What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-06-01 13:00:00 Les menaces malveillantes macos macOS prolifèrent: voici 6 à regarder
Top MacOS Malware Threats Proliferate: Here Are 6 to Watch
(lien direct)
La part de marché croissante d'Apple \\ - dans un marché PC en rétrécissement - et l'utilisation croissante de Golang pour le développement de logiciels malveillants pousse une augmentation progressive des outils malveillants ciblant les environnements macOS.
Apple\'s growing market share - in a shrinking PC market - and the growing use of Golang for malware development is pushing a gradual increase in malicious tools targeting macOS environments.
Malware ★★
SecureList.webp 2023-06-01 12:36:45 Opération Triangulation: dispositifs iOS ciblés avec des logiciels malveillants précédemment inconnus
Operation Triangulation: iOS devices targeted with previously unknown malware
(lien direct)
Lors de la surveillance du trafic de notre propre réseau Wi-Fi d'entreprise, nous avons remarqué une activité suspecte issue de plusieurs téléphones basés sur l'iOS.Nous avons créé des sauvegardes hors ligne des appareils, les avons inspectés et découvert des traces de compromis.
While monitoring the traffic of our own corporate Wi-Fi network, we noticed suspicious activity that originated from several iOS-based phones. We created offline backups of the devices, inspected them and discovered traces of compromise.
Malware ★★
bleepingcomputer.webp 2023-06-01 12:11:28 La Russie nous dit que nous avons piraté des milliers d'iPhones dans les attaques iOS zéro cliquez
Russia says US hacked thousands of iPhones in iOS zero-click attacks
(lien direct)
La société russe de cybersécurité Kaspersky dit que certains iPhones sur son réseau ont été piratés en utilisant une vulnérabilité iOS qui a installé des logiciels malveillants via des exploits de clic zéro iMessage.La Russie blâme ces attaques contre les agences de renseignement américaines.[...]
Russian cybersecurity firm Kaspersky says some iPhones on its network were hacked using an iOS vulnerability that installed malware via iMessage zero-click exploits. Russia blames these attacks on US intelligence agencies. [...]
Malware Vulnerability ★★
globalsecuritymag.webp 2023-06-01 11:25:56 ESET Research révèle AceCryptor, un logiciel malveillant utilisé plus de 10 000 fois par mois (lien direct) ESET Research révèle AceCryptor, un logiciel malveillant utilisé plus de 10 000 fois par mois Carte des pays touchés par AceCryptor selon la télémétrie d'ESET ● Les chercheurs d'ESET publient des informations sur AceCryptor, un malware d'offuscation (1) très répandu qui est proposé sous forme de service, et qui est utilisé par des dizaines de familles de malwares. ● Les échantillons d'AceCryptor sont repérés dans le monde entier car de nombreux pirates utilisent ce logiciel malveillant pour diffuser leurs malwares packagés. ● En 2021 et en 2022, ESET a protégé plus de 80 000 clients touchés par des malwares packagés par AceCryptor. ● Au total, 240 000 détections ont été enregistrées. Cela représente plus de 10 000 occurrences par mois. ● Parmi les familles de malwares qui utilisent AceCryptor, l'une des plus répandues est RedLine Stealer, un malware utilisé pour voler des informations de cartes bancaires et des données sensibles, transmettre des fichiers et même voler de la cryptomonnaie. ● AceCryptor est fortement obscurci et possède de multiples variantes. Au fil des années, il a intégré de nombreuses techniques pour échapper aux détections. - Malwares Malware ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: The Definitive Guide to Stay Safer (lien direct) > Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité
Ransomware Renaissance 2023: The Definitive Guide to Stay Safer
(lien direct)
> Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
AlienVault.webp 2023-06-01 10:00:00 Le rôle de la cybersécurité dans les institutions financières - Protection contre l'évolution des menaces
The role of cybersecurity in financial institutions -protecting against evolving threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity is practice of protecting information technology (IT) infrastructure assets such as computers, networks, mobile devices, servers, hardware, software, and data (personal & financial) against attacks, breaches and unauthorised access. Due to bloom of technology, most of all businesses rely on IT services, making cybersecurity a critical part of IT infrastructure in any business. The role of cybersecurity in financial institutions is very vital as the number and severity of cyber threats continues to rise by each day. With the widespread use of technology and the increasing amount of data being stored and shared electronically, financial institutions must ensure that they have robust cybersecurity measures in place to protect against evolving threats. Financial institutions face a range of cybersecurity threats, including phishing attacks, malware, ransomware, and denial of service (DDoS) attacks. These threats can result in the theft of sensitive customer data (PII), financial fraud, and reputational damage. Sometimes theft of PII can lead to identity theft too. Cybersecurity measures are designed to protect the confidentiality, integrity, and availability of data and systems. Confidentiality refers to protection of sensitive information from unauthorised disclosure using measures like encryption, access control etc., to protect sensitive data. Integrity refers to accuracy and completeness of data to ensure data is not manipulated or corrupted using cybersecurity measures like data backups, system monitoring. Availability refers to the ability of authorised users to access the systems and data when needed under any circumstances using measures like disaster recovery plans. Before we go further and discuss about various threats faced by financial institutions, let’s look at the regulatory requirements and industry standards in financial institutions. There are mainly two standards which financial institutions must comply with: PCI-DSS: Payment Card Industry Data Security Standard is a set of security and compliance requirements designed to protect the cardholder data which defines how the financial data (card data) will be processed, stored and transmitted in a safe manner. This standard requires use of encryption, masking, hashing and other secure mechanisms to safeguard the customer data. PCI-DSS is widely accepted globally. GLBA: Gramm-Leach-Bliley Act, also known as Financial Modernisation Act of 1999 is a federal law in the United states which requires financial institutions to explain their information sharing practices to their customers and to safeguard sensitive data. Apart from PCI-DSS, GLBA some countries have their own privacy laws which also requires compliance from financial institutions to operate. Non-adherence to regulatory compliance can sometimes attract penalties to financial institutions. Top Cybersecurity threats faced by banks are: • Malware- Malware, or malicious software, is any program or file that is intentionally harmful to a computer, network or server. It is very important to secure customer devices such as computers and mobile devices that are used for digital transactions. Malware on these devices can pose a significant risk to a bank\'s cybersecurity when they connect to the network. Confidential data passes through the network and if the user\'s device has malware without proper security, it can create a serious danger to the bank\'s network. • Phishing- Phishing means to get confidential, classified data such as credit, debit card details etc. for malicious actions by hiding as a reliable Malware Threat ★★
News.webp 2023-06-01 05:40:09 La guerre de l'Ukraine brouille les lignes entre les cyber-crims et les attaquants parrainés par l'État
Ukraine war blurs lines between cyber-crims and state-sponsored attackers
(lien direct)
Ce RomCom n'est pas de rire Un changement dans le déploiement de la souche malveillante RomCom a illustré la distinction floue entre les cyberattaques motivées par l'argent et celles alimentées par la géopolitique, en l'occurrence la Russie \\Invasion illégale de l'Ukraine, selon Trend Micro Analystes.…
This RomCom is no laughing matter A change in the deployment of the RomCom malware strain has illustrated the blurring distinction between cyberattacks motivated by money and those fueled by geopolitics, in this case Russia\'s illegal invasion of Ukraine, according to Trend Micro analysts.…
Malware Prediction ★★
Blog.webp 2023-06-01 00:00:00 Processus de suivi des logiciels malveillants creux à l'aide d'Edr
Tracking Process Hollowing Malware Using EDR
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a publié un rapport sur les types et les tendances de distribution de .NET.Packers comme indiqué dans le poteau ci-dessous.Comme indiqué dans le rapport, la plupart des packers .NET ne créent pas de véritables exécutables malveillants cachés via des fonctionnalités d'emballage dans le chemin local, injectant des logiciels malveillants dans des processus normaux pour les exécuter à la place. & # 160;Les packers .NET sont exploités en tant que fichiers de distribution initiaux ou en tant que chargeurs à milieu de processus pour divers types de logiciels malveillants tels que Remcos, Formbook, Scrumdcypt, Asyncrat, etc. & # 160; it ...
AhnLab Security Emergency response Center (ASEC) once released a report on the types and distribution trends of .NET packers as shown in the post below. As indicated in the report, most .NET packers do not create actual malicious executables hidden via packing features in the local path, injecting malware in normal processes to run them instead.  .NET packers are being exploited as initial distribution files or as mid-process loaders for various malware types such as Remcos, FormBook, ScrubCypt, AsyncRAT, etc. It...
Malware ★★
Blog.webp 2023-05-31 23:30:00 Suivi des traces de logiciels malveillants déguisés en fichier de documents de Hancom Office et distribué (redeyes)
Tracking Traces of Malware Disguised as Hancom Office Document File and Being Distributed (RedEyes)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution du malware déguisé en fichiers de documents de bureau de Hancom.Le malware qui est distribué est nommé & # 8220; qui et ce qui menace le monde (colonne) .exe & # 8221;et est conçu pour tromper les utilisateurs en utilisant une icône similaire à celle de Hancom Office.La décompression du fichier compressé révèle un fichier relativement grand avec une taille de 36 466 238 octets. & # 160; AHNLAB Endpoint Detection and Response (EDR) est capable de détecter ces techniques d'attaque via son ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware disguised as Hancom Office document files. The malware that is being distributed is named “Who and What Threatens the World (Column).exe” and is designed to deceive users by using an icon that is similar to that of Hancom Office. Decompressing the compressed file reveals a relatively large file with a size of 36,466,238 bytes. AhnLab Endpoint Detection and Response (EDR) is capable of detecting such attack techniques through its...
Malware ★★
News.webp 2023-05-31 18:15:13 Barracuda Courriel Sécurité Gateways Bitten by Data Thieves
Barracuda Email Security Gateways bitten by data thieves
(lien direct)
Act maintenant: MALWORD DE BARDOOR DE BARDOOR sur le thème de la mer injecté via un trou basé sur .Tar Une vulnérabilité critique d'injection de commande à distance dans certains appareils réseau Barracuda que le fournisseur corrigé il y a 11 jours a été exploité par des mécréants & #8211;pendant au moins les sept derniers mois.…
Act now: Sea-themed backdoor malware injected via .tar-based hole A critical remote command injection vulnerability in some Barracuda Network devices that the vendor patched 11 days ago has been exploited by miscreants – for at least the past seven months.…
Malware Vulnerability ★★
Anomali.webp 2023-05-31 17:19:00 Anomali Cyber Watch: Shadow Force cible les serveurs coréens, Volt Typhoon abuse des outils intégrés, Cosmicenergy Tests Electric Distribution Perturbation
Anomali Cyber Watch: Shadow Force Targets Korean Servers, Volt Typhoon Abuses Built-in Tools, CosmicEnergy Tests Electric Distribution Disruption
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de la cyber-montre anomali discutent des sujets suivants: Chine, chargement de DLL, vivant de la terre, technologie opérationnelle, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces shadowVictiticoor et Coinmin de Force Group \\ (Publié: 27 mai 2023) Force Shadow est une menace qui cible les organisations sud-coréennes depuis 2013. Il cible principalement les serveurs Windows.Les chercheurs d'AHNLAB ont analysé l'activité du groupe en 2020-2022.Les activités de force fantôme sont relativement faciles à détecter car les acteurs ont tendance à réutiliser les mêmes noms de fichiers pour leurs logiciels malveillants.Dans le même temps, le groupe a évolué: après mars, ses fichiers dépassent souvent 10 Mo en raison de l'emballage binaire.Les acteurs ont également commencé à introduire divers mineurs de crypto-monnaie et une nouvelle porte dérobée surnommée Viticdoor. Commentaire de l'analyste: Les organisations doivent garder leurs serveurs à jour et correctement configurés avec la sécurité à l'esprit.Une utilisation et une surchauffe du processeur inhabituellement élevées peuvent être un signe du détournement de ressources malveillantes pour l'exploitation de la crypto-monnaie.Les indicateurs basés sur le réseau et l'hôte associés à la force fantôme sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1588.003 - obtenir des capacités:Certificats de signature de code | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1027.002 - fichiers ou informations obscurcies: emballage logiciel | [mitre att & amp; ck] t1569.002: exécution du service | [mitre att & amp; ck] T1059.003 - Commande et script Interpréteur: Windows Command Shell | [mitre att & amp; ck] T1547.001 - Exécution de botter ou de connexion automatique: Registre Run Keys / Startup Folder | [mitre att & amp; ck] t1546.008 - Événement Exécution déclenchée: caractéristiques de l'accessibilité | [mitre att & amp; ck] t1543.003 - créer ou modifier le processus système: service Windows | [mitre att & amp; ck] t1554 - compromis le logiciel client binaire | [mitreAtt & amp; ck] t1078.001 - Comptes valides: comptes par défaut | [mitre att & amp; ck] t1140 - désobfuscate / décode ou infor Ransomware Malware Tool Vulnerability Threat APT 38 Guam CosmicEnergy ★★
InfoSecurityMag.webp 2023-05-31 16:00:00 Spinok Trojan compromet 421 millions d'appareils Android
SpinOk Trojan Compromises 421 Million Android Devices
(lien direct)
L'équipe Web du Doctor a dévoilé des informations sur les logiciels malveillants dans un avis publié lundi
The Doctor Web team unveiled information about the malware in an advisory published on Monday
Malware ★★
SentinelOne.webp 2023-05-31 13:55:31 Radare2 Power Ups |Fournir une analyse de malware macOS plus rapide avec une personnalisation R2
Radare2 Power Ups | Delivering Faster macOS Malware Analysis With r2 Customization
(lien direct)
Apprenez à personnaliser Radare2 avec des alias, des macros et des fonctions définis par l'utilisateur pour une diffusion et une analyse binaires plus rapides et plus faciles.
Learn how to customize radare2 with user-defined aliases, macros and functions for faster and easier binary diffing and analysis.
Malware ★★★
knowbe4.webp 2023-05-31 13:00:00 Cyberheistnews Vol 13 # 22 [Eye on Fraud] Un examen plus approfondi de la hausse massive de 72% des attaques de phishing financier
CyberheistNews Vol 13 #22 [Eye on Fraud] A Closer Look at the Massive 72% Spike in Financial Phishing Attacks
(lien direct)
CyberheistNews Vol 13 #22 CyberheistNews Vol 13 #22  |   May 31st, 2023 [Eye on Fraud] A Closer Look at the Massive 72% Spike in Financial Phishing Attacks With attackers knowing financial fraud-based phishing attacks are best suited for the one industry where the money is, this massive spike in attacks should both surprise you and not surprise you at all. When you want tires, where do you go? Right – to the tire store. Shoes? Yup – shoe store. The most money you can scam from a single attack? That\'s right – the financial services industry, at least according to cybersecurity vendor Armorblox\'s 2023 Email Security Threat Report. According to the report, the financial services industry as a target has increased by 72% over 2022 and was the single largest target of financial fraud attacks, representing 49% of all such attacks. When breaking down the specific types of financial fraud, it doesn\'t get any better for the financial industry: 51% of invoice fraud attacks targeted the financial services industry 42% were payroll fraud attacks 63% were payment fraud To make matters worse, nearly one-quarter (22%) of financial fraud attacks successfully bypassed native email security controls, according to Armorblox. That means one in five email-based attacks made it all the way to the Inbox. The next layer in your defense should be a user that\'s properly educated using security awareness training to easily identify financial fraud and other phishing-based threats, stopping them before they do actual damage. Blog post with links:https://blog.knowbe4.com/financial-fraud-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. Ransomware Malware Hack Tool Threat Conference Uber ChatGPT ChatGPT Guam ★★
bleepingcomputer.webp 2023-05-31 12:56:42 Stealthy SeroXen RAT malware increasingly used to target gamers (lien direct) A stealthy remote access trojan (RAT) named \'SeroXen\' has recently gained popularity as cybercriminals begin using it for its low detection rates and powerful capabilities. [...]
A stealthy remote access trojan (RAT) named \'SeroXen\' has recently gained popularity as cybercriminals begin using it for its low detection rates and powerful capabilities. [...]
Malware ★★
ComputerWeekly.webp 2023-05-31 12:15:00 Pourquoi nous avons besoin d'une détection avancée de logiciels malveillants avec des outils alimentés par l'IA
Why we need advanced malware detection with AI-powered tools
(lien direct)
Pas de details / No more details Malware ★★
GoogleSec.webp 2023-05-31 12:00:25 Ajout d'actions de correction de la gestion du nuage de navigateur Chrome dans Splunk en utilisant des actions d'alerte
Adding Chrome Browser Cloud Management remediation actions in Splunk using Alert Actions
(lien direct)
Posted by Ashish Pujari, Chrome Security Team Introduction Chrome is trusted by millions of business users as a secure enterprise browser. Organizations can use Chrome Browser Cloud Management to help manage Chrome browsers more effectively. As an admin, they can use the Google Admin console to get Chrome to report critical security events to third-party service providers such as Splunk® to create custom enterprise security remediation workflows. Security remediation is the process of responding to security events that have been triggered by a system or a user. Remediation can be done manually or automatically, and it is an important part of an enterprise security program. Why is Automated Security Remediation Important? When a security event is identified, it is imperative to respond as soon as possible to prevent data exfiltration and to prevent the attacker from gaining a foothold in the enterprise. Organizations with mature security processes utilize automated remediation to improve the security posture by reducing the time it takes to respond to security events. This allows the usually over burdened Security Operations Center (SOC) teams to avoid alert fatigue. Automated Security Remediation using Chrome Browser Cloud Management and Splunk Chrome integrates with Chrome Enterprise Recommended partners such as Splunk® using Chrome Enterprise Connectors to report security events such as malware transfer, unsafe site visits, password reuse. Other supported events can be found on our support page. The Splunk integration with Chrome browser allows organizations to collect, analyze, and extract insights from security events. The extended security insights into managed browsers will enable SOC teams to perform better informed automated security remediations using Splunk® Alert Actions. Splunk Alert Actions are a great capability for automating security remediation tasks. By creating alert actions, enterprises can automate the process of identifying, prioritizing, and remediating security threats. In Splunk®, SOC teams can use alerts to monitor for and respond to specific Chrome Browser Cloud Management events. Alerts use a saved search to look for events in real time or on a schedule and can trigger an Alert Action when search results meet specific conditions as outlined in the diagram below. Use Case If a user downloads a malicious file after bypassing a Chrome “Dangerous File” message their managed browser/managed CrOS device should be quarantined. Prerequisites Create a Chrome Browser Cloud Management account at no additional costs Malware Cloud ★★
SecurityWeek.webp 2023-05-31 08:30:00 Barracuda Zero-Day exploite pour livrer des logiciels malveillants pendant des mois avant la découverte
Barracuda Zero-Day Exploited to Deliver Malware for Months Before Discovery
(lien direct)
> La vulnérabilité Barracuda zéro-jour récemment découverte CVE-2023-2868 a été exploitée pour fournir des logiciels malveillants et voler des données depuis au moins octobre 2022.
>The recently discovered Barracuda zero-day vulnerability CVE-2023-2868 has been exploited to deliver malware and steal data since at least October 2022.
Malware Vulnerability ★★
AlienVault.webp 2023-05-30 22:00:00 Rat Seroxen à vendre
SeroXen RAT for sale
(lien direct)
This blog was jointly written with Alejandro Prada and Ofer Caspi. Executive summary SeroXen is a new Remote Access Trojan (RAT) that showed up in late 2022 and is becoming more popular in 2023. Advertised as a legitimate tool that gives access to your computers undetected, it is being sold for only $30 for a monthly license or $60 for a lifetime bundle, making it accessible. Key takeaways: SeroXen is a fileless RAT, performing well at evading detections on static and dynamic analysis. The malware combines several open-source projects to improve its capabilities. It is a combination of Quasar RAT, r77-rootkit and the command line NirCmd. Hundreds of samples have shown up since its creation, being most popular in the gaming community. It is only a matter of time before it is used to target companies instead of individual users. Analysis Quasar RAT is a legitimate open-source remote administration tool. It is offered on github page to provide user support or employee monitoring. It has been historically associated with malicious activity performed by threat actors, APT groups (like in this Mandiant report from 2017), or government attacks (in this report by Unit42 in 2017). It was first released in July 2014 as “xRAT” and renamed to “Quasar” in August 2015. Since then, there have been released updates to the code until v1.4.1 in March 2023, which is the most current version. As an open-source RAT tool with updates 9 years after its creation, it is no surprise that it continues to be a common tool used by itself or combined with other payloads by threat actors up to this day. In a review of the most recent samples, a new Quasar variant was observed by Alien Labs in the wild: SeroXen. This new RAT is a modified branch of the open-source version, adding some modifications features to the original RAT. They’re selling it for monthly or lifetime fee. Figure 1 contains some of the features advertised on their website. SeroXen features Figure 1. SeroXen features announced on its website. This new RAT first showed up on a Twitter account, established in September 2022. The person advertising the RAT appeared to be an English-speaking teenager. The same Twitter handle published a review of the RAT on YouTube. The video approached the review from an attacking/Red Team point of view, encouraging people to buy the tool because it is worth the money. They were claiming to be a reseller of the tool. In December 2022, a specific domain was registered to market/sell the tool, seroxen[.]com. The RAT was distributed via a monthly license for $30 USD or a lifetime license of $60 USD. It was around that time that the malware was first observed in the wild, appearing with 0 detections on VirusTotal. After a few months, on the 1st of February, the YouTuber CyberSec Zaado published a video alerting the community about the capabilities of the RAT from a defensive perspective. In late February, the RAT was advertised on social media platforms such as TikTok, Twitter, YouTube, and several cracking forums, including hackforums. There were some conversations on gaming forums complaining about being infected by malware after downloading some video games. The artifacts described by the users matched with SeroXen RAT. The threat actor updated the domain name to seroxen[.]net by the end of March. This domain name was registered on March 27th Malware Tool Threat Uber APT 10 ★★
News.webp 2023-05-30 19:23:08 Pegasus-Pusher NSO obtient un nouveau propriétaire
Pegasus-pusher NSO gets new owner keen on the commercial spyware biz
(lien direct)
Investors roll the dice against government sanctions and lawsuits Spyware maker NSO Group has a new ringleader, as the notorious biz seeks to revamp its image amid new reports that the company\'s Pegasus malware is targeting yet more human rights advocates and journalists.…
Investors roll the dice against government sanctions and lawsuits Spyware maker NSO Group has a new ringleader, as the notorious biz seeks to revamp its image amid new reports that the company\'s Pegasus malware is targeting yet more human rights advocates and journalists.…
Malware ★★
bleepingcomputer.webp 2023-05-30 16:25:22 Barracuda Zero-Day a abusé depuis 2022 pour supprimer de nouveaux logiciels malveillants, voler des données
Barracuda zero-day abused since 2022 to drop new malware, steal data
(lien direct)
Network and email security firm Barracuda today revealed that a recently patched zero-day vulnerability had been exploited for at least seven months to backdoor customers\' Email Security Gateway (ESG) appliances with custom malware and steal data. [...]
Network and email security firm Barracuda today revealed that a recently patched zero-day vulnerability had been exploited for at least seven months to backdoor customers\' Email Security Gateway (ESG) appliances with custom malware and steal data. [...]
Malware Vulnerability ★★
InfoSecurityMag.webp 2023-05-30 15:30:00 Les logiciels malveillants de Dogerat se font passer pour BFSI, divertissement, applications de commerce électronique
DogeRAT Malware Impersonates BFSI, Entertainment, E-commerce Apps
(lien direct)
Découvert par Cloudsek, la campagne malveillante repose sur des logiciels malveillants Android open source
Discovered by CloudSEK, the malicious campaign relies on open source Android malware
Malware ★★
bleepingcomputer.webp 2023-05-30 15:20:41 Microsoft trouve un bug macOS qui permet aux pirates de contourner les restrictions de racine SIP
Microsoft finds macOS bug that lets hackers bypass SIP root restrictions
(lien direct)
Apple a récemment abordé une vulnérabilité qui permet aux attaquants avec les privilèges racinaires de contourner la protection de l'intégrité du système (SIP) pour installer des logiciels malveillants "indéniables" et accéder aux données privées de la victime de la victime en contournant la transparence, le consentement et le contrôle (TCC).[...]
Apple has recently addressed a vulnerability that lets attackers with root privileges bypass System Integrity Protection (SIP) to install "undeletable" malware and access the victim\'s private data by circumventing Transparency, Consent, and Control (TCC) security checks. [...]
Malware Vulnerability ★★
bleepingcomputer.webp 2023-05-30 15:01:01 ROMCOM MALWARE SPEAT via Google Ads pour Chatgpt, GIMP, plus
RomCom malware spread via Google Ads for ChatGPT, GIMP, more
(lien direct)
A new campaign distributing the RomCom backdoor malware is impersonating the websites of well-known or fictional software, tricking users into downloading and launching malicious installers. [...]
A new campaign distributing the RomCom backdoor malware is impersonating the websites of well-known or fictional software, tricking users into downloading and launching malicious installers. [...]
Malware ChatGPT ★★
The_Hackers_News.webp 2023-05-30 12:32:00 Sneaky Dogerat Trojan présente des applications populaires, cible les utilisateurs d'Android indiens
Sneaky DogeRAT Trojan Poses as Popular Apps, Targets Indian Android Users
(lien direct)
Un nouveau cheval de Troie (rat) à l'accès à distance open source appelé Dogerat cible les utilisateurs d'Android principalement situés en Inde dans le cadre d'une campagne de logiciels malveillants sophistiquée. Le malware est distribué via les médias sociaux et les plateformes de messagerie sous le couvert d'applications légitimes comme Opera Mini, Openai Chatgot et les versions premium de YouTube, Netflix et Instagram. "Une fois installé sur un appareil de victime, le
A new open source remote access trojan (RAT) called DogeRAT targets Android users primarily located in India as part of a sophisticated malware campaign. The malware is distributed via social media and messaging platforms under the guise of legitimate applications like Opera Mini, OpenAI ChatGOT, and Premium versions of YouTube, Netflix, and Instagram. "Once installed on a victim\'s device, the
Malware ★★
globalsecuritymag.webp 2023-05-30 11:36:45 Snake Malware & # 8211;Collaboration internationale pour la destruction du Ber & Uuml;
Snake-Malware – Internationale Zusammenarbeit führt zur Zerschlagung des berüchtigten Cyberspionagetools
(lien direct)
le j & uuml;Éteindre le gouvernement russe, Snake, est une étape importante dans la cyber-guerre.L'opération réussie appelée "Operation Medusa" était un lean; Naden & Uuml; Campagne de maturation, dans laquelle Beh & ouml; entre les organisations de sécurité. - malware / / Prime Time
Die jüngste Ankündigung des US-Justizministeriums, die berüchtigte Cyberspionage-Malware der russischen Regierung, Snake, auszuschalten, stellt einen wichtigen Meilenstein in der Cyberkriegsführung dar. Die hochentwickelte Malware infiziert seit über 20 Jahren Ziele in mindestens 50 Ländern und sammelt sensible Informationen von hochrangigen Zielen wie Regierungsnetzwerken, Forschungseinrichtungen und Journalisten. Die erfolgreiche Operation mit dem Namen „Operation Medusa" war eine länderübergreifende Aktion, an der Behörden aus den USA, dem Vereinigten Königreich, Kanada, Australien und Neuseeland beteiligt waren, was die Bedeutung des Informationsaustauschs und der Zusammenarbeit zwischen Sicherheitsorganisationen unterstreicht. - Malware /
Malware ★★
bleepingcomputer.webp 2023-05-30 10:38:31 Les applications Android avec des logiciels espions ont installé 421 millions de fois sur Google Play
Android apps with spyware installed 421 million times from Google Play
(lien direct)
Un nouveau logiciel malveillant Android distribué en tant que SDK publicitaire a été découvert dans plusieurs applications, dont beaucoup sur Google Play et téléchargé collectivement plus de 400 millions de fois.[...]
A new Android malware distributed as an advertisement SDK has been discovered in multiple apps, many previously on Google Play and collectively downloaded over 400 million times. [...]
Malware ★★
DataSecurityBreach.webp 2023-05-30 08:14:22 Le virus qui fait disjoncter les réseaux électriques (lien direct) Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe a téléchargé ce logiciel malveillant sur le service d'analyse antivirus de Google, VirusTotal. Malware ★★★
The_Hackers_News.webp 2023-05-29 17:45:00 ACECRYPTOR: CYBERCRIMINALES \\ 'Arme puissante, détectée en 240k + attaques
AceCryptor: Cybercriminals\\' Powerful Weapon, Detected in 240K+ Attacks
(lien direct)
Un logiciel malveillant Crypter (alternativement orthographié) surnommé un ACECRYPTOR a été utilisé pour emballer de nombreuses souches de logiciels malveillants depuis 2016. La société de cybersécurité slovaque ESET a déclaré avoir identifié plus de 240 000 détections du Cryter dans sa télémétrie en 2021 et 2022. Cela représente plus de 10 000 coups sûrs par mois. Certaines des familles de logiciels malveillants éminentes contenues dans l'accryptor sont SmokeLoader, Redline
A crypter (alternatively spelled cryptor) malware dubbed AceCryptor has been used to pack numerous strains of malware since 2016. Slovak cybersecurity firm ESET said it identified over 240,000 detections of the crypter in its telemetry in 2021 and 2022. This amounts to more than 10,000 hits per month. Some of the prominent malware families contained within AceCryptor are SmokeLoader, RedLine
Malware ★★★
RecordedFuture.webp 2023-05-29 17:40:00 NOUVEAU \\ 'BANDIT SPEEUR \\' Malware Siphons Données des navigateurs, portefeuilles cryptographiques
New \\'Bandit Stealer\\' malware siphons data from browsers, crypto wallets
(lien direct)
Les chercheurs en cybersécurité ont identifié un nouveau malware de vol d'information qui cible les navigateurs et les portefeuilles de crypto-monnaie.Bien que le malware, appelé Bandit Stealer, ait seulement ciblé les systèmes Windows jusqu'à présent, il a le potentiel de s'étendre à d'autres plates-formes telles que Linux.Ce qui rend Bandit Stealer particulièrement dangereux, c'est qu'il est difficile pour les victimes de détecter, les chercheurs à la mode
Cybersecurity researchers identified a new information-stealing malware that targets browsers and cryptocurrency wallets. Although the malware, called Bandit Stealer, has only targeted Windows systems so far, it has the potential to expand to other platforms such as Linux. What makes Bandit Stealer particularly dangerous is that it\'s difficult for victims to detect, researchers at Trend
Malware Prediction ★★
SocRadar.webp 2023-05-29 10:59:01 Le nouveau domaine zip de Google pourrait être utilisé pour les attaques de phishing et de logiciels malveillants
Google\\'s New ZIP Domain Could Be Used for Phishing and Malware Attacks
(lien direct)
Les chercheurs en sécurité ont découvert comment les attaquants pourraient potentiellement exploiter la nouvelle Zip TLD & # 160; offerte par Google.A ...
Security researchers have found how attackers could potentially exploit the new ZIP TLD offered by Google. A...
Malware ★★★
The_Hackers_News.webp 2023-05-27 13:40:00 Nouveau voleur bandit furtif ciblant les navigateurs Web et les portefeuilles de crypto-monnaie
New Stealthy Bandit Stealer Targeting Web Browsers and Cryptocurrency Wallets
(lien direct)
Un nouveau voleur d'informations furtif Stealer malware appelé Bandit Stealer a attiré l'attention des chercheurs en cybersécurité pour sa capacité à cibler de nombreux navigateurs Web et portefeuilles de crypto-monnaie. "Il a le potentiel de s'étendre à d'autres plates-formes alors que Bandit Stealer a été développé en utilisant le langage de programmation Go, permettant peut-être la compatibilité multiplateforme", a déclaré Trend Micro dans un rapport de vendredi
A new stealthy information stealer malware called Bandit Stealer has caught the attention of cybersecurity researchers for its ability to target numerous web browsers and cryptocurrency wallets.  "It has the potential to expand to other platforms as Bandit Stealer was developed using the Go programming language, possibly allowing cross-platform compatibility," Trend Micro said in a Friday report
Malware Prediction ★★
bleepingcomputer.webp 2023-05-27 11:12:06 QBOT Malware abuse de Windows Wordpad Exe pour infecter les appareils
QBot malware abuses Windows WordPad EXE to infect devices
(lien direct)
L'opération de logiciels malveillants QBOT a commencé à abuser d'un défaut de détournement de DLL dans le programme Windows 10 WordPad pour infecter les ordinateurs, en utilisant le programme légitime pour échapper à la détection par les logiciels de sécurité.[...]
The QBot malware operation has started to abuse a DLL hijacking flaw in the Windows 10 WordPad program to infect computers, using the legitimate program to evade detection by security software. [...]
Malware ★★
ArsTechnica.webp 2023-05-26 19:32:56 Travaux internes révélés pour «Predator», le malware Android qui a exploité 5 0 jours
Inner workings revealed for “Predator,” the Android malware that exploited 5 0-days
(lien direct)
Les logiciels espions sont vendus à des pays comme l'Égypte, l'Indonésie, l'Oman, l'Arabie saoudite et la Serbie.
Spyware is sold to countries including Egypt, Indonesia, Oman, Saudi Arabia, and Serbia.
Malware ★★
InfoSecurityMag.webp 2023-05-26 15:00:00 Les nouveaux logiciels malveillants liés à la Russie constituent une «menace immédiate» pour les réseaux d'énergie
New Russian-Linked Malware Poses “Immediate Threat” to Energy Grids
(lien direct)
Les chercheurs disent que le logiciel malveillant spécialisé a des similitudes avec Industryer, qui a été utilisé pour éliminer le pouvoir à Kiev, Ukraine, en 2016
Researchers say the specialized OT malware has similarities with Industroyer, which was used to take down power in Kiev, Ukraine, in 2016
Malware ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
no_ico.webp 2023-05-26 04:21:11 Cosmicenergy, nouvelle souche russe de logiciels malveillants attaquant les grilles électriques
CosmicEnergy, Russian New Strain Of Malware Attacking Electric Grids
(lien direct)
Les spécialistes de la sécurité ont détecté un nouveau type de logiciels malveillants, nommé & # 8220; Cosmicenergy, & # 8221;qui possède le potentiel de faire des ravages sur les systèmes d'infrastructure clés et les réseaux d'électricité.Les chercheurs de Mandiant ont découvert les logiciels malveillants, qui, selon eux, ont des capacités similaires au logiciel malveillant industriel dévastateur utilisé par le russe soutenu par l'État & # 8220; Sandworm & # 8221;Équipe de piratage pour faire tomber l'Ukraine & # 8217; s [& # 8230;]
Security specialists have detected a new type of malware, named “CosmicEnergy,” that possesses the potential to wreak havoc on key infrastructure systems and electricity networks. The researchers from Mandiant discovered the malware, which they claim has capabilities similar to the devastating Industroyer malware utilized by the Russian state-backed “Sandworm” hacking team to bring down Ukraine’s […]
Malware CosmicEnergy ★★★
Trend.webp 2023-05-26 00:00:00 Nouvelle info Stealer Bandit Stealer cible les navigateurs, portefeuilles
New Info Stealer Bandit Stealer Targets Browsers, Wallets
(lien direct)
Il s'agit d'une analyse de Bandit Stealer, un nouveau logiciel malveillant de vol d'informations basé sur GO capable d'échapper à la détection car il cible plusieurs navigateurs et portefeuilles de crypto-monnaie.
This is an analysis of Bandit Stealer, a new Go-based information-stealing malware capable of evading detection as it targets multiple browsers and cryptocurrency wallets.
Malware ★★
Blog.webp 2023-05-26 00:00:00 Analyse des cas d'attaque: des installations coréennes VPN aux infections à mesure
Analysis of Attack Cases: From Korean VPN Installations to MeshAgent Infections
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert le cas où Sparkrat a été distribué contenu dans un coréenInstallateur de VPN dans le post, & # 8220; Sparkrat étant distribué au sein d'un programme d'installation VPN coréen & # 8221; [1].Ce VPN a été couramment installé par les utilisateurs chinois qui nécessitaient un meilleur accès à Internet, et le problème a été résolu après le téléchargement du billet de blog.Cependant, il y a eu des cas récents indiquant la résurgence de logiciels malveillants distribuant Sparkrat via l'installateur de la même société VPN.Le ...
AhnLab Security Emergency response Center (ASEC) has previously covered the case where SparkRAT was distributed contained within a Korean VPN’s installer in the post, “SparkRAT Being Distributed Within a Korean VPN Installer”[1]. This VPN was commonly installed by Chinese users who required better access to the Internet, and the problem was addressed after the blog post was uploaded. However, there have been recent cases indicating the resurgence of malware distributing SparkRAT through the installer of the same VPN company. The...
Malware ★★
ArsTechnica.webp 2023-05-25 21:38:45 Développement: Cosmicenergy, logiciels malveillants pour provoquer des perturbations de puissance de style Kremlin
Unearthed: CosmicEnergy, malware for causing Kremlin-style power disruptions
(lien direct)
Les chercheurs disent que les logiciels malveillants jamais vus peuvent être utilisés dans les exercices de formation russes.
Researchers say never-before-seen malware may be used in Russian training exercises.
Malware CosmicEnergy ★★
DarkReading.webp 2023-05-25 21:30:09 Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique
CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown
(lien direct)
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security.
Malware Industrial CosmicEnergy ★★★
News.webp 2023-05-25 21:07:04 Spotté: logiciels malveillants russes suspectés conçus pour perturber l'euro, Asie Energy Grids
Spotted: Suspected Russian malware designed to disrupt Euro, Asia energy grids
(lien direct)
pour la simulation ou pour de vrai, nous n'aimons pas les vibrations de ce cosmicenergy que les logiciels malveillants conçus pour perturber les réseaux électriques ont probablement été développé par un entrepreneur russe, selon Maniant \'sMenage Intel Team qui a découvert le logiciel malveillant et l'a surnommé CosmiceCénergie…
For simulation or for real, we don\'t like the vibes from this CosmicEnergy Malware designed to disrupt electric power grids was likely developed by a Russian contractor, according to Mandiant\'s threat intel team that discovered the malicious software and dubbed it CosmicEnergy.…
Malware Threat CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-25 20:23:00 Dark Frost Botnet lance des attaques DDOS dévastatrices contre l'industrie du jeu
Dark Frost Botnet Launches Devastating DDoS Attacks on Gaming Industry
(lien direct)
Un nouveau botnet appelé Dark Frost a été observé en lançant des attaques de déni de service distribué (DDOS) contre l'industrie du jeu. "Le Dark Frost Botnet, modélisé après que Gafgyt, QBOT, Mirai et d'autres souches de logiciels malveillants, se sont étendus pour englober des centaines d'appareils compromis", a déclaré le chercheur en sécurité Akamai, Allen West, dans une nouvelle analyse technique partagée avec le Hacker News. Les cibles incluent
A new botnet called Dark Frost has been observed launching distributed denial-of-service (DDoS) attacks against the gaming industry. "The Dark Frost botnet, modeled after Gafgyt, QBot, Mirai, and other malware strains, has expanded to encompass hundreds of compromised devices," Akamai security researcher Allen West said in a new technical analysis shared with The Hacker News. Targets include
Malware ★★
RecordedFuture.webp 2023-05-25 17:59:00 Les logiciels malveillants liés à la nouvelle Russie peuvent nuire physiquement à des réseaux électriques, rapporte mandiant
New Russia-linked malware can physically harm power grids, Mandiant reports
(lien direct)
En décembre 2021, un utilisateur avec une adresse IP russe téléchargée de logiciels malveillants mystérieux sur le service de numérisation du virus de Google \\.Selon un Analyse Publié jeudi par des chercheurs de sécurité mandiant, ce logiciel malveillant est conçuPour perturber et endommager les systèmes d'infrastructures critiques, y compris les réseaux électriques.Le malware, étiqueté Cosmicenergy par Mandiant, est similaire à Industryer , utilisé
In December 2021, a user with a Russian IP address uploaded mysterious malware to Google\'s virus scanning service VirusTotal. According to an analysis published Thursday by Mandiant security researchers, this malicious software is designed to disrupt and damage critical infrastructure systems, including power grids. The malware, labeled CosmicEnergy by Mandiant, is similar to Industroyer, used
Malware CosmicEnergy ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
NakedSecurity.webp 2023-05-25 16:50:03 S3 EP136: Navigation d'un Maelstrom de logiciel malveillant Manic
S3 Ep136: Navigating a manic malware maelstrom
(lien direct)
Dernier épisode - Écoutez maintenant.Transcription complète à l'intérieur ...
Latest episode - listen now. Full transcript inside...
Malware ★★
DarkReading.webp 2023-05-25 14:56:00 \\ 'Opération Magalenha \\' Attaques donne une fenêtre sur l'écosystème de cybercriminalité du Brésil \\
\\'Operation Magalenha\\' Attacks Gives Window Into Brazil\\'s Cybercrime Ecosystem
(lien direct)
Une campagne contre les clients des banques portugaises utilise une souche malveillante financière capable surnommée Peepingtitle, écrite dans le langage de programmation Delphi.
A campaign against customers of Portuguese banks uses a capable financial malware strain dubbed PeepingTitle, written in the Delphi programming language.
Malware ★★
SecurityWeek.webp 2023-05-25 14:24:41 La nouvelle Cosmicenergy ICS liée à la Russie pourrait perturber le réseau électrique
New Russia-Linked CosmicEnergy ICS Malware Could Disrupt Electric Grid
(lien direct)
> Mandiant a analysé un nouveau logiciel malveillant ICS lié à la Russie nommé CosmiceCénergie conçu pour provoquer une perturbation de l'énergie électrique.
>Mandiant has analyzed a new Russia-linked ICS malware named CosmicEnergy that is designed to cause electric power disruption.
Malware CosmicEnergy ★★
no_ico.webp 2023-05-25 12:41:14 MALWORIAL POLYMORPHIQUE Utilisation de #AI
Polymorphic Malware Using #AI
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les acteurs malveillants recherchent constamment de nouvelles façons d'infiltrer les systèmes informatiques, de faire des ravages et d'exploiter les vulnérabilités.L'un de leurs outils les plus insidieux est les logiciels malveillants polymorphes, une menace de changement de forme qui remet en question les mécanismes de défense traditionnels et pose un défi formidable pour les organisations et les individus.Dans cet article de blog, je vais enquêter sur [& # 8230;]
In the ever-evolving landscape of cybersecurity, malicious actors constantly seek new ways to infiltrate computer systems, wreak havoc, and exploit vulnerabilities. One of their most insidious tools is polymorphic malware, a shape-shifting threat that challenges traditional defense mechanisms and poses a formidable challenge to organizations and individuals alike. In this blog post I will investigate […]
Malware Threat ★★★
Last update at: 2024-07-04 17:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter