ciblant plusieurs applications financières dans le but de siphonner les fonds des victimes et les appareils infectés de porte dérobée. "Le malware cible plus de 50 applications de portefeuille bancaire, de portefeuille E et crypto", a déclaré le groupe-IB."Il y a des indications que cette menace pourrait être prête à étendre sa portée à travers la région APAC plus large et à
A new Android banking trojan named GoldDigger has been found targeting several financial applications with an aim to siphon victims\' funds and backdoor infected devices. "The malware targets more than 50 Vietnamese banking, e-wallet and crypto wallet applications," Group-IB said. "There are indications that this threat might be poised to extend its reach across the wider APAC region and to
Malware Threat ★★
RecordedFuture.webp 2023-10-05 13:30:00 Les pirates de Qakbot poussent maintenant Cyclops / Ransom Knight Ransomware, dit Cisco
Qakbot hackers now pushing Cyclops/Ransom Knight ransomware, Cisco says
(lien direct)
Les pirates derrière le logiciel malveillant de Qakbot ont déplacé leur objectif de distribution des ransomwares, selon des chercheurs en sécurité.Le rapport intervient quelques semaines seulement après les forces de l'ordre aux États-Unis, en France, en Allemagne, aux Pays-Bas, au Royaume-Uni, en Roumanie et en Lettonie Je me suis joint leurs forces pour éliminer Qakbot - L'un des botnets les plus prolifiques et les plus longs .Le
The hackers behind the Qakbot malware have shifted their focus to distributing ransomware, according to security researchers. The report comes just weeks after law enforcement agencies in the U.S., France, Germany, the Netherlands, the United Kingdom, Romania, and Latvia joined forces to take down Qakbot - one of the most prolific and longest-running botnets. The
Malware ★★★
SecurityWeek.webp 2023-10-05 11:00:00 Les pirates de Qakbot continuent de pousser les logiciels malveillants après la tentative de retrait
Qakbot Hackers Continue to Push Malware After Takedown Attempt
(lien direct)
> Les cybercriminels Qakbot continuent de pousser les logiciels malveillants, ce qui montre qu'ils sont toujours opérationnels après la récente tentative de retrait.
>Qakbot cybercriminals continue to push malware, which shows they are still operational after the recent takedown attempt.
Malware ★★
The_Hackers_News.webp 2023-10-04 20:39:00 Les chercheurs relient DragOnegg Android Spyware à LightSpy iOS Surveillanceware
Researchers Link DragonEgg Android Spyware to LightSpy iOS Surveillanceware
(lien direct)
De nouvelles découvertes ont identifié des connexions entre un logiciel espion Android appelé DragOnegg etUn autre outil sophistiqué modulaire de surveillance iOS nommé LightSpy. DragOnegg, aux côtés de Wyrmspy (aka AndroidControl),a été divulgué pour la première fois par Lookout en juillet 2023 comme une souche de logiciels malveillants capables de collecter des données sensibles à partir d'appareils Android.Il a été attribué au groupe national chinois Apt41. Sur
New findings have identified connections between an Android spyware called DragonEgg and another sophisticated modular iOS surveillanceware tool named LightSpy. DragonEgg, alongside WyrmSpy (aka AndroidControl), was first disclosed by Lookout in July 2023 as a strain of malware capable of gathering sensitive data from Android devices. It was attributed to the Chinese nation-state group APT41. On
Malware Tool APT 41 APT 41 ★★★
DarkReading.webp 2023-10-04 16:20:09 Rootkit clé en main pour les pirates amateurs facilite les attaques de chaîne d'approvisionnement
Turnkey Rootkit for Amateur Hackers Makes Supply Chain Attacks Easy
(lien direct)
Il n'a jamais été plus facile de masquer les logiciels malveillants à la vue dans les référentiels de logiciels open source, et "Discordrat 2.0" permet désormais de profiter facilement de ceux qui trébuchent dessus.
It\'s never been easier to hide malware in plain sight in open source software package repositories, and "DiscordRAT 2.0" now makes it easy to take advantage of those who stumble upon it.
Malware ★★
InfoSecurityMag.webp 2023-10-04 14:00:00 Appareils infectés par malware vendus auprès des grands détaillants
Malware-Infected Devices Sold Through Major Retailers
(lien direct)
Le schéma Badbox déploie le malware Triada sur divers appareils comme les smartphones et les tablettes
The BADBOX scheme deploys the Triada malware on various devices like smartphones and tablets
Malware ★★
Checkpoint.webp 2023-10-04 11:52:37 LinkGuard: un nouveau moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants
LinkGuard: a New Machine Learning Engine Designed to Detect Malicious LNK Files
(lien direct)
> Fait saillie: & # 160;LinkGuard est un moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants, désormais intégrés dans les fichiers de LNK à menace de MenageCloud sont souvent considérés comme des raccourcis inoffensifs, mais sont fréquemment utilisés par les cybercriminels pour offrir des logiciels malveillants et permettre des attaques d'ingénierie sociale.Le nouveau moteur excelle à identifier les techniques d'obscurcissement, en tirant parti de l'analyse linguistique pour atteindre un taux de détection impressionnant de 90% + Rencontrez LinkGuard dans le paysage en constante évolution des cyber-menaces, garder une longueur d'avance sur les acteurs malveillants est impératif.Rencontrez LinkGuard, un nouveau modèle d'apprentissage automatique révolutionnaire intégré de manière transparente dans ThreatCloud AI & # 8211;Le cerveau derrière tous les produits de contrôle \\.Linkguard [& # 8230;]
>Highlights:   LinkGuard is an Machine Learning engine designed to detect malicious LNK files, now Integrated into ThreatCloud AI  LNK files are often seen as harmless shortcuts, but are frequently used by cybercriminals to deliver malware and enable social engineering attacks. The new engine excels at identifying obfuscation techniques, leveraging linguistic analysis to achieve an impressive 90%+ detection rate Meet LinkGuard In the ever-evolving landscape of cyber threats, staying one step ahead of malicious actors is imperative. Meet LinkGuard, a new groundbreaking Machine Learning model seamlessly integrated into ThreatCloud AI – the brain behind all of Check Point\'s products. LinkGuard […]
Malware ★★
AlienVault.webp 2023-10-04 10:00:00 Le rôle de l'automatisation dans l'atténuation des risques de cybersécurité
The role of automation in mitigating cybersecurity risks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cyberattacks are on the rise around the globe. Recent data suggest that there are 2,200 cyberattacks every day and that the average cost of a data breach is $9.44 million. Of those cyberattacks, 92% are delivered via email in the form of malware and phishing. In 2022 alone, businesses reported 255 million phishing attacks with an average cost of $4.91 million. The sheer scale of cyberattacks today means that human intervention simply isn’t adequate. Instead, cybersecurity specialists must incorporate automation within their wider cybersecurity strategy. Automation can reduce the risk of human error, flag potential threats, and guard against security fatigue. Pros and cons of automation Businesses around the globe use automation to speed up their operational efficiency, decrease risk, and reduce workplace fatigue. This is particularly important in a field like cybersecurity, where constant vigilance and critical thinking are necessary to avoid costly data breaches. However, automation isn’t a silver bullet that eradicates the risk of a cyberattack. Even cutting-edge systems still need to be monitored and updated regularly. Failing to maintain systems may result in flawed security protocols or accidental shutdowns due to false threat detections. That said, the pros of automation far outweigh the cons. An effective automation program can free up staff and boost employee morale. When folks aren’t constantly stressed about threat detection, they can focus on fine-tuning threat intelligence and re-training employees. This minimizes the risk of security fatigue, which may otherwise lead to: Reduced attention during security training Unsafe password practices Ignored software updates Risky behavior online Mitigating security fatigue is in every IT department’s best interest, as failing to adhere to compliance regulations due to fatigue can be extremely costly.  Reducing the risk of human error Human error accounts for 88% of all data breaches. This troubling statistic highlights the vulnerability that employees pose and the importance of proper training in the workplace. Data collected by researchers from the University of Stanford found that: 45% of employees cite distraction as the reason why they fell victim to a phishing scam 57% of employees are more likely to be distracted when working from home 43% of respondents say they are most likely to open phishing emails that look legitimate Cloud-based automation systems can reduce the risk of human error and back up existing documents and data. This can help employees limit distraction and ensure that businesses remain operational following a breach. Automated threat detection software shuts down servers following a breach, but employees can still access important files when working on the cloud. Companies looking to reduce the risk of human error can invest Data Breach Malware Tool Vulnerability Threat ★★
News.webp 2023-10-04 07:30:06 Le groupe de Lazarus de la Corée du Nord améliore ses principaux logiciels malveillants
North Korea\\'s Lazarus Group upgrades its main malware
(lien direct)
Lightningcan échappe aux outils Infosec de manière nouvelle et intéressante Le groupe Lazare, le gang de cybercrimes lié au gouvernement nord-coréen, a été nommé auteur d'une attaque contre une entreprise aérospatiale espagnole, en utilisant unNouveau dangereux nouveau logiciel malveillant.…
LightningCan evades infosec tools in new and interesting ways The Lazarus Group, the cybercrime gang linked to the North Korean government, has been named as the perpetrator of an attack against a Spanish aerospace firm, using a dangerous new piece of malware.…
Malware Tool APT 38 ★★
Watchguard.webp 2023-10-04 00:00:00 Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues (lien direct) Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l\'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logiciElles plus anciensnes restrent des cibles populaires couler les exploits des acteurs malveillants modernes. Corey Nachreiner, chef de la sécurité Chez Watchguard explique: "Les Donn & eacute; es Analys & eacute; es par notre menace laboryre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l\'évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n\'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l\'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ".  Le dernier rapport sur la sécurité d\'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants : 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n\'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type " zero day " sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l\'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement.   Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L\'augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023.   Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d\'extorsion. Cependant, l\'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et Ransomware Malware Tool Threat ★★★
mcafee.webp 2023-10-03 15:00:00 Intelligence artificielle et remporter la bataille contre Deepfakes et malware
Artificial Intelligence and Winning the Battle Against Deepfakes and Malware
(lien direct)
> Alors que AI Deepfakes et Malware font naturellement les titres, une chose devient facilement négligée-AI fonctionne également de votre côté.It ...
> As AI deepfakes and malware understandably grab the headlines, one thing gets easily overlooked-AI also works on your side. It...
Malware ★★
bleepingcomputer.webp 2023-10-03 14:41:16 Google pour renforcer les défenses de phishing et de logiciels malveillants en 2024
Google to bolster phishing and malware delivery defenses in 2024
(lien direct)
Google présentera de nouvelles directives de l'expéditeur en février pour renforcer la sécurité des e-mails contre le phishing et la livraison de logiciels malveillants en obligeant les expéditeurs en vrac à authentifier leurs e-mails et à respecter des seuils de spam plus stricts [...]
Google will introduce new sender guidelines in February to bolster email security against phishing and malware delivery by mandating bulk senders to authenticate their emails and adhere to stricter spam thresholds [...]
Spam Malware ★★★
News.webp 2023-10-03 07:35:08 Microsoft Defender \\ 'Enfin \\' arrête de signaler le navigateur TOR comme logiciel malveillant
Microsoft Defender \\'finally\\' stops flagging Tor Browser as malware
(lien direct)
juste parce que vous êtes paranoïaque… nous sommes sûrs que vous serez heureux de savoir que Microsoft Defender a cessé de briser par erreur la dernière version du navigateur Tor.L'outil antivirus avait signalé et mis en quarantaine le programme Core Tor.exe de l'application en tant que Troie, ce qui a provoqué le fonctionnement du logiciel comme vous le souhaitez.…
Just because you\'re paranoid… We\'re sure you\'ll be pleased to know Microsoft Defender has stopped mistakenly breaking the latest version of Tor Browser. The antivirus tool had flagged and quarantined the application\'s core tor.exe program as a trojan, causing the software to stop working as desired.…
Malware Tool ★★★
DarkReading.webp 2023-10-02 20:51:09 La Corée du Nord fait passer la méta pour déployer une porte dérobée complexe chez Aerospace Org
North Korea Poses as Meta to Deploy Complex Backdoor at Aerospace Org
(lien direct)
Le logiciel malveillant "LightlessCan" du groupe Lazarus \\ exécute plusieurs commandes Windows natives dans le rat lui-même, ce qui rend la détection beaucoup plus difficile, dit le fournisseur de sécurité.
The Lazarus Group\'s "LightlessCan" malware executes multiple native Windows commands within the RAT itself, making detection significantly harder, security vendor says.
Malware APT 38 ★★★
bleepingcomputer.webp 2023-10-02 18:33:17 Microsoft Defender n'accompagne plus le navigateur comme malware
Microsoft Defender no longer flags Tor Browser as malware
(lien direct)
Pour les utilisateurs de Windows qui utilisent fréquemment le Torbrowser, il y a eu une préoccupation pressante.Les versions récentes du Torbrowser, en particulier en raison du fichier Tor.exe qu'il contenaient, étaient signalées comme menaces potentielles par Windows Defender.[...]
For Windows users who frequently use the TorBrowser, there\'s been a pressing concern. Recent versions of the TorBrowser, specifically because of the tor.exe file it contained, were being flagged as potential threats by Windows Defender. [...]
Malware ★★
DarkReading.webp 2023-10-02 17:19:00 La campagne d'espionnage APT34 liée à l'Iran cible les Saoudiens
Iran-Linked APT34 Spy Campaign Targets Saudis
(lien direct)
Le malware Menorah peut télécharger et télécharger des fichiers, ainsi que des commandes de shell.
The Menorah malware can upload and download files, as well as execute shell commands.
Malware APT 34 APT 34 ★★★
InfoSecurityMag.webp 2023-10-02 15:00:00 Bunnyloader malware cible les navigateurs et la crypto-monnaie
BunnyLoader Malware Targets Browsers and Cryptocurrency
(lien direct)
Codé en C / C ++, l'outil est un chargeur sans fichier qui mène des activités malveillantes en mémoire
Coded in C/C++, the tool is a fileless loader that conducts malicious activities in memory
Malware Tool ★★
CyberWarzone.webp 2023-10-01 22:55:22 Le groupe Lazarus cible la société aérospatiale espagnole via LinkedIn: dévoiler le malware sans lumière
Lazarus Group Targets Spanish Aerospace Company Through LinkedIn: Unveiling the LightlessCan Malware
(lien direct)
L'introduction s'est déjà demandé comment un message lié à LinkedIn apparemment innocent peut se transformer en cauchemar de cybersécurité?Une entreprise aérospatiale espagnole récemment
Introduction Ever wondered how a seemingly innocent LinkedIn message can turn into a cybersecurity nightmare? A Spanish aerospace company recently
Malware APT 38 ★★
Blog.webp 2023-10-01 20:37:01 Microsoft Defender Flags Tor Browser comme Win32 / Malgent! MTB MALWWare
Microsoft Defender Flags Tor Browser as Win32/Malgent!MTB Malware
(lien direct)
> Par waqas Win32 / Malgent! Mtb est une détection générique que Microsoft Defender utilise pour identifier les chevaux de Troie conçus pour effectuer une variété d'actions malveillantes sur un ordinateur. Ceci est un article de HackRead.com Lire la publication originale: Microsoft Defender Flags Tor Browser en tant que Win32 / Malgent! MTB malware
>By Waqas Win32/Malgent!MTB is a generic detection that Microsoft Defender uses to identify Trojans that are designed to perform a variety of malicious actions on a computer. This is a post from HackRead.com Read the original post: Microsoft Defender Flags Tor Browser as Win32/Malgent!MTB Malware
Malware ★★
CyberWarzone.webp 2023-09-30 19:55:42 La montée de «Nevermore Ransomware»: un outil de bricolage pour la création de logiciels malveillants personnalisés
The Rise of “Nevermore Ransomware”: A DIY Tool for Custom Malware Creation
(lien direct)
Êtes-vous au courant des derniers développements du monde du ransomware?Nous pensons que vous devriez l'être.Comme indiqué par
Are you aware of the latest developments in the world of ransomware? We believe you should be. As reported by
Malware Tool Threat ★★★
TechWorm.webp 2023-09-30 15:01:14 Microsoft \\'s Bing Chat servant des annonces avec des liens vers les logiciels malveillants: Rapport
Microsoft\\'s Bing Chat Serving Ads With Links To Malware: Report
(lien direct)
Les chercheurs de la société de cybersécurité Malwarebytes ont découvert que les réponses de chat Bing Microsoft \\ à AI serviraient des publicités malveillantes avec des liens de phishing qui répartissent les logiciels malveillants. Selon les chercheurs, les escrocs utilisent & # 8216; malvertising & # 8217;Pour tromper les utilisateurs de Bing Chat sans méfiance à la recherche de téléchargements de logiciels légitimes dans la visite de sites malveillants et l'installation de logiciels malveillants directement à partir d'une conversation de chat Bing. Pour ceux qui ignorent, en février 2023, Microsoft a présenté Bing Chat, une expérience de chatbot d'intelligence artificielle (AI) basée sur GPT-4 d'Openai \\, intégrée dans le moteur de recherche.Bing Chat visait à rendre les recherches en ligne plus intuitives et conviviales en offrant aux utilisateurs une expérience interactive basée sur le chat similaire à la façon dont les humains répondraient aux questions à une requête de recherche. De plus, en mars 2023, le géant de Redmond a commencé à injecter des publicités dans le cadre de ses efforts pour monétiser le chatbot et gagner des revenus pour cette nouvelle plateforme.Cependant, cette décision a également ouvert la porte aux acteurs de menace qui ont opté pour des tactiques de malvertisation et ont distribué des logiciels malveillants. «Les annonces peuvent être insérées dans une conversation de chat de Bing de diverses manières.L'un d'eux est lorsqu'un utilisateur plane sur un lien et qu'une annonce s'affiche d'abord avant le résultat organique », a écrit Jerome Segura, directeur de l'intelligence des menaces chez MALWareBytes, dans un article de blog. Pour tester le chat Bing, les chercheurs malveillants ont demandé une question simple: «Je voudrais télécharger un scanner IP avancé».À cela, le chatbot propulsé par l'IA a répondu en disant: «Vous pouvez télécharger un scanner IP avancé à partir de leur site officiel», et afficher un lien pour le télécharger dans le chat. Lorsque les chercheurs ont survolé le lien, ils ont découvert que le premier et le plus important lien qui s'est présenté était l'annonce malveillante pointant vers un lien frauduleux, tandis que le deuxième lien fourni par le chatbot était le lien de téléchargement original. «Les utilisateurs ont le choix de visiter l'un ou l'autre lien, bien que le premier puisse être plus susceptible d'être cliqué en raison de sa position.Même s'il y a un petit & # 8216; ad & # 8217;Étiquetez à côté de ce lien, il serait facile de manquer et de visualiser le lien comme un résultat de recherche régulier », a ajouté Segura. En cliquant sur le premier lien, les chercheurs ont constaté que les utilisateurs avaient été redirigés vers un site Web ( MyNetfoldersip [.] CFD ) dont le but est de filtrer le trafic et de séparer les victimes réelles des robots, des bacs à sable ou de la sécuritédes chercheurs.Le code du site Web détermine qu'en utilisant l'adresse IP du visiteur, le fuseau horaire et divers autres paramètres système, tels que le rendu Web qui identifie les machines virtuelles. Ensuite, les victimes humaines sont redirigées vers un faux site ( Adveded-ip-scanner [.] com ) qui imite le officiel ( avancé-ip-scanner [.] COM), où ils sont tentés de cliquer sur «Téléchargement gratuit» pour télécharger l'installateur supposé, qui contient des fichiers malveillants. Selon Segura, l'acteur malveillant a piraté le récit publicitaire d'une entreprise australienne légitime et a créé deux publicités malveillantes, une visant à duping des administrateurs du réseau (scanner IP avancé) et un autre avocat (MyCase Law Manager).Avec des pages de des Malware Tool Threat ★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
News.webp 2023-09-29 20:54:11 Le chat Microsoft Bing pousse les logiciels malveillants via de mauvaises annonces
Microsoft Bing Chat pushes malware via bad ads
(lien direct)
de l'IA à tout simplement aaaiiiee! Microsoft a présenté son assistant de recherche AI Bing Chat en février et un mois plus tard, a commencé à diffuser des publicités à côté pour aider à couvrir les coûts.… Malware ★★
RecordedFuture.webp 2023-09-29 20:30:00 Des gangs de ransomware détruisant des données, en utilisant plusieurs souches pendant les attaques: FBI
Ransomware gangs destroying data, using multiple strains during attacks: FBI
(lien direct)
Les gangs de ransomwares déplacent leurs tactiques pour inclure plusieurs souches dans la même attaque et les mêmes outils destructeurs au-delà du chiffrement ou du vol, a averti le FBI cette semaine.Les gangs utilisent de plus en plus «vol de données personnalisés, outils d'essuie-glace et malware pour faire pression sur les victimes pour négocier», un avis blanc publié mercredi a dit .«Dans certains cas, un nouveau code a été ajouté
Ransomware gangs are shifting their tactics to include multiple strains in the same attack and destructive tools beyond encryption or theft, the FBI warned this week. Gangs are increasingly using “custom data theft, wiper tools, and malware to pressure victims to negotiate,” a white notice published Wednesday said. “In some cases, new code was added
Ransomware Malware Tool ★★
DarkReading.webp 2023-09-29 18:43:00 Le fournisseur de logiciels espions cible les organisations égyptiennes avec une chaîne d'exploitation iOS rare
Spyware Vendor Targets Egyptian Orgs With Rare iOS Exploit Chain
(lien direct)
La société israélienne a développé des logiciels malveillants mobiles très ciblés qui rendraient tout jaloux.
The Israeli company developed highly-targeted, mobile malware that would make any APT jealous.
Malware Mobile ★★★
RecordedFuture.webp 2023-09-29 18:15:00 Les pirates iraniens présumés ciblent les victimes en Arabie saoudite avec de nouveaux logiciels malveillants d'espionnage
Alleged Iranian hackers target victims in Saudi Arabia with new spying malware
(lien direct)
Les pirates iraniens présumés ont récemment lancé une nouvelle opération de cyber-espionnage, infectant leurs victimes avec le malware Menorah nouvellement découvert, selon un rapport publié vendredi.Le groupe de piratage APT34, également connu sous le nom de Oilrig, Cobalt Gypsy, IRN2 et Helix Kitten, serait basé en Iran.Il cible les pays du Moyen-Orient depuis
Suspected Iranian hackers recently launched a new cyber espionage operation, infecting their victims with the newly discovered Menorah malware, according to a report published Friday. The hacking group APT34, also known as OilRig, Cobalt Gypsy, IRN2 and Helix Kitten, is believed to be based in Iran. It has been targeting Middle Eastern countries since at
Malware APT 34 ★★
InfoSecurityMag.webp 2023-09-29 16:00:00 Microsoft \\'s Bing AI fait face à une menace de logiciels malveillants à partir d'annonces trompeuses
Microsoft\\'s Bing AI Faces Malware Threat From Deceptive Ads
(lien direct)
MalwareBytes a déclaré que l'objectif de ces tactiques était d'attirer les victimes de télécharger un logiciel malveillant
Malwarebytes said the goal of these tactics is to lure victims into downloading malicious software
Malware Threat ★★★
ProofPoint.webp 2023-09-29 15:42:15 ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package (lien direct) Pas de details / No more details Malware ★★
The_Hackers_News.webp 2023-09-29 14:43:00 Les annonces de chat Bing Microsoft \\ ont pu conduire les utilisateurs vers des sites de distribution de logiciels malveillants
Microsoft\\'s AI-Powered Bing Chat Ads May Lead Users to Malware-Distributing Sites
(lien direct)
Les publicités malveillantes servies dans le chatbot de l'intelligence artificielle (AI) de Microsoft Bing \\ sont utilisées pour distribuer des logiciels malveillants lors de la recherche d'outils populaires. Les résultats proviennent de MalwareBytes, qui a révélé que les utilisateurs sans méfiance peuvent être amenés à visiter des sites piégés et à installer des logiciels malveillants directement à partir des conversations Bing Chat. Présenté par Microsoft en février 2023, Bing Chat est un
Malicious ads served inside Microsoft Bing\'s artificial intelligence (AI) chatbot are being used to distribute malware when searching for popular tools. The findings come from Malwarebytes, which revealed that unsuspecting users can be tricked into visiting booby-trapped sites and installing malware directly from Bing Chat conversations. Introduced by Microsoft in February 2023, Bing Chat is an
Malware ★★★
TechRepublic.webp 2023-09-29 14:15:55 Zenrat Malware cible les utilisateurs de Windows via un faux package d'installation de mot de passe Bitwarden
ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package
(lien direct)
Nous avons parlé aux chercheurs à preuve Point de cette nouvelle menace de logiciels malveillants et de la façon dont il infecte les systèmes Windows pour voler des informations.
We talked to Proofpoint researchers about this new malware threat and how it infects Windows systems to steal information.
Malware Threat ★★★
DarkReading.webp 2023-09-29 13:55:00 Les attaques contre les entreprises azerbaïdjanaises abandonnent les logiciels malveillants via de faux fichiers d'image
Attacks on Azerbaijan Businesses Drop Malware via Fake Image Files
(lien direct)
Les images censées être des conflits d'Arménie et d'Azerbaïdjan étaient des téléchargeurs de logiciels malveillants déguisés.
Images purporting to be of the Armenia and Azerbaijan conflict were malware downloaders in disguise.
Malware ★★★
Last update at: 2024-07-03 20:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter