Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-08-05 15:01:41 |
Cybercriminalité : Fighting Ursa utilise une annonce de vente de voiture comme leurre (lien direct) |
Un acteur malveillant russe, suivi par l'Unit 42 sous le nom de Fighting Ursa, cabinet de conseil et de recherche/réponse aux cyber menaces de Palo Alto Networks, a utilisé une annonce de vente de voiture comme leurre pour distribuer le malware backdoor HeadLace.
-
Malwares |
Threat
Malware
|
APT 28
|
★★★
|
|
2024-07-31 14:54:59 |
(Déjà vu) Zimperium découvre la campagne sophistiquée du voleur SMS: les logiciels malveillants ciblés Android permettent un réseau d'entreprise et une infiltration d'application Zimperium Uncovers Sophisticated SMS Stealer Campaign: Android-Targeted Malware Enables Corporate Network and Application Infiltration (lien direct) |
Plus de 105 000 échantillons de logiciels malveillants ont identifié
Résultats clés:
Plus de 95% sont / étaient inconnus et des échantillons de logiciels malveillants indisponibles
Les logiciels malveillants ont détourné des messages texte OTP sur plus de 600 marques mondiales
Environ.4 000 échantillons contenaient des numéros de téléphone pré-inclus dans Android Kit
13 serveurs C & c utilisés pour communiquer et potentiellement recevoir des messages SMS volés
Plus de 2 600 robots télégrammes liés à la campagne, servant de canal de distribution
-
mise à jour malveillant
Over 105,000 Malware Samples Identified
Key Findings:
Over 95% are/were unknown and unavailable malware samples
Malware hijacked OTP text messages across more than 600 global brands
Approx. 4,000 samples contained phone numbers pre-embedded within Android kit
13 C&C servers used to communicate and potentially receive stolen SMS messages
Over 2,600 Telegram bots linked to campaign, serving as a distribution channel
-
Malware Update |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 12:19:58 |
Zimperium découvre une campagne sophistiquée de vol de SMS : un malware ciblant Android permet l\'infiltration des réseaux et des applications d\'entreprise (lien direct) |
Plus de 105 000 échantillons de malwares identifiés
– Plus de 95 % sont des échantillons de malwares inconnus et indisponibles.
– Les malwares ont détourné les messages OTP de plus de 600 marques internationales
– Environ 4 000 échantillons contenaient des numéros de téléphone pré-intégrés dans le kit Android.
– 13 serveurs C&C utilisés pour communiquer et potentiellement recevoir des SMS volés
– Plus de 2 600 bots Telegram liés à la campagne, servant de canal de distribution
-
Malwares |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 12:04:57 |
Step-F & Uuml; instructions R-Step pour la détection et la prévention des injections de cadre Schritt-für-Schritt-Anleitung zur Erkennung und Verhinderung von Frame-Injektionen (lien direct) |
Sur les méthodes sophistiquées des cybercriminels, l'injection de cadre.Il s'agit d'un dos des tactiques qui transforment les applications Web dans des rampes de lancement pour le phishing et les logiciels malveillants s'il n'est pas rapidement découvert et supprimé.Cependant, il existe également des méthodes pour décider efficacement des attaques d'injection de cadre.Avec un simple étape-f & uuml;
-
commentaires
/ /
affiche
Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn sie nicht schnell entdeckt und entfernt wird. Allerdings gibt es auch Methoden, um Frame-Injection-Angriffe wirksam zu entschärfen. Mit einer einfachen Schritt-für-Schritt-Anleitung können Sicherheitsteams ihre digitale Landschaft schützen.
-
Kommentare
/
affiche |
Malware
|
|
★★
|
|
2024-07-24 21:17:58 |
L'exploit de logiciels malveillants contourne les SEG qui laissent les organisations à risque Malware Exploit Bypasses SEGs Leaving Organizations at Risk (lien direct) |
Exploit de logiciels malveillants contourne les SEG qui laissent les organisations à risque
Home "Blog" Exploit de logiciels malveillants contourne les SEG qui laissent les organisations à risque
-
opinion
Malware Exploit Bypasses SEGs Leaving Organizations at Risk
Home " Blog " Malware Exploit Bypasses SEGs Leaving Organizations at Risk
-
Opinion |
Threat
Malware
|
|
★★★
|
|
2024-07-11 09:50:31 |
(Déjà vu) June 2024\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline (lien direct) |
Recherche |Cybersécurité |Rapport sur les menaces mondiales
Juin 2024 \'s Mostware le plus recherché: RansomHub prend la première place en tant que groupe de ransomware le plus répandu à la sillage de Lockbit3 Decline
L'indice de menace de Check Point \\ met en évidence un changement dans le paysage Ransomware-as-a-Service (RAAS), avec RansomHub dépassant Lockbit3 pour s'arrêter le haut comme le groupe le plus répandu.Pendant ce temps, les chercheurs ont identifié une campagne de porte dérobée de Badspace Windows via de fausses mises à jour du navigateur
-
mise à jour malveillant
Research | Cyber Security | Global Threat Report
June 2024\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline
Check Point\'s Threat Index highlights a shift in the Ransomware-as-a-Service (RaaS) landscape, with RansomHub surpassing LockBit3 to take top stop as the most prevalent group. Meanwhile, researchers identified a BadSpace Windows backdoor campaign spread via fake browser updates
-
Malware Update |
Threat
Ransomware
Malware
|
|
★★★
|
|
2024-07-11 07:38:44 |
Cofense Sécurité des e-mails: nouvelle campagne de logiciels malveillants ciblant les victimes de la langue espagnole Cofense Email Security: New Malware Campaign Targeting Spanish Language Victims (lien direct) |
Accueil "blog" Nouvelle campagne de logiciels malveillants ciblant les victimes de la langue espagnole Cofense Sécurité des e-mails: nouvelle campagne de logiciels malveillants ciblant les victimes de la langue espagnole
-
mise à jour malveillant
Home " Blog " New Malware Campaign Targeting Spanish Language Victims Cofense Email Security: New Malware Campaign Targeting Spanish Language Victims
-
Malware Update |
Malware
|
|
★★★
|
|
2024-07-10 08:47:03 |
Classement Top Malware juin 2024 : RansomHub prend la tête du classement des ransomwares les plus courants dans le sillage du repli de LockBit3 (lien direct) |
Classement Top Malware juin 2024 :
RansomHub prend la tête du classement des ransomwares les plus courants dans le sillage du repli de LockBit3
Le Threat Index de Check Point met en évidence un changement dans le paysage du ransomware-as-a-Service (RaaS), puisque RansomHub devance LockBit3 et prend la tête du classement des groupes les plus courants. Dans le même temps, les chercheurs sont parvenus à identifier une campagne de porte dérobée BadSpace Windows diffusée via de fausses mises à jour de navigateur
-
Malwares |
Threat
Malware
|
|
★★★
|
|
2024-06-25 07:46:40 |
Le RAT Rafel, un malware Android qui passe de l\'espionnage aux opérations de ransomware (lien direct) |
Le RAT Rafel, un malware Android qui passe de l'espionnage aux opérations de ransomware
• Les appareils Android compromis dans le cadre des campagnes observées se trouvent principalement aux États-Unis, en Chine, en Indonésie, en Russie, en Inde, en France, en Allemagne et au Royaume-Uni.
● La majorité des appareils compromis sont des téléphones Samsung, Xiaomi, Vivo et Huawei, preuve de la prédominance de ces marques sur le marché.
● La plupart des appareils concernés sont équipés de versions Android non actualisées, d'où l'importance d'effectuer régulièrement des mises à jour et d'appliquer des correctifs de sécurité.
● Dans certains cas, le RAT Rafel a été utilisé pour chiffrer les fichiers d'un dispositif et pour demander une rançon pour qu'ils soient déchiffrés.
● Contournement de 2FA : le malware a également été impliqué dans le vol de messages d'authentification à deux facteurs, lui permettant ainsi de contourner cette mesure de sécurité cruciale.
-
Malwares |
Ransomware
Malware
Mobile
|
|
★★★
|
|
2024-06-20 12:17:04 |
Les Allemands dans l'orage des cyber-menaces: contenu pour les adultes, streaming vidéo et Office vigoureux365-links Deutsche im Gewitter von Cyberbedrohungen: Inhalte für Erwachsene, Videostreaming und gefälschte Office365-Links gehören zu den größten Bedrohungen (lien direct) |
Selon une nouvelle étude de NORDVPN, une récente entreprise de cybersécurité, le contenu est pour les adultes, les pages et les pages gratuites du four vidéo qui prétendent être des marques connues et sérieuses, au St & Auml; affecté.
-
rapports spéciaux
/ /
|
Malware
|
|
★★
|
|
2024-06-19 07:47:05 |
WithSecuretm rend la lutte contre la cybercriminalité visible en capturant les logiciels malveillants dans l'art WithSecureTM Makes Fight Against Cyber Crime Visible by Capturing Malware in Art (lien direct) |
Withsecuretm rend la lutte contre la cybercriminalité visible en capturant les logiciels malveillants dans l'art
Première exposition du nouveau musée d'art malware pré-lancé, rejoignez la création de la sculpture du virus iloveyou en donnant de vieilles souris informatiques
-
actualités du marché
WithSecureTM Makes Fight Against Cyber Crime Visible by Capturing Malware in Art
First exhibit of the new Museum of Malware Art pre-launched, join the creation of the ILOVEYOU virus sculpture by donating old computer mice
-
Market News |
Malware
|
|
★★
|
|
2024-06-12 13:24:00 |
Classement Top Malware - mai 2024 : le botnet Phorpiex déclenche une frénésie de phishing, LockBit3 reprend la main (lien direct) |
Les chercheurs ont découvert une campagne de diffusion de ransomware orchestrée par le botnet Phorpiex qui cible des millions d'utilisateurs par le biais d'e-mails de phishing ; De son côté, le groupe de ransomware Lockbit3 a repris du service après une courte interruption et représente un tiers des attaques par ransomware enregistrées Check Point® Software Technologies Ltd., l'un des principaux fournisseurs de plateformes de cybersécurité alimentées par l'IA et hébergées dans le cloud, a publié son (...)
-
Malwares |
Ransomware
Malware
Cloud
|
|
★★
|
|
2024-06-11 09:47:22 |
(Déjà vu) May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again (lien direct) |
Mai 2024 \'s MALWWare le plus recherché: Phorpiex Botnet se révolte la frénésie de phishing tandis que Lockbit3 domine encore une fois
Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomwares publiées
-
mise à jour malveillant
May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again
Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks
-
Malware Update |
Ransomware
Malware
|
|
★★
|
|
2024-05-29 08:23:04 |
DigitalOcean Holdings, Inc. a annoncé la disponibilité de Cloudways \\ 'NOUVEAUX-ADD-ORD-on de la protection contre les logiciels malveillants DigitalOcean Holdings, Inc. announced the availability of Cloudways\\' new Malware Protection add-on (lien direct) |
Les Cloudways DigitalOcean \\ lance un module complémentaire de protection contre les logiciels malveillants au combat des attaques de logiciels malveillants accrus
Le module complémentaire de protection contre les logiciels malveillants nouvellement lancée fournira la tranquillité d'esprit aux PME
-
revues de produits
DigitalOcean\'s Cloudways launches Malware Protection add-on to combat increased malware attacks
The newly launched malware protection add-on will provide peace of mind for SMBs
-
Product Reviews |
Malware
|
|
★★★
|
|
2024-05-22 08:01:25 |
TEHTRIS alerte sur le retour du malware Mirai (lien direct) |
TEHTRIS alerte sur le retour du malware Mirai
Après avoir créé de graves perturbations sur des sites web majeurs en 2016 – Twitter, Reddit, Netflix ou encore GitHub, TEHTRIS révèle que le source du malware Mirai a été utilisé pour créer des variantes plus puissantes, visant à lancer de nouvelles attaques DDoS massives.
-
Malwares |
Malware
|
|
★★
|
|
2024-05-21 14:01:14 |
Les logiciels malveillants sans fil représentent 86,2% de toutes les détections - Reliaquest Fileless malware accounts for 86.2% of all detections - ReliaQuest (lien direct) |
Reliaquest a publié un nouveau rapport visant à vivre des attaques de logiciels malveillants terrestres. .
-
rapports spéciaux
ReliaQuest has published a new report looking at Living off the Land and Fileless malware attacks.
-
Special Reports |
Malware
|
|
★★★
|
|
2024-05-17 08:30:00 |
Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing (lien direct) |
Tenable découvre une exploitation des serveurs Apache Tomcat par le malware Kinsing
-
Malwares |
Malware
|
|
★★
|
|
2024-05-14 13:58:05 |
Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) |
Classement Top Malware - avril 2024 :
• Recrudescence des attaques par Androxgh0st
• Déclin de LockBit3
-
Investigations |
Malware
|
|
★★
|
|
2024-05-09 07:50:58 |
Dernier groupe de sécurité VIPRE Tendances de menace des e-mails expose le paysage mondial de la menace de phishing et de logiciels malveillants Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape (lien direct) |
Les dernières tendances des tendances de la menace par e-mail du groupe de sécurité vipre expose le paysage mondial de phishing et de logiciels malveillants
Les États-Unis, le Royaume-Uni, l'Irlande et le Japon émergent comme la principale source de spam;Les secteurs de la fabrication, du gouvernement et des informations sont les plus victimes;Pikabot Top Malware Family
-
rapports spéciaux
Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape
The US, UK, Ireland, and Japan emerge as the main source of spam; manufacturing, government, and IT sectors are most victimised; Pikabot top malware family
-
Special Reports |
Threat
Spam
Malware
|
|
★★★
|
|
2024-04-17 07:06:27 |
WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm (lien direct) |
WithSecure annonce la découverte du malware Kapeka, un logiciel malveillant lié au groupe de menace étatique russe Sandworm
Les lieux et le timing auxquels Kapeka a été repéré, ainsi que les liens possibles avec Sandworm, laissent penser que son développement et son utilisation sont liés à la guerre entre la Russie et l'Ukraine.
-
Malwares |
Malware
|
|
★★
|
|
2024-04-10 11:27:21 |
Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d\'infection (lien direct) |
Classement Top Malware de mars 2024 :
les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d'infection
Les équipes de Check Point Research ont découvert une nouvelle méthode qui permet de déployer Remcos, le cheval de Troie d'accès à distance (RAT), en contournant les mesures de sécurité courantes pour accéder sans autorisation aux appareils des victimes.
-
Malwares |
Malware
|
|
★★
|
|
2024-04-10 11:23:55 |
(Déjà vu) March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos (lien direct) |
mars 2024 \\ est le malware le plus recherché: les pirates découvrent une nouvelle méthode de chaîne d'infection pour livrer des remcos
Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées
-
mise à jour malveillant
March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos
Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorised access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries
-
Malware Update |
Ransomware
Malware
|
|
★★
|
|
2024-04-03 09:22:59 |
Recherche Proofpoint - Du tuto Youtube au malware : les cybercriminels veulent nous faire cliquer sur les liens en description (lien direct) |
Proofpoint publie de nouvelles informations sur l'émergence d'une menace diffusée sur YouTube par le biais de faux tutoriels destinés à un jeune public qui cherche à télécharger des versions crackées de leurs jeux vidéo préférés, ou obtenir des mises à jour gratuites
-
Malwares |
Malware
|
|
★★★
|
|
2024-03-26 16:47:40 |
Catégories de sites Web Les employeurs américains ne veulent pas que vous visitiez Website categories American employers don\\'t want you to visit (lien direct) |
Catégories de sites Web Les employeurs américains ne veulent pas que vous visitiez
Les experts en cybersécurité disent que le blocage de certains sites Web réduit le risque de cyberattaques et supprime les distractions
Jusqu'à 72% des employeurs bloquent les logiciels malveillants et les sites Web pour adultes. Les sites Web de phishing sont bloqués par 70% des employeurs, tout en jeu & # 8211;par 43%. Les gestionnaires informatiques en Amérique du Nord limitent en moyenne leurs employés de huit catégories de sites Web.
-
rapports spéciaux
Website categories American employers don\'t want you to visit
Cybersecurity experts say that blocking certain websites lowers the risk of cyberattacks and removes distractions
Up to 72% of employers block malware and adult websites. Phishing websites are blocked by 70% of employers, while gambling ones – by 43%. IT managers in North America restrict their employees from eight website categories on average.
-
Special Reports |
Malware
|
|
★★
|
|
2024-03-18 13:27:29 |
Kaspersky soutient l\'opération coordonnée par INTERPOL visant à lutter contre l\'action du malware Grandoreiro (lien direct) |
Kaspersky soutient l'opération coordonnée par INTERPOL visant à lutter contre l'action du malware Grandoreiro
-
Malwares |
Malware
|
|
★★★
|
|
2024-03-13 08:30:49 |
2024 Rapport de menace Sophos: Cybercrime on Main Street Détails Cyberstériques Face aux PME 2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs (lien direct) |
2024 Sophos Menace Rapport: Cybercrime on Main Street Détails Cyberstériques auxquels sont confrontés les PME
Les données et les logiciels malveillants du vol sont les deux principales menaces contre les PME en 2023, représentant près de 50% de tous les logiciels malveillants ont détecté le ciblage de ce segment de marché
Ransomware toujours la plus grande menace pour les PME;Compromis par courrier électronique d'entreprise en augmentation, ainsi que des tactiques d'ingénierie sociale plus sophistiquées
-
rapports spéciaux
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs
Data and Credential Theft Malware are Top Two Threats Against SMBs in 2023, Accounting for Nearly 50% of All Malware Sophos Detected Targeting this Market Segment
Ransomware Still the Biggest Threat to SMBs; Business Email Compromise on the Rise, Along with More Sophisticated Social Engineering Tactics
-
Special Reports |
Threat
Malware
Studies
|
|
★★★★
|
|
2024-03-08 15:02:05 |
Hasta la Vista, bébé.L'outil Terminator et ses variantes ont loin d'être utilisé Hasta La Vista, Baby. Das Terminator-Tool und seine Varianten haben noch lange nicht ausgedient (lien direct) |
Rapport des spécialistes de la sécurité Sophos Andreas Klopsch et Matt Wixey décrit comment les cybercriminels utilisent l'outil de terminateur bien connu pour interférer avec & Auml;
byovd (apportez le vôtreLe conducteur vulnérable), en tant que tueur d'Edr, est toujours très populaire auprès des joueurs de la menace.L'une des raisons est qu'il s'agit d'une perspective d'une attaque au niveau du noyau, qui comprend les cybercriminels un large éventail d'action en action & ouml;De cacher les logiciels malveillants & uuml; à propos de l'extrait des données de connexion pour tenter de désactiver l'EDR-L & OUML;Les spécialistes de la sécurité de Sophos Andreas Klopsch et Matt Wixey ont examiné de près cela avec les outils Terminator, en plus des six derniers mois et dans le rapport exécutif "il sera de retour: les attaquants abusent toujours de l'outil et des variantes de terminateur" résumé.
-
rapports spéciaux
/ /
affiche
Report der Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey beschreibt, wie Cyberkriminelle mithilfe des altbekannten Terminator-Tools anfällige Treiber einschleusen.
BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den Cyberkriminellen ein breites Spektrum an Handlungsmöglichkeiten einräumt – vom Verstecken von Malware über das Ausspähen von Anmeldedaten bis hin zum Versuch, die EDR-Lösungen zu deaktivieren. Die Sophos Security-Spezialisten Andreas Klopsch und Matt Wixey haben das Geschehen mit den Terminator-Tools während der letzten sechs Monate genau unter die Lupe genommen und im ausführlichen Report „It\'ll be back: Attackers still abusing Terminator tool and variants„ zusammengefasst.
-
Sonderberichte
/
affiche |
Malware
Tool
|
|
★★
|
|
2024-03-06 14:45:32 |
New Linux Malware Campion cible Docker, Apache Hadoop, Redis et Confluence & # 8211;Sécurité CADO New Linux malware campaign targets Docker, Apache Hadoop, Redis and Confluence – Cado Security (lien direct) |
CADO Security a (mercredi 6 mars) une campagne émergente de logiciels malveillants Linux, découverte par ses chercheurs de Cado Security Labs, qui cible des serveurs mal configurés exécutant les services sur le Web Apache Hadoop Yarn, Docker, Confluence et Redis.
-
mise à jour malveillant
Cado Security has today (Wed 6 March) disclosed an emerging Linux malware campaign, discovered by its Cado Security Labs researchers, which targets misconfigured servers running the web-facing services Apache Hadoop YARN, Docker, Confluence, and Redis.
-
Malware Update |
Malware
|
|
★★
|
|
2024-02-22 21:52:42 |
New MaaS InfoStealer Malware Campaign Targeting Oil & Gas Sector (lien direct) |
New MaaS InfoStealer Malware Campaign Targeting Oil & Gas Sector
-
Malware Update |
Malware
|
|
★★
|
|
2024-02-22 11:47:19 |
(Déjà vu) Les données sur la menace de Sonicwall expose les profondeurs des cyberattaques;Propulse le besoin de fournisseurs de services gérés SonicWall Threat Data Exposes Depths of Cyberattacks; Propels the Need for Managed Service Providers (lien direct) |
Les données sur la menace de Sonicwall expose les profondeurs des cyberattaques;Propulse le besoin de fournisseurs de services gérés (MSPS)
• Les tentatives globales d'intrusion grimpent (+ 20%), alors que les acteurs de la menace diversifient les tactiques - augmentation des attaques à travers le monde
• Le ransomware s'intensifie tout au long de l'année (+ 27% en 2h) au pic pendant les mois d'été (+ 37%)
• Volume total de cryptojacking & # 8211;pics + 659% mondialement
• IoT exploit (+ 15%) et menaces cryptées (+ 117%) également sur la montée
• Sonicwall a découvert 293 989 \\ 'never-befre-vis \' malware variantes & # 8211;805 par jour
-
rapports spéciaux
SonicWall Threat Data Exposes Depths of Cyberattacks; Propels the Need for Managed Service Providers (MSPs)
• Overall intrusion attempts climb (+20%), as threat actors diversify tactics - increase in attacks around the globe
• Ransomware intensifies through the year (+27% in 2H) peaking during the summer months (+37%)
• Total cryptojacking volume – spikes +659% globally
• IoT exploit (+15%) and encrypted threats (+117%) also on the rise
• SonicWall discovered 293,989 \'never-before-seen\' malware variants – 805 a day
-
Special Reports |
Threat
Malware
|
|
★★
|
|
2024-02-14 10:08:17 |
La recherche annuelle sur le paysage de la menace par e-mail de la sécurité de la sécurité de Vipre met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024 VIPRE Security Group\\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024 (lien direct) |
VIPRE SECURITY GROUP \'s Courriel de la recherche de paysage de la menace par courrier électronique met en lumière les méthodes avancées nécessaires pour sécuriser l'environnement de messagerie d'entreprise en 2024
L'analyse de plus de 7 milliards de courriels montre que des liens propres dupent les utilisateurs, les pièces jointes MALICIEUX EML ont augmenté de 10 fois au quatrième trimestre, la famille d'agenttesla malware a gagné la première place et les attaques d'ingénierie sociale restent constamment à un sommet de tous les temps.
-
rapports spéciaux
VIPRE Security Group\'s Annual Email Threat Landscape Research Shines Light on the Advanced Methods Needed to Secure Corporate Email Environment in 2024
Analysis of over 7 billion emails shows clean links are duping users, malicious EML attachments increased 10-fold in Q4, AgentTesla malware family has gained the top spot, and social engineering attacks persistently remain at an all-time high.
-
Special Reports |
Threat
Malware
Studies
|
|
★★★★
|
|
2024-02-13 14:41:50 |
Classement Top malware de janvier 2024 : Lockbit3 en tête du classement des menaces de ransomware (lien direct) |
Check Point® Software Technologies Ltd.- Classement Top malware de janvier 2024 :
Lockbit3 en tête du classement des menaces de ransomware
Les chercheurs ont identifié un important fournisseur de menaces en ligne appelé VexTrio, un intermédiaire clé pour les criminels du cyberespace.
Parallèlement, LockBit3 est arrivé en tête du classement des groupes actifs de ransomware après une série d'attaques majeures en janvier.
En France, Qbot est le malware le plus répandu.
-
Malwares |
Threat
Ransomware
Malware
|
|
★★
|
|
2024-02-13 10:20:06 |
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats (lien direct) |
janvier 2024 \'s MALWOWIRS MORTS: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware
Équipe de point Bycheck
-
mise à jour malveillant
/ /
affiche
January 2024\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats
ByCheck Point Team
-
Malware Update
/
affiche |
Ransomware
Malware
|
|
★★
|
|
2024-02-13 09:56:30 |
Le PICUS Red Report 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls (lien direct) |
Surge dans les logiciels malveillants «Hunter-Killer» découverts par Picus Security
Le rapport PICUS Red 2024 révèle une augmentation de 333% des logiciels malveillants qui cible et désactive les contrôles de sécurité
-
rapports spéciaux
Surge in “Hunter-killer” Malware Uncovered by Picus Security
The Picus Red Report 2024 reveals 333% increase in malware that targets and disables security controls
-
Special Reports |
Malware
Studies
|
|
★★★★
|
|
2024-02-02 10:53:15 |
Les logiciels malveillants de l'activateur de porte dérobée fonctionnent dans des torrents d'applications macOS Backdoor activator malware running rife through torrents of macOS Apps (lien direct) |
Activateur de porte dérobée Running Resing Rife via des torrents d'applications macOS par Sentinelone
-
mise à jour malveillant
Backdoor activator malware running rife through torrents of macOS Apps by SentinelOne
-
Malware Update |
Malware
|
|
★★★
|
|
2024-02-01 15:52:42 |
Check Point Software Technologies lance Quantum Spark 1900 et 2000 Check Point Software Technologies Launches Quantum Spark 1900 & 2000 (lien direct) |
Vérifier les technologies du logiciel Point lance Quantum Spark 1900 & 2000: Advanced Cyber Security for Pme
Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbps avec un taux de bloc de 99,8% contre les logiciels malveillants, le phishing et les ransomwares zéro-jour
-
revues de produits
Check Point Software Technologies Launches Quantum Spark 1900 & 2000: Advanced Cyber security for SMBs
Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware
-
Product Reviews |
Threat
Malware
Vulnerability
|
|
★★★
|
|
2024-01-16 15:24:48 |
Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement (lien direct) |
Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement
-
Malwares |
Malware
Cloud
|
|
★★★
|
|
2024-01-12 13:16:14 |
Sentinellabs: Exploration de FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement SentinelLabs: Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services (lien direct) |
Explorer FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
La scène des outils de piratage cloud est très liée, avec de nombreux outils qui se fondent sur le code de l'autre.Cela est particulièrement vrai pour les familles de logiciels malveillants comme Alienfox, Greenbot, Legion et Predator, qui partagent le code à partir d'un module de crampons des informations d'identification appelée AndroxGH0st.
-
mise à jour malveillant
Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services
The cloud hack tool scene is highly intertwined, with many tools relying on one another\'s code. This is particularly true for malware families like AlienFox, Greenbot, Legion, and Predator, which share code from a credential-scraping module called Androxgh0st.
-
Malware Update |
Malware
Hack
Cloud
Tool
|
|
★★★
|
|
2024-01-11 09:29:43 |
Classement Top Malware Check Point - décembre 2023 : Retour de Qbot et de FakeUpdates (lien direct) |
Classement Top Malware Check Point - décembre 2023 :
Retour de Qbot et de FakeUpdates.
Les chercheurs notent un retour en force du malware Qbot, qui a été détecté dans des tentatives de phishing à l'encontre du secteur de l'hôtellerie et de la restauration. Quant au téléchargeur FakeUpdates, il s'est hissé à la première place.
-
Investigations |
Malware
|
|
★★
|
|
2024-01-10 16:06:59 |
December 2023\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates (lien direct) |
décembre 2023 \\ est le malware le plus recherché: la résurgence de QBot et FakeUpdates
Les chercheurs ont découvert un renouveau du malware QBOT, qui a été détecté dans les tentatives de phishing destinées à l'industrie hôtelière.Pendant ce temps, le téléchargeur FakeUpdates a sauté en première place
-
mise à jour malveillant
December 2023\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates
Researchers discovered a revival of the Qbot malware, which was detected in phishing attempts directed at the hospitality industry. Meanwhile, downloader FakeUpdates jumped into first place
-
Malware Update |
Malware
|
|
★★★
|
|
2023-12-14 14:44:33 |
(Déjà vu) November 2023\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus (lien direct) |
novembre 2023 \'s Most Weted Malewware: New Asyncrat Campaign découvert tandis que FakeUpdates est revenue dans les dix premiers après un bref hiatus
Des chercheurs ont rendu compte d'une nouvelle campagne asyncrat où des fichiers HTML malveillants étaient utilisés pour diffuser les logiciels malveillants furtifs.Pendant ce temps, le téléchargeur FakeUpdates a sauté directement à la deuxième place après une courte pause de la liste des dix premières
-
mise à jour malveillant
November 2023\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus
Researchers reported on a new AsyncRAT campaign where malicious HTML files were being used to spread the stealthy malware. Meanwhile, downloader FakeUpdates jumped straight into second place after a short break from the top ten list
-
Malware Update |
Malware
|
|
★★
|
|
2023-12-14 14:34:52 |
Le rapport de bancs bancaires mobiles de Zimperium \\ en 2023 trouve 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de la dernière année Zimperium\\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year (lien direct) |
Le rapport de casse bancaire mobile de Zimperium \\ est de 29 familles de logiciels malveillants ciblés 1 800 applications bancaires dans 61 pays au cours de l'année dernière
Le paysage de la menace montre que les investissements continus par des acteurs de menace motivés financièrement pour «suivre l'argent», car les services bancaires via une application mobile deviennent de plus en plus omniprésents
-
mise à jour malveillant
Zimperium\'s 2023 Mobile Banking Heist Report Finds 29 Malware Families Targeted 1,800 Banking Apps Across 61 Countries in the Last Year
Threat landscape shows continued investment by threat actors financially motivated to “follow the money” as banking via a mobile app becomes increasingly ubiquitous
-
Malware Update |
Threat
Malware
Mobile
|
|
★★
|
|
2023-12-14 10:20:13 |
(Déjà vu) Classement Top Malware Check Point - Novembre 2023 (lien direct) |
Classement Top Malware Check Point - Novembre 2023
• Découverte d'une nouvelle campagne AsyncRAT, un cheval de Troie enregistreur de frappe et voleur de mot de passe
• Retour de FakeUpdates dans le Top 3 des principaux malwares après une courte sortie du classement
Les chercheurs Check Point ont signalé une nouvelle campagne AsyncRAT qui utilise des fichiers HTML malveillants pour diffuser le malware furtif éponyme. Dans le même temps, le téléchargeur FakeUpdates est passé directement à la deuxième place après être sorti du classement des principaux malwares mondiaux pendant deux mois
-
Malwares |
Malware
Studies
|
|
★★
|
|
2023-11-16 18:21:38 |
Sysdig annonce la détection des menaces de logiciels malveillants et la détection de Windows Server Sysdig announces malware threat detection and Windows server detection (lien direct) |
Sysdig étend la puissance de la détection et de la réponse pour inclure Windows Server et une détection de menace de logiciels malveillants
élargir ses capacités CDR au sein de la plate-forme de protection des applications natives de la société de la société
-
revues de produits
Sysdig Extends the Power of Detection and Response to Include Windows Server and Malware Threat Detection
Expanding its CDR capabilities within the company\'s cloud native application protection platform
-
Product Reviews |
Threat
Malware
Cloud
|
|
★★
|
|
2023-11-16 09:00:58 |
CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques (lien direct) |
CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques
Le rapport met à jour l'émergence de nouveaux langages de malware et le développement accéléré de l'IA à des fins malveillantes et une montée des cyberattaques dans les conflits géopolitiques.
-
Points de Vue |
Malware
Studies
|
|
★★★
|
|
2023-11-15 16:32:49 |
Top Malware Check Point - Octobre 2023 (lien direct) |
Top Malware Check Point - Octobre 2023 :
En France, Formbook est de retour à la tête du classement,
Emotet et Remcos chutent chacun d'une place mais restent sur le podium
La France passe de la 97ème à la 104ème place dans l'indice des menaces,
qui classe les pays en fonction du niveau de menaces moyen auquel ils sont exposés chaque mois.
A l'échelle mondiale, NJRat a gagné quatre places pour arriver en 2ème position le mois dernier. Entre-temps, une nouvelle campagne de malvertising a été découverte dans laquelle AgentTesla, le sixième malware le plus utilisé, circule via des pièces jointes corrompues.
-
Malwares |
Threat
Malware
|
|
★★
|
|
2023-11-09 09:06:31 |
Malware - Un stealer peut-il infecter une entreprise ? (lien direct) |
Malware - Un stealer peut-il infecter une entreprise ? Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit
-
Malwares |
Threat
Malware
|
|
★★
|
|
2023-11-07 09:16:20 |
Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) |
Analyse Zscaler ThreatLabz :
une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust
Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation.
Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière.
Principales conclusions :
● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance.
● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 %
● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques
● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques
-
Investigations |
Threat
Malware
Studies
Industrial
|
|
★★★★
|
|
2023-10-25 08:37:38 |
OpenText Cybersecurity Maletware le plus méchant de 2023 Affiche Ransomware-as-a-Service Now Priming Business Model OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model (lien direct) |
OpenTEXT Cybersecurity Malinet le plus méchant de 2023 montre Ransomware-As-A-Service maintenant Modèle commercial principal
Bien que les paiements moyens des ransomwares soient en hausse, le pourcentage de personnes qui paient est à un niveau inférieur à tous les temps
-
revues de produits
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model
While average ransomware payments are up, the percentage of people who pay is at an all-time low
-
Product Reviews |
Ransomware
Malware
|
|
★★
|
|
2023-10-25 08:10:19 |
Selon le classement Nalstiest Malware of 2023 d\'OpenText Cybersecurity, l\'approche Ransomware-as-a-Service est largement plébiscitée (lien direct) |
Selon le classement Nalstiest Malware of 2023 d'OpenText Cybersecurity, l'approche Ransomware-as-a-Service est largement plébiscitée
Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n'a jamais été aussi bas
-
Business |
Malware
|
|
★★
|