What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-08-02 15:00:00 03 août 2024
August 03, 2024
(lien direct)
03 août 2024 Hash 1C5DAE1EBBFAE88EF12289CCDADCB8F9 20DF4D09D28E73E5681FC6032878ABE0A 3562727DF5CEF8B4983C0CDE155844EC1 URL 1HTTS [ [.] com / http [:] / manlymanner2109 [.] blogspot [.] com / 2011/09/70S-American-Cars-Damning [.] HTML & # 8217;% 3E1970S 2HTTPS [:] // cuongntphim [.] Blogspot [.] com / search / label / chung% 20tử% 20ơn & # 8217;% 3echung 3https [:] // neoryzer [.]blogspot [.] com / search / label / [.] httaccess & # 8217;% 3e [.] httaccess% 3c / a% 3e ip 1187 [.] 95 [.] 162 [.] 9 2114 [.] 136 [.] 247 [.] 33 3129 [.] 122 [.] 1 [.] 131 231 929 41 160 1382 TOP1 États-Unis d'Amérique 29 522 TOP1 TCP 80 24 462
August 03, 2024 Hash 1c5dae1ebbfae88ef122889ccdadcb8f9 20df4d09d28e73e5681fc6032878abe0a 3562727df5cef8b4983c0cde155844ec1 URL 1https[:]//manlymanner2109[.]blogspot[.]com/http[:]/manlymanner2109[.]blogspot[.]com/2011/09/1970s-american-cars-damning[.]html’%3E1970s 2https[:]//cuongntphim[.]blogspot[.]com/search/label/Chung%20Tử%20Đơn’%3EChung 3https[:]//neoryzer[.]blogspot[.]com/search/label/[.]httaccess’%3E[.]httaccess%3C/a%3E IP 1187[.]95[.]162[.]9 2114[.]136[.]247[.]33 3129[.]122[.]1[.]131 231,929 41,160 1,382 Top1 United States of America 29,522 Top1 TCP 80 24,462
Blog.webp 2024-08-02 00:59:17 Advisory de mise à jour de sécurité pour le navigateur Microsoft Edge Version 127.0.6533.88/89 (basé sur Chromium)
Security Update Advisory for Microsoft Edge browser version 127.0.6533.88/89 (Chromium-based)
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Edge 127.0.6533.88/89 (basé sur le chrome) Version précédente & # 160;Vulnérabilités résolues & # 160;Une mauvaise validation des données à l'aube dans Microsoft Edge 127.0.6533.88/89 (basée sur le chrome) permet aux attaquants de [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   Microsoft Edge 127.0.6533.88/89 (Chromium-based) previous version   Resolved Vulnerabilities   Improper data validation in Dawn in Microsoft Edge 127.0.6533.88/89 (Chromium-based) allows attackers to […]
Vulnerability ★★★
Blog.webp 2024-08-01 15:00:00 Android malware and Security Numéro 1st Week d'août 2024
Android Malware & Security Issue 1st Week of August, 2024
(lien direct)
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 1ère semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 1st Week of August, 2024”
Malware Mobile
Blog.webp 2024-07-31 15:00:00 VMware Product Security Update Advisory (CVE-2024-37085) (lien direct) Aperçu & # 160;VMware a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-37085 VMWare ESXi Version: 8.0 VMware ESXi Version: 7.0 VMware Cloud Foundation Version: 5.x VMWare Cloud Foundation Version: 4.x & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de contournement d'authentification (CVE-2024-37085) [& # 8230;]
Overview   VMware has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-37085 VMware ESXi version: 8.0 VMware ESXi version: 7.0 VMware Cloud Foundation version: 5.X VMware Cloud Foundation version: 4.X   Resolved Vulnerabilities   Authentication bypass vulnerability (CVE-2024-37085) […]
Vulnerability Cloud
Blog.webp 2024-07-31 15:00:00 Ewelink Product Security Update Advisory (CVE-2024-7205) (lien direct) Aperçu & # 160;Ewelink a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7205 Ewelink Cloud Service HomePage Module Versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité dans le module de page d'accueil de l'Ewelink [& # 8230;]
Overview   eWeLink has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-7205 eWeLink Cloud Service homepage module versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive)     Resolved Vulnerabilities   Vulnerability in the homepage module of the eWeLink […]
Vulnerability Cloud
Blog.webp 2024-07-31 15:00:00 Ransom & Dark Web Issues Week 1, août 2024
Ransom & Dark Web Issues Week 1, August 2024
(lien direct)
Le blog ASEC publie Ransom & # 38;Dark Web Issues Week 1, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 1, August 2024      
★★★
Blog.webp 2024-07-31 15:00:00 Apple Family Security Update Advisory (lien direct) Aperçu & # 160;Apple a mis à jour une mise à jour pour aborder une vulnérabilité dans ses produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-40804 Versions Apple MacOS Sonoma: ~ 14,6 (exclues) & # 160;CVE-2024-40783 Versions Apple MacOS Monterey: ~ 12.7.6 (exclue) Versions Apple MacOS Sonoma: ~ 14,6 (exclues) Apple macOs Ventura [& # 8230;]
Overview   Apple hasreleased an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-40804 Apple macOS Sonoma versions: ~ 14.6 (excluded)   CVE-2024-40783 Apple macOS Monterey versions: ~ 12.7.6 (excluded) Apple macOS Sonoma versions: ~ 14.6 (excluded) Apple macOS Ventura […]
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Dell Product Security Update Advisory (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Versions Dell Peripheral Manager: ~ 1.7.6 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilités qui permettent aux attaquants de précharger une DLL malveillante ou un lien symbolique [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Dell Peripheral Manager versions: ~ 1.7.6 (inclusive)     Resolved Vulnerabilities   Vulnerabilities that allow attackers to preload a malicious DLL or symbolic link […]
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Freertos Product Security Update Advisory (CVE-2024-38373) (lien direct) Aperçu & # 160;Freertos a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38373 Versions Freertos-Plus-TCP: 4.0.0, 4.1.0 & # 160;& # 160;Vulnérabilités résolues & # 160;Problème de surface de tampon dans l'analyseur de réponse DNS lors de l'analyse des noms de domaine dans les réponses DNS [& # 8230;]
Overview   FreeRTOS has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38373 FreeRTOS-Plus-TCP versions: 4.0.0, 4.1.0     Resolved Vulnerabilities   Buffer overread issue in the DNS response parser when parsing domain names in DNS responses […]
Vulnerability ★★
Blog.webp 2024-07-30 15:00:00 (Déjà vu) Moveit Product Security Update Advisory (CVE-2024-6576) (lien direct) Aperçu & # 160;Moveit a publié une mise à jour pour aborder une vulnérabilité dans notre produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6576 Versions de transfert Moveit: 2023.0.0 (inclusives) ~ 2023.0.12 (inclusive) Versions de transfert Moveit: 2023.1.0 (inclusives) ~ 2023.1.7 (inclusive) Movit Transfer Versions: 2024.0.0 (inclus) ~2024.0.3 (inclus) [& # 8230;]
Overview   MOVEit has released an update to address a vulnerability in our their product. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-6576 MOVEit Transfer versions: 2023.0.0 (inclusive) ~ 2023.0.12 (inclusive) MOVEit Transfer versions: 2023.1.0 (inclusive) ~ 2023.1.7 (inclusive) MOVEit Transfer versions: 2024.0.0 (inclusive) ~ 2024.0.3 (inclusive) […]
Vulnerability ★★★
Blog.webp 2024-07-30 15:00:00 Informations sur la règle de détection hebdomadaire (Yara et Snort) & # 8211;Semaine 1, août 2024
Weekly Detection Rule (YARA and Snort) Information – Week 1, August 2024
(lien direct)
Ce qui suit est les informations sur les règles de Yara et SNORT (semaine 1, août 2024) collectées et partagées par le service AhnLab Tip.26 Nom de détection des règles YaraDescription aigreCE PK_A1_WEBMAIL Kit de phishing imitante a1.net webmail https://github.com/t4d/phishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Phishing Kit impersonating Citi Bank https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy Phishing Kit impersonating ING bank https: //github.com/t4d/phishingkit-yara-raliles pk_nab_otp kit de phishing imitant national [& # 8230;]
The following is the information on Yara and Snort rules (week 1, August 2024) collected and shared by the AhnLab TIP service. 26 YARA Rule Detection name 설명 Source PK_A1_webmail Phishing Kit impersonating A1.net webmail https://github.com/t4d/PhishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Phishing Kit impersonating Citi Bank https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy Phishing Kit impersonating ING bank https://github.com/t4d/PhishingKit-Yara-Rules PK_NAB_otp Phishing Kit impersonating National […]
★★★
Blog.webp 2024-07-30 15:00:00 31 juillet 2024
July 31, 2024
(lien direct)
31 juillet, 2024 Hash 1C1F3321A0DDBB1FAAD3340D68EC7085A 299134C57A4E745964EDCEFE8E10A8A2 3172896CD64074E10FE8F50D211C77D6 URL 1HTP wlib 2http [:] // ncean [.] dans / 3http [:] // www [.]HillViewCredit [.] com / ip 187 [.] 106 [.] 235 [.] 193 291 [.] 92 [.] 254 [.] 4 3100 [.] 2 [.] 171 [.] 170 201.068 39 385 1 314 TOP11États-Unis d'Amérique 21 627 TOP1 TCP 80 34,148
July 31, 2024 Hash 1c1f3321a0ddbb1faad3340d68ec7085a 299134c57a4e745964cedcefe8e10a8a2 3172896cd64074e10fe8f50d211cc77d6 URL 1http[:]//www[.]lvmay[.]top/rhm/wwlib 2http[:]//ncean[.]in/ 3http[:]//www[.]hillviewcredit[.]com/ IP 187[.]106[.]235[.]193 291[.]92[.]254[.]4 3100[.]2[.]171[.]170 201,068 39,385 1,314 Top1 United States of America 21,627 Top1 TCP 80 34,148
★★★
Blog.webp 2024-07-30 01:30:31 (Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview   Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive)     Resolved Vulnerabilities   Vulnerability that could allow an unauthorized user to disclose system information […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 CyberDigm Product Security Advisory (lien direct) Aperçu & # 160;CyberDigm a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;ECM / Cloulium toutes les versions & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de l'écrasement du chemin relatif (RPO) qui permet des commandes arbitraires via certains paramètres lors du téléchargement de fichiers & # 160;Remédiation de vulnérabilité & # 160;[& # 8230;]
Overview   Cyberdigm has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   ECM/cloudium all versions   Resolved Vulnerabilities   Relative Path Overwrite (RPO) vulnerability that allows arbitrary commands via certain parameters when uploading files   Vulnerability remediation   […]
Vulnerability ★★★
Blog.webp 2024-07-29 15:00:00 APCACHE STAILPIPES Sécurité Advisory
Apache StreamPipes Security Update Advisory
(lien direct)
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans StreamPipes.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-29868 Versions APCAChe StreamPipes: 0,69.0 (inclusives) ~ 0,93,0 (inclusive) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité du générateur de nombres pseudorandom (PRNG) vulnérable cryptographiquement vulnérable dans l'auto-inscription et la récupération de mot de passe [& # 8230;]
Overview   Apache has released an update to address a vulnerability in StreamPipes. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-29868 Apache StreamPipes versions: 0.69.0 (inclusive) ~ 0.93.0 (inclusive)   Resolved Vulnerabilities   Cryptographically vulnerable pseudorandom number generator (PRNG) vulnerability in user self-registration and password recovery […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 (Déjà vu) Gitlab Product Security Update Advisory (CVE-2024-7047) (lien direct) Aperçu & # 160;Gitlab & # 160; a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7047 Gitlab CE / EE Versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) Gitlab CE / EE Versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE / EE Versions: 17.2 (inclusive) ~17.2.1 (exclusif) & # 160;[& # 8230;]
Overview   GitLab has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-7047 GitLab CE/EE versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) GitLab CE/EE versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE/EE versions: 17.2 (inclusive) ~ 17.2.1 (exclusive)   […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 30 juillet 2024
July 30, 2024
(lien direct)
30 juillet 2024 Hash 13B014DBDF1AF35A3A14555FF94E8B38E 2645AB024C206BC2AE47060A6D41BF366 -vap-thoi-rua? v 2http [:] // getDstudioApp [.] net /dl / ds-setup% 5b5yncv488nl% 5d [.] exe 3http [:] // getDstudioApp [.] net / dl / ds-setup% 5bqddsogyky% 5d [.] exe ip 1111 [.] 90 [.] 173 [.] 220 289 [.] 187 [.] 164 [.] 138 3117 [.] 217 [.] 40 [.] 114 215 830 23,238 897 TOP1 HONG KONG 33.169 TOP1 TCP 443 42 569
July 30, 2024 Hash 13b014dbdf1af35a3a14555ff94e8b38e 2645ab024c206bc2ae47060a6d41bf366 36dc72b00f58eab5213449e3b84cd30c6 URL 1https[:]//facebooks-com[.]vn/thi-the-o-go-vap-thoi-rua?v 2http[:]//getdstudioapp[.]net/dl/ds-setup%5b5yncv488nl%5d[.]exe 3http[:]//getdstudioapp[.]net/dl/ds-setup%5bqddsogyky%5d[.]exe IP 1111[.]90[.]173[.]220 289[.]187[.]164[.]138 3117[.]217[.]40[.]114 215,830 23,238 897 Top1 Hong Kong 33,169 Top1 TCP 443 42,569
Blog.webp 2024-07-29 00:25:44 MS Family July 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products     Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based)   Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […]
Tool Vulnerability
Blog.webp 2024-07-29 00:22:25 Famille ManageEngine (Exchange Reporter Plus, Exchange Reporter plus) Juillet 2024 Sécurité Mise à jour Advisory
ManageEngine (Exchange Reporter Plus, Exchange Reporter Plus) Family July 2024 Security Update Advisory
(lien direct)
Aperçu & # 160;Zoho (https://www.zohocorp.com/) a publié une mise à jour de sécurité qui aborde une vulnérabilité dans sa suite de produits ManageEngine.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Exchange Reporter Plus Build 5717 ou inférieur à Exchange Reporter Plus Build 5717 ou moins & # 160;Vulnérabilités résolues & # 160;SQL à fort impact [& # 8230;]
Overview   Zoho(https://www.zohocorp.com/) has released a security update that addresses a vulnerability in its ManageEngine suite of products. Users of affected products are advised to update to the latest version.   Affected Products   Exchange Reporter Plus build 5717 or below Exchange Reporter Plus build 5717 or below   Resolved Vulnerabilities   High Impact SQL […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 AWS VPN Client Security Update Advisory (CVE-2024-30165) (lien direct) Aperçu & # 160;AWS (Amazon Web Services) a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-30165 Client AWS AWS VPN 3.9.1 Version précédente (macOS) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon qui permet aux attaquants locaux d'exécuter arbitraire [& # 8230;]
Overview   AWS (Amazon Web Services) has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-30165 Amazon AWS Client VPN 3.9.1 previous version (macOS)     Resolved Vulnerabilities   Buffer overflow vulnerability that allows local attackers to execute arbitrary […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Telerik Report Server Product Security Update Advisory (CVE-2024-6327) (lien direct) Présentation du serveur de rapport Telerik a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6327 Telerik Report Server 10.1.24.514 ou moins & # 160;& # 160;Vulnérabilité des vulnérabilités résolues Vulnérabilité avec une éventuelle attaque d'exécution de code distant (CVE-2024-6327) & # 160;Vulnérabilité Patches Vulnérabilité [& # 8230;]
Overview Telerik Report Server has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6327 Telerik Report Server 10.1.24.514 or below     Resolved Vulnerabilities Deserialization vulnerability with possible remote code execution attack (CVE-2024-6327)   Vulnerability Patches Vulnerability […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 29 juillet 2024
July 29, 2024
(lien direct)
29 juillet, 2024 Hash 1072D4233BE5AE6BBB65BD6594A2A145 224A139F7F05C2FA3E5A7A56CAF6F6951 3E83032E34B3EEE1DEABF24CAD67E4EAE8 URL 1HTP 9 [:] 40235 / mozi [.] M 2Http [:] // 27 [.] 203 [.] 19 [.] 229 [:] 38240 / bin [.] Sh 3https [:] // www [.] Hrzbjly [.] Com / ip 147 [.] 74 [.] 4 [.] 252 251 [.] 75 [.] 20 [.] 198 3136 [.] 158 [.] 125 [.] 12 263 654 29 460 986 TOP1 Allemagne 54 147 TOP1 TCP 80 29,548
July 29, 2024 Hash 1072d4233be5ae6bbbb65bd6594a2a145 224a139f7f05c2fa3e5a7a56caf6f6951 3e83032e34b3ee1deabf24cad67e4eae8 URL 1http[:]//110[.]24[.]32[.]129[:]40235/Mozi[.]m 2http[:]//27[.]203[.]19[.]229[:]38240/bin[.]sh 3https[:]//www[.]hrzbjly[.]com/ IP 147[.]74[.]4[.]252 251[.]75[.]20[.]198 3136[.]158[.]125[.]12 263,654 29,460 986 Top1 Germany 54,147 Top1 TCP 80 29,548
Blog.webp 2024-07-28 15:00:00 WordPress IceGram Express Plugin Security Update Advisory (CVE-2024-5756) (lien direct) Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans le plugin IceGram Express.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-5756 WordPress IceGram Express Plugin Version: ~ 5.7.23 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection SQL basée sur le temps (CVE-2024-5756) qui pourrait permettre un [& # 8230;]
Overview   WordPress has released an update to address a vulnerability in the Icegram Express plugin. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-5756 WordPress Icegram Express plugin version: ~ 5.7.23 (inclusive)     Resolved Vulnerabilities   Time-based SQL injection vulnerability (CVE-2024-5756) that could allow an […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Acronis Product Security Update Advisory (CVE-2023-45249) (lien direct) Aperçu & # 160;Acronis a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2023-45249 Acronis Cyber ​​Infrastructure Build Versions: ~ 5.0.1-61 (exclu) ACRONIS CYBER INFRASTRUCTURE BUILD Versions: 5.1.1 (inclusive) ~ 5.1.1-71 (exclu) Acronis Cyber ​​Infrastructure Build Versions: 5.2.1(inclus) ~ [& # 8230;]
Overview   Acronis has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2023-45249 Acronis Cyber Infrastructure Build versions: ~ 5.0.1-61 (excluded) Acronis Cyber Infrastructure Build versions: 5.1.1 (inclusive) ~ 5.1.1-71 (excluded) Acronis Cyber Infrastructure Build versions: 5.2.1 (inclusive) ~ […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 JumpServer Security Update Advisory (CVE-2024-40628, CVE-2024-40629) (lien direct) Aperçu & # 160;Jumpserver a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-40628, CVE-2024-40629 Versions Jumpserver: 3.0.0 (inclusives) ~ 3.10.11 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Un attaquant pourrait exploiter un playbook anible pour lire des fichiers arbitraires [& # 8230;]
Overview   JumpServer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-40628, CVE-2024-40629 JumpServer versions: 3.0.0 (inclusive) ~ 3.10.11 (inclusive)     Resolved Vulnerabilities   An attacker could exploit an Ansible playbook to read arbitrary files […]
Vulnerability Threat
Blog.webp 2024-07-28 15:00:00 Dell Product Security Update Advisory (CVE-2024-25943) (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-25943 IDRAC9 GÉNÉRATION 14: ~ 7.00.00.172 (exclu) IDRAC9 GÉNÉRATION 15 et 16: ~ 7.10.50.00 (exclu) & # 160;Vulnérabilité de détournement de session de vulnérabilités résolues qui pourraient permettre une exécution de code arbitraire [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-25943 iDRAC9 Generation 14: ~ 7.00.00.172 (excluded) iDRAC9 Generation 15 and 16: ~ 7.10.50.00 (excluded)   Resolved Vulnerabilities Session hijacking vulnerability that could allow arbitrary code execution […]
Vulnerability
Blog.webp 2024-07-26 00:19:13 (Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\'
LummaC2 Malware Abusing the Game Platform \\'Steam\\'
(lien direct)
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
Malware ★★
Blog.webp 2024-07-25 15:00:00 26 juillet 2024
July 26, 2024
(lien direct)
26 juillet, 2024 Hash 1FB736438694AB9E84511A5EEAE9BFD9D 281676C7327643588505E44077F413937 :] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip186 [.] 131 [.] 79 [.] 14 2216 [.] 10 [.] 245 [.] 180 3157 [.] 245 [.] 80 [.] 76 234.170 33,007 568 TOP1 Inde 15 675 TOP1 TCP 80 26 794
July 26, 2024 Hash 1fb736438694ab9e84511a5eeae9bfd9d 281676c7327643588505e44077f413937 3c13c2a5dccf2eedcedbb4a676fbe06eb URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 186[.]131[.]79[.]14 2216[.]10[.]245[.]180 3157[.]245[.]80[.]76 234,170 33,007 568 Top1 India 15,675 Top1 TCP 80 26,794
★★
Blog.webp 2024-07-25 15:00:00 LummaC2 Malware Abusing the Game Platform \'Steam\' (lien direct) Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, clés et programmes de piratage de jeu) disponibles à partir de sites Web de distribution, YouTube et LinkedIn en utilisant la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des annonces de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. Référence: & # 160; Distribution de MSIX Malware [& # 8230;]
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. Reference: Distribution of MSIX Malware […]
Malware ★★
Blog.webp 2024-07-24 15:00:00 JupyterLab Templates Security Update Advisory (CVE-2024-39700) (lien direct) Aperçu & # 160;JupyterLab a publié une mise à jour pour aborder une vulnérabilité dans leurs modèles.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39700 JupyterLab Extension-Template Version: ~ 4.3.2 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution de code distant (RCE) dans le modèle de copieur pour les extensions de JupyterLab (CVE-2024-39700) & # 160;Patchs de vulnérabilité [& # 8230;]
Overview  JupyterLab has released an update to address a vulnerability in their templates. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39700 JupyterLab extension-template version: ~ 4.3.2 (inclusive)     Resolved Vulnerabilities  Remote Code Execution (RCE) Vulnerability in Copier Template for JupyterLab Extensions (CVE-2024-39700)   Vulnerability Patches […]
Vulnerability ★★★
Blog.webp 2024-07-24 15:00:00 Binding Product Security Update Advisory
BIND Product Security Update Advisory
(lien direct)
Aperçu & # 160;Bind a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-0760 BIND 9 Versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) Bind 9 Versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) & # 160;Versions d'édition de prévisualisation prises en charge: 9.18.11-s1 (inclusives) [& # 8230;]
Overview   BIND has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-0760 BIND 9 versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) BIND 9 versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive)   BIND Supported Preview Edition versions: 9.18.11-S1 (inclusive) […]
Vulnerability ★★
Blog.webp 2024-07-24 15:00:00 25 juillet 2024
July 25, 2024
(lien direct)
25 juillet 2024 Hash 18E83FE4060F63A4DA1B6922A3CB626DE 232D9D723B10147C36C440FB4CCD6899E 3B8D p [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1117 [.] 50 [.] 188 [.] 180 2117 [.] 222 [.] 255 [.] 188 3117 [.] 253 [.] 9 [.] 41 235,491 36,527 688 TOP1 INDE 37,392 TOP1 TCP 80 34,908
July 25, 2024 Hash 18e83fe4060f63a4da1b6922a3cb626de 232d9d723b10147c36c440fb4ccd6899e 3b8de1cc6ce7206a323195875e4c812ff URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1117[.]50[.]188[.]180 2117[.]222[.]255[.]188 3117[.]253[.]9[.]41 235,491 36,527 688 Top1 India 37,392 Top1 TCP 80 34,908
★★
Blog.webp 2024-07-24 08:47:35 Brocheur Google Chrome (127.0.6533.72/73) Advisory de mise à jour de sécurité
Google Chrome browser (127.0.6533.72/73) security update advisory
(lien direct)
Aperçu & # 160;Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Version chromée avant 127.0.6533.72 (Linux) Version Chrome avant & # 160; 127.0.6533.72/73 (Windows) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'accès à la mémoire hors limites de haut niveau dans la fonction d'angle [& # 8230;]
Overview   Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products   Chrome version prior to 127.0.6533.72 (Linux) Chrome version prior to 127.0.6533.72/73 (Windows)   Resolved Vulnerabilities   High-level out-of-bounds memory access vulnerability in the Angle feature […]
Vulnerability ★★
Blog.webp 2024-07-24 08:47:05 Mme Family juillet 2024 Routine Security Update Advisory
MS Family July 2024 Routine Security Update Advisory
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Products GroupMe & # 160;Vulnérabilités résolues & # 160;Deux vulnérabilités notées critiques et nuls à zéro importantes ont été découvertes.La vulnérabilité dans GroupMe limitant mal l'authentification excessive [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   GroupMe Products   Resolved Vulnerabilities   Two vulnerabilities rated Critical and zero rated Important were discovered. Vulnerability in GroupMe improperly limiting excessive authentication […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 Produits SAP juillet 2024 Advisory de mise à jour de la sécurité de routine
SAP Products July 2024 Routine Security Update Advisory
(lien direct)
Présentation SAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-39592 SAP PDCE S4CORE 102, 103 Versions & # 160;SAP PDCE S4COREOP 104, 105, 106, 107, 108 Versions & # 160;Vulnérabilités résolues Un élément de PDCE n'effectue pas le [& # 8230;]
Overview SAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-39592 SAP PDCE S4CORE 102, 103 versions  SAP PDCE S4COREOP 104, 105, 106, 107, 108 versions   Resolved Vulnerabilities An element in PDCE does not perform the […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 1Panel Security Update Advisory (CVE-2024-39907) (lien direct) Aperçu 1Panel a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-39907 1 Panneau Version: 1.10.9-lts & # 160;Vulnérabilités résolues Vulnérabilité en raison de l'échec de la filtre correctement fournis par l'utilisateur dans le paramètre OrderBy (CVE-2024-39907) & # 160;Patchs de vulnérabilité Patches de vulnérabilité [& # 8230;]
Overview 1Panel has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-39907 1 Panel version: 1.10.9-lts   Resolved Vulnerabilities Vulnerability due to failure to properly filter user-supplied input in the orderBy parameter (CVE-2024-39907)   Vulnerability Patches Vulnerability patches […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 24 juillet 2024
July 24, 2024
(lien direct)
24 juillet 2024 Hash 1893627850A079CBE767266EC52F882ED 2CE91334AE9A999758D619990A900EB2F 37587C414428905F21C19A7F1864954A8 URL 1HTT) tp [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1120 [.] 26 [.] 54 [.] 108 2170 [.] 106 [.] 153 [.] 108 3162 [.] 19 [.] 252 [.] 243 181,365 35 013 784 TOP1 INDE 37,345 TOP1 TCP 80 44,389
July 24, 2024 Hash 1893627850a079cbe767266ec52f882ed 2ce91334ae9a999758d619990a900eb2f 37587c414428905f21c19a7f1864954a8 URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1120[.]26[.]54[.]108 2170[.]106[.]153[.]108 3162[.]19[.]252[.]243 181,365 35,013 784 Top1 India 37,345 Top1 TCP 80 44,389
★★
Blog.webp 2024-07-18 23:45:57 Avertissement contre la distribution des logiciels malveillants déguisés en fissures logicielles (perturbe l'installation de V3 Lite)
Warning Against the Distribution of Malware Disguised as Software Cracks (Disrupts V3 Lite Installation)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment introduit les dangers du malware déguisé en programmes de crack à travers un postintitulé & # 8220; Distribution de logiciels malveillants sous le couvert de versions Cracked MS Office (XMRIG, Orcusrat, etc.) & # 8221;.[1] Les souches de logiciels malveillants déguisées en programmes de crack sont principalement distribuées via des plates-formes de partage de fichiers, des blogs et des torrents, conduisant à l'infection de plusieurs systèmes.Ces systèmes infectés sont continuellement gérés par les acteurs de la menace par le biais de mises à jour périodiques.Dans ce cas, il a été confirmé que l'acteur de menace avait installé différent ...
AhnLab SEcurity intelligence Center (ASEC) has previously introduced the dangers of malware disguised as crack programs through a post titled  “Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)”. [1] Malware strains disguised as crack programs are primarily distributed through file-sharing platforms, blogs, and torrents, leading to the infection of multiple systems. These infected systems are continually managed by threat actors through periodic updates. In this case, it was confirmed that the threat actor installed different...
Malware Threat ★★★
Blog.webp 2024-07-17 09:20:20 Programme HTS privé utilisé en continu dans les attaques
Private HTS Program Continuously Used in Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
Malware Threat ★★
Blog.webp 2024-07-10 00:15:44 Distribution de l'asyncrat déguisé en Ebook
Distribution of AsyncRAT Disguised as Ebook
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) Couvrait des cas d'Asyncrat distribués via diverses extensions de fichiers (.chm, .wsf et .lnk).[1] [2] Dans les articles de blog susmentionnés, on peut voir que l'acteur de menace a utilisé des fichiers de documents normaux déguisés en questionnaires pour cacher le malware.Dans la même veine, il y a eu récemment des cas où le malware était déguisé en ebook.2. Les logiciels malveillants exécutés via des scripts Le fichier compressé déguisé en Ebook contient un fichier LNK malveillant déguisé ...
1. Overview AhnLab SEcurity intelligence Center (ASEC) covered cases of AsyncRAT being distributed via various file extensions (.chm, .wsf, and .lnk). [1] [2] In the aforementioned blog posts, it can be seen that the threat actor used normal document files disguised as questionnaires to conceal the malware. In a similar vein, there have been cases recently where the malware was disguised as an ebook. 2. Malware Executed via Scripts The compressed file disguised as an ebook contains a malicious LNK file disguised...
Malware Threat ★★★
Blog.webp 2024-07-05 01:12:11 La nouvelle porte dérobée du groupe Kimsuky apparaît (Happydoor)
Kimsuky Group\\'s New Backdoor Appears (HappyDoor)
(lien direct)
Table des matières Ce rapport est une version résumée de & # 8220; Rapport d'analyse de Kimsuky Group & # 8217; s Happydoor Malware & # 8221;Introduit dans AHNLAB Threat Intelligence Platform (TIP), contenant des informations clés pour analyser les violations.Le rapport dans AhnLab Tip comprend des détails sur l'encodage & # 38;Méthodes de chiffrement, structure de paquets, et plus en plus des caractéristiques et des caractéristiques du malware.En particulier, il fournit également un plugin IDA et un serveur de test de porte dérobée développé par AHNLAB pour la commodité des analystes.À noter, le masqué ...
Table of Contents This report is a summarized version of “Analysis Report of Kimsuky Group’s HappyDoor Malware” introduced in AhnLab Threat Intelligence Platform (TIP), containing key information for analyzing breaches. The report in AhnLab TIP includes details on encoding & encryption methods, packet structure, and more in addition to the characteristics and features of the malware. In particular, it also provides an IDA plugin and a backdoor test server developed by AhnLab for the convenience of analysts. To note, the masked...
Malware Threat ★★★
Blog.webp 2024-07-04 01:07:23 Attaquez les cas contre le serveur de fichiers HTTP (HFS) (CVE-2024-23692)
Attack Cases Against HTTP File Server (HFS) (CVE-2024-23692)
(lien direct)
serveur de fichiers HTTP (HFS) est un programme qui fournit un type simple de service Web.Parce qu'il peut fournir des services Web avec un fichier exécutable sans avoir à créer un serveur Web, il est souvent utilisé pour partager des fichiers, permettant aux utilisateurs de se connecter à l'adresse via des navigateurs Web et de télécharger facilement des fichiers.Étant donné que HFS est exposé au public afin de permettre aux utilisateurs de se connecter au serveur Web HFS et de télécharger des fichiers, il peut s'agir d'un ...
HTTP File Server (HFS) is a program that provides a simple type of web service. Because it can provide web services with just an executable file without having to build a web server, it is often used for sharing files, allowing users to connect to the address through web browsers and easily download files. Because HFS is exposed to the public in order to enable users to connect to the HFS web server and download files, it can be a...
★★
Blog.webp 2024-07-04 00:56:21 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (2)
Linux Defense Evasion Techniques Detected by AhnLab EDR (2)
(lien direct)
l'article de blog «Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)» [1] Méthodes couverts par des méthodes couvertesLorsque les acteurs de la menace et les souches de logiciels malveillants ont attaqué les serveurs Linux avant d'incapacité des services de sécurité tels que des pare-feu et des modules de sécurité, puis de dissimuler les logiciels malveillants installés.Ce poste couvrira des techniques d'évasion de défense supplémentaires contre les systèmes Linux non couverts dans le dernier poste.Par exemple, les méthodes de dissimulation de logiciels malveillants incluent le fait que le malware en cours d'exécution se supprime pour ne pas être remarqué par un administrateur, ou supprimer ...
The blog post “Linux Defense Evasion Techniques Detected by AhnLab EDR (1)” [1] covered methods where the threat actors and malware strains attacked Linux servers before incapacitating security services such as firewalls and security modules and then concealing the installed malware. This post will cover additional defense evasion techniques against Linux systems not covered in the past post. For example, methods of concealing malware include having the running malware delete itself to not be noticed by an administrator, or deleting...
Malware Threat ★★
Blog.webp 2024-07-01 01:37:54 Les logiciels malveillants XCTDOOOR utilisés dans les attaques contre les sociétés coréennes (Andariel)
Xctdoor Malware Used in Attacks Against Korean Companies (Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas où un acteur de menace non identifié a exploité un ERP coréen ERP à l'ERP coréenpour mener une attaque.Après avoir infiltré le système, l'acteur de menace aurait attaqué le serveur de mise à jour d'une solution ERP coréenne spécifique pour prendre le contrôle des systèmes au sein de l'entreprise.Dans un autre cas d'attaque, un serveur Web vulnérable a été attaqué pour distribuer des logiciels malveillants.Les cibles de ces attaques ont été identifiées comme la défense et la fabrication coréens ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered a case where an unidentified threat actor exploited a Korean ERP solution to carry out an attack. After infiltrating the system, the threat actor is believed to have attacked the update server of a specific Korean ERP solution to take control of systems within the company. In another attack case, a vulnerable web server was attacked to distribute malware. The targets of these attacks have been identified as the Korean defense and manufacturing...
Malware Threat ★★★
Blog.webp 2024-06-27 00:25:52 Nouveau logiciel malveillant innosetup créé à chaque tentative de téléchargement
New InnoSetup Malware Created Upon Each Download Attempt
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert la distribution d'un nouveau type de logiciel malveillant déguisé carfissures et outils commerciaux.Contrairement aux logiciels malveillants antérieurs qui ont effectué des comportements malveillants immédiatement après avoir été exécutés, ce malware affiche une interface utilisateur d'installation et des comportements malveillants sont exécutés lors de la cliquetis sur les boutons pendant le processus d'installation.Il est considéré que lorsque l'utilisateur fait une demande de téléchargement, un logiciel malveillant est instantanément créé pour donner une réponse au lieu de distribuer des logiciels malveillants préfabriqués.Cela signifie que ...
AhnLab SEcurity intelligence Center (ASEC) has discovered the distribution of a new type of malware that is disguised as cracks and commercial tools. Unlike past malware which performed malicious behaviors immediately upon being executed, this malware displays an installer UI and malicious behaviors are executed upon clicking buttons during the installation process. It is deemed that when the user makes a download request, a malware is instantly created to give a reply instead of distributing pre-made malware. This means that...
Malware Tool Commercial ★★★
Blog.webp 2024-06-27 00:06:52 DBATloader distribué via des fichiers CMD
DBatLoader Distributed via CMD Files
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les logiciels malveillants étaient distribués via des fichiers CMD et l'ont identifié comme unDownloader appelé dbatloader (Modiloader) qui avait été distribué avant les e-mails de phishing au format de fichier RAR contenant un fichier EXE.Le fichier contenait & # 8220; ff, fe & # 8221;Ce qui signifie & # 8220; utf-16Le & # 8221;, donc lorsque le code interne a été ouvert avec un éditeur de texte, le contenu du code n'a pas été affiché correctement.Cependant, si & # 8220; FF, FE & # 8221;est supprimé ou le fichier est converti en & # 8221; utf-8 & # 8243;, le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered malware being distributed through CMD files and identified it as a downloader called DBatLoader (ModiLoader) that had been distributed before via phishing emails in RAR file format containing an EXE file. The file contained “FF, FE” which means “UTF-16LE”, so when the internal code was opened with a text editor, the content of the code was not displayed correctly. However, if “FF, FE” is deleted or the file is converted to”UTF-8″, the...
Malware ★★★
Blog.webp 2024-06-24 00:48:56 Analyse des attaques Coinmingler ciblant les serveurs Web coréens
Analysis of CoinMiner Attacks Targeting Korean Web Servers
(lien direct)
Étant donné que les serveurs Web sont exposés à l'extérieur pour fournir des services Web à tous les utilisateurs disponibles, ils ont été des objectifs majeurs pourMenace les acteurs depuis le passé.Ahnlab Security Intelligence Center (ASEC) surveille les attaques contre des serveurs Web vulnérables qui ont des vulnérabilités non corrigées ou qui sont mal gérés, et partage les cas d'attaque qui ont été confirmés par le biais de son blog ASEC.L'ASEC a récemment identifié des cas d'attaque où une institution médicale coréenne a été ciblée, entraînant l'installation de co -miners.Le ciblé ...
Since web servers are externally exposed to provide web services to all available users, they have been major targets for threat actors since the past. AhnLab SEcurity Intelligence Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed, and is sharing the attack cases that have been confirmed through its ASEC Blog. ASEC recently identified attack cases where a Korean medical institution was targeted, resulting in the installation of CoinMiners. The targeted...
Vulnerability Threat Medical ★★★
Blog.webp 2024-06-17 00:43:16 Analyse du cas d'attaque Installation de VPN douce sur le serveur ERP coréen
Analysis of Attack Case Installing SoftEther VPN on Korean ERP Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas d'attaque où un acteur de menace a attaqué le serveur ERPd'une société coréenne et installé un serveur VPN.Dans le processus de compromis initial, l'acteur de menace a attaqué le service MS-SQL et a ensuite installé un shell Web pour maintenir la persistance et contrôler le système infecté.Ils ont ensuite finalement installé Softether VPN pour utiliser le système infecté en tant que serveur VPN.1. Les services proxy et VPN proxy et VPN sont des technologies qui ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered an attack case where a threat actor attacked the ERP server of a Korean corporation and installed a VPN server. In the initial compromise process, the threat actor attacked the MS-SQL service and later installed a web shell to maintain persistence and control the infected system. They then ultimately installed SoftEther VPN to utilize the infected system as a VPN server. 1. Proxy and VPN Services Proxy and VPN are technologies that...
Threat ★★
Blog.webp 2024-06-14 07:57:42 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)
Linux Defense Evasion Techniques Detected by AhnLab EDR (1)
(lien direct)
Généralement, des organisations telles que les instituts et les entreprises utilisent divers produits de sécurité pour prévenir les menaces de sécurité.Pour les seuls systèmes de point de terminaison, il n'y a pas seulement des solutions anti-malware mais aussi des pare-feu, des solutions de défense appropriées et des produits tels que EDR.Même dans les environnements utilisateur généraux sans organisations distinctes responsables de la sécurité, la plupart d'entre elles ont des produits de sécurité de base installés.En tant que tels, les acteurs de la menace utilisent des techniques d'évasion de défense à la suite du compromis initial pour contourner la détection des produits de sécurité.La forme la plus simple consiste à contourner le ...
Generally, organizations such as institutes and companies use various security products to prevent security threats. For endpoint systems alone, there are not only anti-malware solutions but also firewalls, APT defense solutions, and products such as EDR. Even in general user environments without separate organizations responsible for security, most of them have basic security products installed. As such, threat actors use defense evasion techniques following the initial compromise to bypass the detection of security products. The simplest form is bypassing the...
Threat ★★
Blog.webp 2024-06-13 07:44:20 Botnet installant des logiciels malveillants à benerat
Botnet Installing NiceRAT Malware
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) a confirmé que la tendance des botnets depuis 2019 a été continuellement utilisée pour installer des logiciels malveillants Ninerat.Un botnet est un groupe d'appareils infectés par des logiciels malveillants et contrôlés par un acteur de menace.Parce que les acteurs de la menace ont principalement lancé des attaques DDOS à l'aide de botnets dans le passé, Nitol et d'autres souches de logiciels malveillants utilisées dans les attaques DDOS ont été perçues comme les souches clés qui forment des botnets.Récemment, cependant, des souches de logiciels malveillants tels que Nanocore et Emotet qui effectuent des comportements malveillants ...
1. Overview AhnLab Security intelligence Center (ASEC) confirmed that botnets trending since 2019 have been continuously used to install NiceRAT malware. A botnet is a group of devices infected by malware and controlled by a threat actor. Because threat actors mainly launched DDoS attacks using botnets in the past, Nitol and other malware strains used in DDoS attacks were perceived as the key strains that form botnets. Recently, however, malware strains such as NanoCore and Emotet that perform malicious behaviors...
Malware Threat ★★
Last update at: 2024-08-03 00:17:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter