What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-08-06 15:30:38 La cyberattaque essuie 13 000 appareils scolaires dans la violation du gardien mobile
Cyberattack Wipes 13,000 School Devices in Mobile Guardian Breach
(lien direct)
Une cyberattaque majeure sur Mobile Guardian, un principal fournisseur MDM, a entraîné l'essuyage à distance de 13 000 appareils & # 8230;
A major cyberattack on Mobile Guardian, a leading MDM provider, resulted in the remote wiping of 13,000 devices…
Mobile
The_Hackers_News.webp 2024-08-06 15:06:00 Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud
New Android Spyware LianSpy Evades Detection Using Yandex Cloud
(lien direct)
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021. Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection. "Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021. Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection. "This threat is
Threat Malware Cloud Mobile
RiskIQ.webp 2024-08-06 14:31:12 LianSpy: new Android spyware targeting Russian users (lien direct) ## Instantané Des chercheurs de SecureList ont découvert une campagne ciblant les individus en Russie avec un nouveau logiciel espion Android appelé "Lianspy", actif depuis juillet 2021. Ce logiciel malveillant est capable de capturer des screencasts, d'exfiltrant les fichiers utilisateur et de la récolte des journaux d'appels et des listes d'applications.Il utilise le disque Yandex de service cloud russe pour les communications de commandement et de contrôle (C2) et évite les infrastructures dédiées pour échapper à la détection. ## Description Lianspy détermine d'abord s'il s'exécute en tant qu'application système, qui reçoit automatiquement les autorisations dont elle a besoin.Sinon, il demande des autorisations de superposition d'écran, de notifications, d'activité de fond, de contacts, de journaux d'appels, etc. Une fois autorisée, le logiciel espion vérifie qu'il ne fonctionne pas dans un environnement de débogage.Lianspy configure ensuite sa configuration, qui persiste à travers les redémarrages de périphériques, avec des valeurs prédéfinies et stocke ces données comme une collection de paires de valeurs clés localement en utilisant des relevés de partage.Le logiciel espion cache son icône, utilise un récepteur de diffusion pour déclencher des tâches malveillantes et met à jour de manière autonome sa configuration à partir de fichiers sur le disque Yandex.Il crypte les données collectées à l'aide d'un schéma de chiffrement impliquant des clés AES et RSA. Les techniques de logiciels espions incluent le dégagement de la fuite comme une application légitime, le contournement des indicateurs de confidentialité dans Android 12 et la suppression des notifications.Il utilise la commande d'écran avec des autorisations racine pour capturer des captures d'écran sans laisser de traces et s'appuie fortement sur les services légitimes de cloud et de col pour l'exfiltration et les mises à jour de commande. La communication avec le serveur C2 de Lianspy \\ est unidirectionnelle via le service de cloud russe.De plus, la langue russe est utilisée dans certains de ses composants et les données de télémétrie de sécurité qui suggèrent que les victimes ont inclus des utilisateurs russes. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidtodétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## Les références [Lianspy: Nouveau logiciel spydrome Android ciblant les utilisateurs russes] (https://securelist.com/lianspy-android-spyware/113253/).Kaspersky (2024-08-05) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Securelist discovered a campaign targeting individuals in Russia with a new Android spyware called "Li
Threat Malware Cloud Mobile
bleepingcomputer.webp 2024-08-06 13:13:09 Samsung pour payer 1 000 000 $ pour RCES dans le coffre-fort sécurisé de Galaxy \\
Samsung to pay $1,000,000 for RCEs on Galaxy\\'s secure vault
(lien direct)
Samsung a lancé un nouveau programme de primes de bogues pour ses appareils mobiles avec des récompenses allant jusqu'à 1 000 000 $ pour des rapports présentant des scénarios d'attaque critiques.[...]
Samsung has launched a new bug bounty program for its mobile devices with rewards of up to $1,000,000 for reports demonstrating critical attack scenarios. [...]
Mobile
SecurityWeek.webp 2024-08-06 12:33:01 Des milliers d'appareils ont essuyé à distance après le hack de gardien mobile
Thousands of Devices Wiped Remotely Following Mobile Guardian Hack
(lien direct)
> Les pirates ont ciblé la société MDM Mobile Guardian et ont essuyé à distance des milliers d'appareils, mais il n'y a aucune preuve de compromis de données.
>Hackers targeted MDM firm Mobile Guardian and remotely wiped thousands of devices, but there is no evidence of data compromise.
Hack Mobile
The_Hackers_News.webp 2024-08-06 11:42:00 Google Patches Nouvelle vulnérabilité du noyau Android exploité dans la nature
Google Patches New Android Kernel Vulnerability Exploited in the Wild
(lien direct)
Google a abordé un défaut de sécurité à haute sévérité ayant un impact sur le noyau Android qu'il a été activement exploité dans la nature. La vulnérabilité, suivie en CVE-2024-36971, a été décrite comme un cas d'exécution de code distante impactant le noyau. "Il y a des indications que le CVE-2024-36971 peut être sous une exploitation limitée et ciblée", a noté le géant de la technologie dans sa sécurité Android mensuelle
Google has addressed a high-severity security flaw impacting the Android kernel that it has been actively exploited in the wild. The vulnerability, tracked as CVE-2024-36971, has been described as a case of remote code execution impacting the kernel. "There are indications that CVE-2024-36971 may be under limited, targeted exploitation," the tech giant noted in its monthly Android security
Mobile Vulnerability ★★★
InfoSecurityMag.webp 2024-08-06 10:15:00 Mobile Guardian Hack mène à 13 000 appareils étudiants essuyés à Singapour
Mobile Guardian Hack Leads to 13,000 Student Devices Wiped in Singapore
(lien direct)
Le ministère de l'Éducation de Singapour \\ a ordonné la suppression du gardien mobile des étudiants \\ 'Chromebooks et iPads après une violation de la cybersécurité
Singapore\'s Ministry of Education ordered the removal of Mobile Guardian from students\' Chromebooks and iPads after a cybersecurity breach
Hack Mobile
News.webp 2024-08-06 06:25:45 Le gardien mobile du vendeur MDM a attaqué, conduisant à un essuyage à distance de 13 000 appareils
MDM vendor Mobile Guardian attacked, leading to remote wiping of 13,000 devices
(lien direct)
Singapour Ministère de l'Éducation Orders Logiciel supprimé après que la chaîne de snafus Le fournisseur de gestion des appareils mobiles basés au Royaume-Uni, Mobile Guardian, a admis que le 4 août, il avait subi un incident de sécurité qui impliquait un accès non autorisé aux appareils iOS et ChromeosGéré par ses outils, qui ne sont actuellement pas disponibles.À Singapour, l'incident a entraîné l'essuyage à distance et a vu le ministère de l'éducation de l'éducation de la nation avec le vendeur.…
Singapore Ministry of Education orders software removed after string of snafus UK-based mobile device management vendor Mobile Guardian has admitted that on August 4 it suffered a security incident that involved unauthorized access to iOS and ChromeOS devices managed by its tools, which are currently unavailable. In Singapore, the incident resulted in 13,000 devices being remotely wiped and saw the nation\'s Education Ministry cut ties with the vendor.…
Tool Mobile ★★★
bleepingcomputer.webp 2024-08-06 06:00:00 Proton VPN ajoute \\ 'Icônes discrètes \\' pour masquer l'application sur les appareils Android
Proton VPN adds \\'Discreet Icons\\' to hide app on Android devices
(lien direct)
Proton VPN a annoncé une série de mises à jour de ses applications Windows et Android pour aider les utilisateurs à lutter contre la censure, à contourner les blocs et à se protéger des gouvernements autoritaires en raison de l'utilisation d'outils interdits.[...]
Proton VPN has announced a series of updates to its Windows and Android apps to help users combat censorship, circumvent blocks, and protect themselves from authoritarian governments due to using forbidden tools. [...]
Tool Mobile
no_ico.webp 2024-08-06 04:30:34 Lianspy spyware \\ 'lianspy \\' cible les utilisateurs d'Android
LianSpy Spyware \\'LianSpy\\' Targets Android Users
(lien direct)
Les chercheurs en sécurité de Kaspersky ont découvert une nouvelle campagne spyware Android appelée Lianspy, qui a été utilisée pour le cyberespionnage contre les utilisateurs de périphériques Android ciblés en Russie.Le malware, surnommé & # 8220; lianspy, & # 8221;est en activité depuis juillet 2021, récoltant tranquillement des données sensibles et utilisant des techniques d'évasion avancées pour rester non détectées.Lianspy est conçu pour capturer des screencasts, [...]
Security researchers at Kaspersky have uncovered a new Android spyware campaign called LianSpy, which has been used for cyberespionage against targeted Android device users in Russia. The malware, dubbed “LianSpy,” has been in operation since July 2021, quietly harvesting sensitive data and employing advanced evasion techniques to remain undetected. LianSpy is designed to capture screencasts, [...]
Malware Mobile ★★★
DarkReading.webp 2024-08-05 20:28:56 Spyware Android sophistiqué cible les utilisateurs en Russie
Sophisticated Android Spyware Targets Users in Russia
(lien direct)
Les chercheurs disent que les logiciels malveillants "lianspy" sont utilisés dans une opération secrète de collecte de données qui est passée non détectée depuis au moins trois ans.
Researchers say "LianSpy" malware has been in use in a covert data gathering operation that\'s gone undetected for at least three years.
Malware Mobile ★★★
bleepingcomputer.webp 2024-08-05 18:40:48 Google fixe le noyau Android Zero-Day exploité dans des attaques ciblées
Google fixes Android kernel zero-day exploited in targeted attacks
(lien direct)
Android Security met à jour ce mois-ci les vulnérabilités du correctif 46, y compris une exécution de code distante à haute sévérité (RCE) exploitée dans des attaques ciblées.[...]
Android security updates this month patch 46 vulnerabilities, including a high-severity remote code execution (RCE) exploited in targeted attacks. [...]
Threat Mobile Vulnerability ★★★
RecordedFuture.webp 2024-08-05 17:10:57 New Android Spyware suit les victimes russes, disent les chercheurs
New Android spyware is tracking Russian victims, researchers say
(lien direct)
Pas de details / No more details Mobile ★★★
News.webp 2024-08-05 11:28:13 Punkt MC02: Aussi privé et cher, comme un compte bancaire suisse
Punkt MC02: As private, and pricey, as a Swiss bank account
(lien direct)
un téléphone Android dé-goléré avec une sécurité supplémentaire & # 8211;et un abonnement Punkt ajoute un FashlesLab à sa gamme de kit techniques minimalistes, avec une construction très inhabituelle d'Android & # 8211;et un prix élevé.…
A de-Googled Android phone with extra security – and a subscription Punkt adds a fondleslab to its lineup of minimalist tech kit, with a very unusual build of Android – and a hefty pricetag.…
Mobile ★★★
bleepingcomputer.webp 2024-08-05 11:23:12 New Lianspy Malware se cache en bloquant la fonctionnalité de sécurité Android
New LianSpy malware hides by blocking Android security feature
(lien direct)
Un logiciel malveillant Android sans papiers auparavant nommé \\ 'LightSpy \' a été découvert ciblant les utilisateurs russes, posant sur les téléphones comme une application Alipay ou un service système pour échapper à la détection.[...]
A previously undocumented Android malware named \'LightSpy\' has been discovered targeting Russian users, posing on phones as an Alipay app or a system service to evade detection. [...]
Malware Mobile ★★★
RiskIQ.webp 2024-08-05 10:51:17 Faits saillants hebdomadaires, 5 août 2024
Weekly OSINT Highlights, 5 August 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.  Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions. ## Description 1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance. 2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis. 3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie. 4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations. 5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection. 6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles. 7. [MINT STACER MALWARED] ( Threat Ransomware Spam Malware Tool Mobile Vulnerability APT33 APT 41 APT 33 APT-C-17 ★★★
The_Hackers_News.webp 2024-08-05 10:24:00 Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières
New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières. "BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information. "BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week.
Mobile ★★★
SecureList.webp 2024-08-05 09:40:28 Lianspy: Nouveau logiciel espion Android ciblant les utilisateurs russes
LianSpy: new Android spyware targeting Russian users
(lien direct)
Les logiciels espions auparavant inconnus ciblent les appareils Android en exploitant les privilèges racine pour voler les données et tirer parti du service de cloud de disque Yandex comme C2.
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2.
Cloud Mobile ★★★
WiredThreatLevel.webp 2024-08-03 12:30:00 Comment contrôler Android Auto ou Apple Carplay avec votre voix en conduisant
How to Control Android Auto or Apple CarPlay With Your Voice While Driving
(lien direct)
Les deux plates-formes de smartphones offrent un certain nombre de façons d'interagir avec votre téléphone tout en gardant les deux mains sur la roue.Suivez ces conseils pour tirer le meilleur parti des commandes vocales dans la voiture.
Both smartphone platforms offer a number of ways to interact with your phone while keeping both hands on the wheel. Follow these tips to get the most out of in-car voice commands.
Mobile ★★★
RiskIQ.webp 2024-08-02 21:00:42 Campagne d'escroquerie "Eriakos": détectée par l'équipe de renseignement sur la fraude de paiement Future_S enregistrée
"ERIAKOS" Scam Campaign: Detected by Recorded Future_s Payment Fraud Intelligence Team
(lien direct)
#### Industries ciblées - Services financiers - Retail des consommateurs ## Instantané Les chercheurs de l'équipe de renseignement sur la fraude à Payment de Future enregistrée ont découvert un réseau de commerce électronique d'escroque nommé la campagne «Eriakos», ciblant les utilisateurs de Facebook. ## Description Détectée le 17 avril 2024, cette campagne implique 608 sites Web frauduleux utilisant une imitation de marque et des tactiques de malvertisation pour voler des données personnelles et financières.Les sites Web de Scam étaient accessibles uniquement via des appareils mobiles et des leurres publicitaires, susceptibles d'échapper aux scanners automatisés.Les comptes marchands liés à ces sites Web traités par les principaux réseaux de cartes et les PSP chinois, ajoutant de la complexité à la fraude. L'analyse technique a identifié quatre indicateurs clés reliant les 608 domaines à la campagne Eriakos, permettant à un avenir enregistré de cartographier toute l'étendue du réseau d'escroquerie.L'utilisation de techniques de dépistage avancées dans cette campagne suggère une tendance croissante qui pourrait remettre en question les technologies de détection actuelles, ce qui entraîne potentiellement une durée de vie de l'escroquerie prolongée et une exposition accrue aux victimes. En plus de la victime ciblée, cette campagne d'arnaque présente des institutions financières à risque de fraude financière grâce à des litiges de rétrofacturation et à des pertes financières irrécupérables, tandis que les entreprises impurables sont confrontées à un risque de réputation en raison de la tactique d'identité de marque, en particulier parmi les victimes touchées. ## Recommandations Recommandations de l'avenir enregistré pour ** Institutions financières **: - Identifier et liste des comptes marchands noirs associés aux domaines de l'escroquerie. - Bloquer les transactions des clients avec ces marchands. - Surveiller les données de transaction historiques pour détecter une exposition potentielle à ces escroqueries. - Encouragez les clients à signaler des sites Web et des transactions suspects. - Partager le site Web d'escroquerie mène avec un avenir enregistré pour une identification plus large des menaces. - Tire de levier Recordé Future Fraud Intelligence (PFI) pour détecter et atténuer les sites Web d'escroquerie possibles à l'aide de l'ensemble de données PFI Common Point-of-achat (CPP). - Tire de levier L'intelligence future enregistrée pour détecter et atténuer les menaces d'usurpation d'identité de marque. Recommandations de l'avenir enregistré pour ** Consommations **: - fournir uniquement des informations personnelles et de paiement sur des sites Web sécurisés et fiables. - Companies de recherche à fond avant d'effectuer des achats. - Vérifiez la légitimité des sites Web de commerce électronique et leurs sous-domaines de paiement. - Soyez prudent des communications ou publicités non sollicitées. - Signalez toutes les escroqueries à votre émetteur de cartes et au Better Business Bureau (BBB). Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidto Detect Malicectapplications. - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un acc Threat Technical Prediction Mobile ★★★
DarkReading.webp 2024-08-02 19:05:20 Les utilisateurs de Twilio ont été expulsés de l'application de bureau, obligé de passer à mobile
Twilio Users Kicked Out of Desktop App, Forced to Switch to Mobile
(lien direct)
Maintenant que l'application Authy Desktop a atteint EOL et n'est plus accessible, les utilisateurs espèrent que leurs jetons 2FA sont correctement synchronisés avec leurs appareils mobiles.
Now that the Authy Desktop app has reached EOL and is no longer accessible, users are hoping their 2FA tokens synced correctly with their mobile devices.
Mobile ★★★
SecurityWeek.webp 2024-08-02 10:47:59 New BlankBot Android Trojan peut voler des données utilisateur
New BlankBot Android Trojan Can Steal User Data
(lien direct)
> Le Trojan Android BLANKBOT exfiltre les données utilisateur, exécute les commandes C & # 038; C et prend en charge les injections personnalisées, le keylogging et l'enregistrement d'écran.
>The BlankBot Android trojan exfiltrates user data, executes C&C commands, and supports custom injections, keylogging, and screen recording.
Mobile ★★
The_Hackers_News.webp 2024-08-01 18:22:00 New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie
New Android Banking Trojan BingoMod Steals Money, Wipes Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant. La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware. Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the
Malware Mobile ★★★
Blog.webp 2024-08-01 16:49:30 New Bingomod Android malware se faisant passer pour des applications de sécurité, les données essuie
New BingoMod Android Malware Posing as Security Apps, Wipes Data
(lien direct)
Méfiez-vous de Bingomod!Ce dangereux malware Android vole votre argent, essuie votre téléphone et prend le contrôle de votre & # 8230;
Beware of BingoMod! This dangerous Android malware steals your money, wipes your phone, and takes control of your…
Malware Mobile ★★★
Blog.webp 2024-08-01 15:00:00 Android malware and Security Numéro 1st Week d'août 2024
Android Malware & Security Issue 1st Week of August, 2024
(lien direct)
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 1ère semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 1st Week of August, 2024”
Malware Mobile ★★
SecurityWeek.webp 2024-08-01 11:18:10 Bingomod Android Rat essuie les appareils après avoir volé de l'argent
BingoMod Android RAT Wipes Devices After Stealing Money
(lien direct)
> Le Trojan Android Bingomod vole les informations et la communication des utilisateurs et permet aux attaquants de voler de l'argent via le rachat de compte.
>The BingoMod Android trojan steals user information and communication and allows attackers to steal money via account takeover.
Mobile ★★★
SlashNext.webp 2024-08-01 11:00:24 Revamping Sécurité des e-mails: Présentation de CMS du portail d'administration amélioré de Slashnext \\
Revamping Email Security: Introducing SlashNext\\'s Enhanced Administration Portal CMS
(lien direct)
> Dans le paysage numérique au rythme rapide d'aujourd'hui, garantissant une sécurité des e-mails robuste tout en maintenant l'efficacité opérationnelle est primordiale.Chez Slashnext, nous nous engageons à fournir des solutions de pointe pour garder votre organisation en sécurité des menaces de messagerie avancées entre les e-mails, le mobile / SMS et le navigateur.Nous sommes ravis d'annoncer une refonte majeure de notre CMS du portail d'administration, conçu pour améliorer l'utilisateur [& # 8230;] Le post réorganisation de la sécurité des e-mails: introduction de Slashnext \\ Administration améliorée CMS portale Tout d'abordest apparu sur slashnext .
>In today\'s fast-paced digital landscape, ensuring robust email security while maintaining operational efficiency is paramount. At SlashNext, we are dedicated to providing cutting-edge solutions to keep your organization secure from advanced messaging threats across email, mobile/SMS, and browser. We are excited to announce a major overhaul of our administration portal CMS, designed to enhance user […] The post Revamping Email Security: Introducing SlashNext\'s Enhanced Administration Portal CMS first appeared on SlashNext.
Mobile ★★★
Blog.webp 2024-08-01 07:22:55 Chat au coin du feu noir: les consommateurs demandent des applications mobiles sécurisées;Il est grand temps pour que les marques livrent
Black Hat Fireside Chat: Consumers demand secure mobile apps; it\\'s high time for brands to deliver
(lien direct)
> Deux décennies plus de vagues durables après la vague de logiciels malveillants et de fraude de l'application mobile ont finalement fait des ravages sur les utilisateurs. vient maintenant un enquête mondiale de appdome et owasp qui révèle que la grande majorité des consommateurs en sont marre. i & # 8230; (plus…) Le message Chat au coin du feu du chapeau noir: les consommateurs demandent des applications mobiles sécurisées;Il est grand temps pour que les marques livrent apparaissent d'abord sur le dernier chien de garde .
>Two-plus decades of enduring wave after wave of mobile app malware and fraud has finally taken its toll on users. Now comes a global survey from Appdome and OWASP that reveals the vast majority of consumers are fed up. I … (more…) The post Black Hat Fireside Chat: Consumers demand secure mobile apps; it\'s high time for brands to deliver first appeared on The Last Watchdog.
Malware Mobile ★★★
RiskIQ.webp 2024-07-31 18:17:54 (Déjà vu) Donot APT GROUP ciblant le Pakistan
Donot APT Group Targeting Pakistan
(lien direct)
#### Targeted Geolocations - United States - Eastern Europe - Northern Europe - Western Europe - Southern Europe - Central Asia - East Asia - South Asia - Southeast Asia #### Targeted Industries - Government Agencies & Services - Information Technology - Defense Industrial Base ## Snapshot Rewterz published a profile on APT-C-35, also known as the Donot APT group, a cyber espionage group active since at least 2013. ## Description The Donot APT group is known to target government and military organizations, as well as companies in the aerospace, defense, and high-tech industries. Their activities have been observed in several regions, including the United States, Europe, and Asia. The Donot group\'s motivations are information theft and espionage. The group is known for targeting Pakistani users with Android malware named StealJob, disguised under the name “Kashmiri Voice” to steal confidential information and intellectual property. In July 2022, they used Comodo\'s certificate to sign their spyware, demonstrating their high level of technical skill. The Donot APT group employs various tactics such as spear-phishing emails, malware, and custom-developed tools, often using third-party file-sharing websites for malware distribution. They are well-funded and use sophisticated techniques to evade detection, including encryption and file-less malware.  ## Additional Analysis According to a number of additional sources, Donot group is likely [linked to the Indian government](https://socradar.io/apt-profile-apt-c-35-donot-team/). Initial access to victim environments is typically achieved through phishing campaigns and the group has been observed exploiting vulnerabilities in Microsoft Office, including [CVE-2018-0802](https://security.microsoft.com/intel-explorer/cves/CVE-2018-0802/), [CVE-2017-0199](https://security.microsoft.com/intel-explorer/cves/CVE-2017-0199/), and [CVE-2017-8570](https://security.microsoft.com/intel-explorer/cves/CVE-2017-8570/).  Donot group is a persistent and consistent actor. [ESET researchers](https://www.welivesecurity.com/2022/01/18/donot-go-do-not-respawn/) note the group is known to repeatedly attacks the same target, even if they are removed fromt he victim environment. In some cases, the Donot group launched spearphishing campaigns against targets every two to four months. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats. - Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access. - Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender f Threat Ransomware Malware Tool Technical Mobile Industrial Vulnerability ★★★
Blog.webp 2024-07-31 17:07:08 Global SMS Stealer ciblant les utilisateurs d'Android via des applications et des annonces malveillantes
Global SMS Stealer Targeting Android Users via Malicious Apps and Ads
(lien direct)
Nouvelle alerte de voleur SMS!La campagne massive cible les utilisateurs d'Android dans le monde.La portée de cette campagne est stupéfiante & # 8230;
New SMS Stealer Alert! The massive campaign targets Android users globally. The scope of this campaign is staggering…
Mobile ★★★
SecurityWeek.webp 2024-07-31 16:02:56 Campagne massive de logiciels malveillants Android massif découvert
Massive OTP-Stealing Android Malware Campaign Discovered
(lien direct)
> Les logiciels malveillants Android peuvent intercepter et voler les OTP et les informations de connexion, conduisant à des prises de contrôle comptes.
>Android malware can intercept and steal OTPs and login credentials, leading to complete account takeovers.
Malware Mobile ★★★
The_Hackers_News.webp 2024-07-31 15:31:00 Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP
Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes
(lien direct)
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle. Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité. "Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign. The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud. "Of those 107,000 malware samples, over 99,000 of
Malware Mobile ★★★
globalsecuritymag.webp 2024-07-31 14:54:59 (Déjà vu) Zimperium découvre la campagne sophistiquée du voleur SMS: les logiciels malveillants ciblés Android permettent un réseau d'entreprise et une infiltration d'application
Zimperium Uncovers Sophisticated SMS Stealer Campaign: Android-Targeted Malware Enables Corporate Network and Application Infiltration
(lien direct)
Plus de 105 000 échantillons de logiciels malveillants ont identifié Résultats clés: Plus de 95% sont / étaient inconnus et des échantillons de logiciels malveillants indisponibles Les logiciels malveillants ont détourné des messages texte OTP sur plus de 600 marques mondiales Environ.4 000 échantillons contenaient des numéros de téléphone pré-inclus dans Android Kit 13 serveurs C & c utilisés pour communiquer et potentiellement recevoir des messages SMS volés Plus de 2 600 robots télégrammes liés à la campagne, servant de canal de distribution - mise à jour malveillant
Over 105,000 Malware Samples Identified Key Findings: Over 95% are/were unknown and unavailable malware samples Malware hijacked OTP text messages across more than 600 global brands Approx. 4,000 samples contained phone numbers pre-embedded within Android kit 13 C&C servers used to communicate and potentially receive stolen SMS messages Over 2,600 Telegram bots linked to campaign, serving as a distribution channel - Malware Update
Malware Mobile ★★★
Pirate.webp 2024-07-31 12:24:42 Zimperium découvre un malware ciblant Android qui permet d\'infiltrer les réseaux et applications d\'entreprise (lien direct) >Zimperium, premier fournisseur mondial de solutions de sécurité mobile, annonce la découverte d’une nouvelle menace. Découvert par l’équipe zLabs de Zimperium lors d’une analyse de routine, ce malware a été identifié dans plus de 105 000 échantillons, à travers plus de 600 marques mondiales. Des chiffres qui soulignent sa portée et les risques qu'il génère […] The post Zimperium découvre un malware ciblant Android qui permet d'infiltrer les réseaux et applications d'entreprise first appeared on UnderNews. Malware Mobile ★★★
bleepingcomputer.webp 2024-07-31 12:23:56 Un nouveau malware Android essuie votre appareil après la drainage des comptes bancaires
New Android malware wipes your device after draining bank accounts
(lien direct)
Un nouveau logiciel malveillant Android que les chercheurs appelle \\ 'Bingomod \' peut essuyer les appareils après avoir réussi à voler de l'argent aux comptes bancaires des victimes en utilisant la technique de fraude sur les appareils.[...]
A new Android malware that researchers call \'BingoMod\' can wipe devices after successfully stealing money from the victims\' bank accounts using the on-device fraud technique. [...]
Malware Mobile ★★★
globalsecuritymag.webp 2024-07-31 12:19:58 Zimperium découvre une campagne sophistiquée de vol de SMS : un malware ciblant Android permet l\'infiltration des réseaux et des applications d\'entreprise (lien direct) Plus de 105 000 échantillons de malwares identifiés – Plus de 95 % sont des échantillons de malwares inconnus et indisponibles. – Les malwares ont détourné les messages OTP de plus de 600 marques internationales – Environ 4 000 échantillons contenaient des numéros de téléphone pré-intégrés dans le kit Android. – 13 serveurs C&C utilisés pour communiquer et potentiellement recevoir des SMS volés – Plus de 2 600 bots Telegram liés à la campagne, servant de canal de distribution - Malwares Malware Mobile ★★★
DarkReading.webp 2024-07-31 12:00:00 Le voleur SMS en évolution dynamique menace les utilisateurs mondiaux Android
Dynamically Evolving SMS Stealer Threatens Global Android Users
(lien direct)
Un réseau de plus de 2 600 bots télégrammes a aidé à exfiltrer des mots de passe et des données uniques provenant de dispositifs depuis plus de deux ans.
A network of more than 2,600 Telegram bots has helped exfiltrate one-time passwords and data from devices for more than two years.
Mobile ★★★
ArsTechnica.webp 2024-07-30 23:00:04 Mysterous Famille de logiciels malveillants se cachait dans Google Play pendant des années
Mysterious family of malware hid in Google Play for years
(lien direct)
La capacité de Mandrake \\ à passer inaperçu était le résultat de conceptions qui ne sont pas souvent vues dans les logiciels malveillants Android.
Mandrake\'s ability to go unnoticed was the result of designs not often seen in Android malware.
Malware Mobile ★★★
TechRepublic.webp 2024-07-30 19:50:44 Comment permettre aux appels Wi-Fi à contourner le service de mauvais cellules
How to Enable Wi-Fi Calling to Bypass Bad Cell Service
(lien direct)
L'appel Wi-Fi peut être une véritable bouée de sauvetage dans les zones avec une mauvaise réception cellulaire.Suivez ces étapes pour activer les appels Wi-Fi sur les appareils iPhone et Android.
Wi-Fi calling can be a real lifesaver in areas with poor cell reception. Follow these steps to turn on Wi-Fi calling on iPhone and Android devices.
Mobile ★★★
The_Hackers_News.webp 2024-07-30 18:34:00 Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans
New Mandrake Spyware Found in Google Play Store Apps After Two Years
(lien direct)
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans. Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years. The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated
Mobile ★★★
globalsecuritymag.webp 2024-07-30 18:19:19 AppDome a annoncé son nouveau centre de résolution des menaces
Appdome announced its new Threat Resolution Center
(lien direct)
AppDome dévoile la résolution des menaces mobiles alimentées par Genai Le nouveau centre de résolution des menaces révolutionne le support du cyber, réduisant considérablement le temps de résolution et remettant les utilisateurs à utiliser les applications mobiles qu'ils aiment. - revues de produits
Appdome Unveils GenAI-Powered Mobile Threat Resolution New Threat Resolution Center revolutionizes cyber support, dramatically lowering resolution time and getting users back to using the mobile apps they love. - Product Reviews
Threat Mobile ★★★
bleepingcomputer.webp 2024-07-30 17:29:44 La campagne massive du voleur SMS infecte les appareils Android dans 113 pays
Massive SMS stealer campaign infects Android devices in 113 countries
(lien direct)
Une campagne malveillante ciblant les appareils Android du monde entier utilise des milliers de robots télégrammes pour infecter les appareils avec des logiciels malveillants de voler SMS et de voler des mots de passe 2FA (OTP) ponctuels pour plus de 600 services.[...]
A malicious campaign targeting Android devices worldwide utilizes thousands of Telegram bots to infect devices with SMS-stealing malware and steal one-time 2FA passwords (OTPs) for over 600 services. [...]
Malware Mobile ★★★
Chercheur.webp 2024-07-30 11:07:05 Fournir des mises à jour de sécurité des logiciels automobiles
Providing Security Updates to Automobile Software
(lien direct)
Les constructeurs automobiles sont commençant à réaliser Les problèmes de support du logiciel dans les modèles plus anciens: Les téléphones aujourd'hui, les téléphones \\ sont en mesure de recevoir des mises à jour six à huit ans après leur date d'achat.Samsung et Google fournissent des mises à jour Android OS et des mises à jour de sécurité pendant sept ans.Apple interrompre le service Produits sept ans après leur arrêt de les vendre. qui pourrait ne pas le couper dans le monde automobile, où l'âge moyen des voitures sur les routes américaines ne fait que monter.A rapport récent a constaté que les voitures et les camionsJe viens d'atteindre un nouvel âge moyen record de 12,6 ans, en hausse de deux mois à partir de 2023. Cela signifie que le logiciel de voiture qui prend la route aujourd'hui doit travailler et timide; & # 8212; et peut-être même améliorer & # 8212; & timide; au-delà de 2036. La durée moyenne deLa propriété des smartphones est juste ...
Auto manufacturers are just starting to realize the problems of supporting the software in older models: Today\'s phones are able to receive updates six to eight years after their purchase date. Samsung and Google provide Android OS updates and security updates for seven years. Apple halts servicing products seven years after they stop selling them. That might not cut it in the auto world, where the average age of cars on US roads is only going up. A recent report found that cars and trucks just reached a new record average age of 12.6 years, up two months from 2023. That means the car software hitting the road today needs to work­—and maybe even improve—­beyond 2036. The average length of smartphone ownership is just ...
Mobile ★★★
SecurityWeek.webp 2024-07-30 09:12:16 (Déjà vu) Des milliers de téléchargement de nouvelles version spyware Android Mandrake de Google Play
Thousands Download New Mandrake Android Spyware Version From Google Play
(lien direct)
> Cinq applications Android contenant les logiciels espions de Mandrake ont été téléchargés plus de 32 000 fois à partir de Google Play depuis 2022.
>Five Android applications containing the Mandrake spyware have been downloaded over 32,000 times from Google Play since 2022.
Mobile ★★
RiskIQ.webp 2024-07-29 22:17:20 Mandrake spyware sneaks onto Google Play again, flying under the radar for two years (lien direct) ## Instantané Les analystes de Kaspersky ont constaté que le logiciel spymétrique Android Mandrake, précédemment analysé par Bitdefender en mai 2020, a refait surface en avril 2024 sur Google Play avec de nouvelles techniques d'évasion et des couches d'obfuscation. ## Description Le logiciel espion a été distribué via plusieurs applications, accumulant plus de 32 000 téléchargements et présentait une évasion avancée de bac à sable, des méthodes anti-analyse et un épinglage de certificat pour les communications C2.La fonctionnalité malveillante de base a été cachée dans les bibliothèques indigènes obscurcis, et les acteurs de la menace ont ajouté [détection Frida] (https://www.appdome.com/how-to/mobile-malware-prevention/binary-instrumentation-dection/detecting-frida-And-Frida-Methods-in-android-ios-apps /) pour empêcher l'analyse, vérifie les appareils enracinés et les outils d'analyste.Les communications C2 ont été maintenues via la partie native des applications, en utilisant des certificats cryptés, avec des domaines C2 enregistrés en Russie.Les applications malveillantes étaient disponibles dans divers pays, avec la plupart des téléchargements du Canada, de l'Allemagne, de l'Italie, du Mexique, de l'Espagne, du Pérou et du Royaume-Uni. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidtodétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## Les références [Mandrake Spyware se faufile à nouveau sur Google Play, volant sous le radar pendant deux ans] (https://securelist.com/mandrake-apps-return-to-google-play/113147/).Kapersky (consulté en 2024-07-29) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Kaspersky analysts found that the Mandrake Android spyware, previously analyzed by Bitdefender in May 2020, resurfaced in April 2024 on Google Play with new evasion techniques and obfuscation layers. ## Description The spyware was distributed through multiple applications, accumulating over 32,000 downloads, and exhibited advanced sandbox evasion, anti-analysis methods, and certificate pinning for C2 communications. The core malicious functionality was concealed within obfuscated native libraries, and the threat actors added [Frida detection](https://www.appdome.com/how-to/mobile-malware-prevention/binary-instrumentation-detection/detecting-frida-and-frida-methods-in-android-ios-apps/) to prevent analysis, checks for rooted devices, and analyst tools. C2 communications were maintained via the native part of the applications, using encrypted certificates, with C2 domains registered in Russia. The malicious applications were available in various countries, with most downloads from Canada, Germany, Italy, Mexico, Spain, Peru, and the Un
Threat Tool Mobile ★★
bleepingcomputer.webp 2024-07-29 18:29:08 Android Spyware \\ 'Mandrake \\' Hidden in Apps on Google Play depuis 2022
Android spyware \\'Mandrake\\' hidden in apps on Google Play since 2022
(lien direct)
Une nouvelle version de l'Android Spyware \\ 'Mandrake \' a été trouvée dans cinq applications téléchargées 32 000 fois à partir de Google Play, l'App Store officiel de la plateforme \\.[...]
A new version of the Android spyware \'Mandrake\' has been found in five applications downloaded 32,000 times from Google Play, the platform\'s official app store. [...]
Mobile ★★
globalsecuritymag.webp 2024-07-29 17:42:58 Le chiffre cybersécurité du jour : 1228 vulnérabilités Microsoft (lien direct) Chaque été, BeyondTrust, l'expert en cybersécurité, revient sur des chiffres qui ont marqué le secteur au cours des derniers mois. Cette année, l'éditeur vous partage des chiffres issus de sa dernière étude (rapport 2024) sur les vulnérabilités Microsoft. Chaque semaine, un chiffre... - Points de Vue Studies Mobile ★★★★★
mcafee.webp 2024-07-29 12:58:06 Are Mobile Devices Less Secure than PCs? (lien direct) > Are smartphones less secure than PCs? The answer to that is, they\'re different. They face different security threats. Yet they...
> Are smartphones less secure than PCs? The answer to that is, they\'re different. They face different security threats. Yet they...
Mobile ★★
RiskIQ.webp 2024-07-29 10:58:35 Weekly OSINT Highlights, 29 July 2024 (lien direct) ## Snapshot Key trends from last week\'s OSINT reporting include novel malware, such as Flame Stealer and FrostyGoop, the compromise of legitimate platforms like Discord and GitHub, and state-sponsored threat actors conducting espionage and destructive attacks. Notable threat actors, including Russian groups, Transparent Tribe, FIN7, and DPRK\'s Andariel, are targeting a wide range of sectors from defense and industrial control systems to financial institutions and research entities. These attacks exploit various vulnerabilities and employ advanced evasion techniques, leveraging both traditional methods and emerging technologies like AI-generated scripts and RDGAs, underscoring the evolving and persistent nature of the cyber threat landscape. ## Description 1. [Widespread Adoption of Flame Stealer](https://sip.security.microsoft.com/intel-explorer/articles/f610f18e): Cyfirma reports Flame Stealer\'s use in stealing Discord tokens and browser credentials. Distributed via Discord and Telegram, this malware targets various platforms, utilizing evasion techniques like DLL side-loading and data exfiltration through Discord webhooks. 2. [ExelaStealer Delivered via PowerShell](https://sip.security.microsoft.com/intel-explorer/articles/5b4a34b0): The SANS Technology Institute Internet Storm Center reported a threat involving ExelaStealer, downloaded from a Russian IP address using a PowerShell script. The script downloads two PE files: a self-extracting RAR archive communicating with "solararbx\[.\]online" and "service.exe," the ExelaStealer malware. The ExelaStealer, developed in Python, uses Discord for C2, conducting reconnaissance activities and gathering system and user details. Comments in Russian in the script and the origin of the IP address suggest a Russian origin. 3. [FrostyGoop Disrupts Heating in Ukraine](https://sip.security.microsoft.com/intel-explorer/articles/cf8f8199): Dragos identified FrostyGoop malware in a cyberattack disrupting heating in Lviv, Ukraine. Linked to Russian groups, the ICS-specific malware exploits vulnerabilities in industrial control systems and communicates using the Modbus TCP protocol. 4. [Rhysida Ransomware Attack on Private School](https://sip.security.microsoft.com/intel-explorer/articles/4cf89ad3): ThreatDown by Malwarebytes identified a Rhysida ransomware attack using a new variant of the Oyster backdoor. The attackers used SEO-poisoned search results to distribute malicious installers masquerading as legitimate software, deploying the Oyster backdoor. 5. [LLMs Used to Generate Malicious Code](https://sip.security.microsoft.com/intel-explorer/articles/96b66de0): Symantec highlights cyberattacks using Large Language Models (LLMs) to generate malware code. Phishing campaigns utilize LLM-generated PowerShell scripts to download payloads like Rhadamanthys and LokiBot, stressing the need for advanced detection against AI-facilitated attacks. 6. [Stargazers Ghost Network Distributes Malware](https://sip.security.microsoft.com/intel-explorer/articles/62a3aa28): Check Point Research uncovers a network of GitHub accounts distributing malware via phishing repositories. The Stargazer Goblin group\'s DaaS operation leverages over 3,000 accounts to spread malware such as Atlantida Stealer and RedLine, targeting both general users and other threat actors. 7. [Crimson RAT Targets Indian Election Results](https://sip.security.microsoft.com/intel-explorer/articles/dfae4887): K7 Labs identified Crimson RAT malware delivered through documents disguised as "Indian Election Results." Transparent Tribe APT, believed to be from Pakistan, targets Indian diplomatic and defense entities using macro-embedded documents to steal credentials. 8. [AsyncRAT Distributed via Weaponized eBooks](https://sip.security.microsoft.com/intel-explorer/articles/e84ee11d): ASEC discovered AsyncRAT malware distributed through weaponized eBooks. Hidden PowerShell scripts within these eBooks trigger the AsyncRAT payload, which uses obfuscation and anti-detection techniques to exfiltrate data. Threat Ransomware Data Breach Spam Malware Tool Mobile Industrial Vulnerability Medical Legislation APT 28 APT 36 ★★
SecureList.webp 2024-07-29 10:00:05 Mandrake Spyware se faufile à nouveau sur Google Play, volant sous le radar pendant deux ans
Mandrake spyware sneaks onto Google Play again, flying under the radar for two years
(lien direct)
Les acteurs de menace spyware de Mandrake reprennent des attaques avec de nouvelles fonctionnalités ciblant les appareils Android tout en étant accessible au public sur Google Play.
Mandrake spyware threat actors resume attacks with new functionality targeting Android devices while being publicly available on Google Play.
Threat Mobile ★★
Last update at: 2024-08-06 17:19:14
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter