Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-08-05 20:28:56 |
Spyware Android sophistiqué cible les utilisateurs en Russie Sophisticated Android Spyware Targets Users in Russia (lien direct) |
Les chercheurs disent que les logiciels malveillants "lianspy" sont utilisés dans une opération secrète de collecte de données qui est passée non détectée depuis au moins trois ans.
Researchers say "LianSpy" malware has been in use in a covert data gathering operation that\'s gone undetected for at least three years. |
Malware
Mobile
|
|
|
|
2024-08-05 18:40:48 |
Google fixe le noyau Android Zero-Day exploité dans des attaques ciblées Google fixes Android kernel zero-day exploited in targeted attacks (lien direct) |
Android Security met à jour ce mois-ci les vulnérabilités du correctif 46, y compris une exécution de code distante à haute sévérité (RCE) exploitée dans des attaques ciblées.[...]
Android security updates this month patch 46 vulnerabilities, including a high-severity remote code execution (RCE) exploited in targeted attacks. [...] |
Threat
Mobile
Vulnerability
|
|
|
|
2024-08-05 17:10:57 |
New Android Spyware suit les victimes russes, disent les chercheurs New Android spyware is tracking Russian victims, researchers say (lien direct) |
Pas de details / No more details |
Mobile
|
|
|
|
2024-08-05 11:28:13 |
Punkt MC02: Aussi privé et cher, comme un compte bancaire suisse Punkt MC02: As private, and pricey, as a Swiss bank account (lien direct) |
un téléphone Android dé-goléré avec une sécurité supplémentaire & # 8211;et un abonnement Punkt ajoute un FashlesLab à sa gamme de kit techniques minimalistes, avec une construction très inhabituelle d'Android & # 8211;et un prix élevé.…
A de-Googled Android phone with extra security – and a subscription Punkt adds a fondleslab to its lineup of minimalist tech kit, with a very unusual build of Android – and a hefty pricetag.… |
Mobile
|
|
|
|
2024-08-05 11:23:12 |
New Lianspy Malware se cache en bloquant la fonctionnalité de sécurité Android New LianSpy malware hides by blocking Android security feature (lien direct) |
Un logiciel malveillant Android sans papiers auparavant nommé \\ 'LightSpy \' a été découvert ciblant les utilisateurs russes, posant sur les téléphones comme une application Alipay ou un service système pour échapper à la détection.[...]
A previously undocumented Android malware named \'LightSpy\' has been discovered targeting Russian users, posing on phones as an Alipay app or a system service to evade detection. [...] |
Malware
Mobile
|
|
|
|
2024-08-05 10:51:17 |
Faits saillants hebdomadaires, 5 août 2024 Weekly OSINT Highlights, 5 August 2024 (lien direct) |
## Instantané
La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.
Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions.
## Description
1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance.
2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis.
3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie.
4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations.
5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection.
6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles.
7. [MINT STACER MALWARED] ( |
Threat
Ransomware
Spam
Malware
Tool
Mobile
Vulnerability
|
APT33
APT 41
APT 33
APT-C-17
|
|
|
2024-08-05 10:24:00 |
Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières.
"BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information.
"BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week. |
Mobile
|
|
|
|
2024-08-05 09:40:28 |
Lianspy: Nouveau logiciel espion Android ciblant les utilisateurs russes LianSpy: new Android spyware targeting Russian users (lien direct) |
Les logiciels espions auparavant inconnus ciblent les appareils Android en exploitant les privilèges racine pour voler les données et tirer parti du service de cloud de disque Yandex comme C2.
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2. |
Cloud
Mobile
|
|
|
|
2024-08-03 12:30:00 |
Comment contrôler Android Auto ou Apple Carplay avec votre voix en conduisant How to Control Android Auto or Apple CarPlay With Your Voice While Driving (lien direct) |
Les deux plates-formes de smartphones offrent un certain nombre de façons d'interagir avec votre téléphone tout en gardant les deux mains sur la roue.Suivez ces conseils pour tirer le meilleur parti des commandes vocales dans la voiture.
Both smartphone platforms offer a number of ways to interact with your phone while keeping both hands on the wheel. Follow these tips to get the most out of in-car voice commands. |
Mobile
|
|
|
|
2024-08-02 21:00:42 |
Campagne d'escroquerie "Eriakos": détectée par l'équipe de renseignement sur la fraude de paiement Future_S enregistrée "ERIAKOS" Scam Campaign: Detected by Recorded Future_s Payment Fraud Intelligence Team (lien direct) |
#### Industries ciblées
- Services financiers
- Retail des consommateurs
## Instantané
Les chercheurs de l'équipe de renseignement sur la fraude à Payment de Future enregistrée ont découvert un réseau de commerce électronique d'escroque nommé la campagne «Eriakos», ciblant les utilisateurs de Facebook.
## Description
Détectée le 17 avril 2024, cette campagne implique 608 sites Web frauduleux utilisant une imitation de marque et des tactiques de malvertisation pour voler des données personnelles et financières.Les sites Web de Scam étaient accessibles uniquement via des appareils mobiles et des leurres publicitaires, susceptibles d'échapper aux scanners automatisés.Les comptes marchands liés à ces sites Web traités par les principaux réseaux de cartes et les PSP chinois, ajoutant de la complexité à la fraude.
L'analyse technique a identifié quatre indicateurs clés reliant les 608 domaines à la campagne Eriakos, permettant à un avenir enregistré de cartographier toute l'étendue du réseau d'escroquerie.L'utilisation de techniques de dépistage avancées dans cette campagne suggère une tendance croissante qui pourrait remettre en question les technologies de détection actuelles, ce qui entraîne potentiellement une durée de vie de l'escroquerie prolongée et une exposition accrue aux victimes.
En plus de la victime ciblée, cette campagne d'arnaque présente des institutions financières à risque de fraude financière grâce à des litiges de rétrofacturation et à des pertes financières irrécupérables, tandis que les entreprises impurables sont confrontées à un risque de réputation en raison de la tactique d'identité de marque, en particulier parmi les victimes touchées.
## Recommandations
Recommandations de l'avenir enregistré pour ** Institutions financières **:
- Identifier et liste des comptes marchands noirs associés aux domaines de l'escroquerie.
- Bloquer les transactions des clients avec ces marchands.
- Surveiller les données de transaction historiques pour détecter une exposition potentielle à ces escroqueries.
- Encouragez les clients à signaler des sites Web et des transactions suspects.
- Partager le site Web d'escroquerie mène avec un avenir enregistré pour une identification plus large des menaces.
- Tire de levier Recordé Future Fraud Intelligence (PFI) pour détecter et atténuer les sites Web d'escroquerie possibles à l'aide de l'ensemble de données PFI Common Point-of-achat (CPP).
- Tire de levier L'intelligence future enregistrée pour détecter et atténuer les menaces d'usurpation d'identité de marque.
Recommandations de l'avenir enregistré pour ** Consommations **:
- fournir uniquement des informations personnelles et de paiement sur des sites Web sécurisés et fiables.
- Companies de recherche à fond avant d'effectuer des achats.
- Vérifiez la légitimité des sites Web de commerce électronique et leurs sous-domaines de paiement.
- Soyez prudent des communications ou publicités non sollicitées.
- Signalez toutes les escroqueries à votre émetteur de cartes et au Better Business Bureau (BBB).
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store.
- Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidto Detect Malicectapplications.
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évitez d'accorder des autorisations SMS, un acc |
Threat
Technical
Prediction
Mobile
|
|
|
|
2024-08-02 19:05:20 |
Les utilisateurs de Twilio ont été expulsés de l'application de bureau, obligé de passer à mobile Twilio Users Kicked Out of Desktop App, Forced to Switch to Mobile (lien direct) |
Maintenant que l'application Authy Desktop a atteint EOL et n'est plus accessible, les utilisateurs espèrent que leurs jetons 2FA sont correctement synchronisés avec leurs appareils mobiles.
Now that the Authy Desktop app has reached EOL and is no longer accessible, users are hoping their 2FA tokens synced correctly with their mobile devices. |
Mobile
|
|
|
|
2024-08-02 10:47:59 |
New BlankBot Android Trojan peut voler des données utilisateur New BlankBot Android Trojan Can Steal User Data (lien direct) |
> Le Trojan Android BLANKBOT exfiltre les données utilisateur, exécute les commandes C & # 038; C et prend en charge les injections personnalisées, le keylogging et l'enregistrement d'écran.
>The BlankBot Android trojan exfiltrates user data, executes C&C commands, and supports custom injections, keylogging, and screen recording.
|
Mobile
|
|
|
|
2024-08-01 18:22:00 |
New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie New Android Banking Trojan BingoMod Steals Money, Wipes Devices (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant.
La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware.
Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the |
Malware
Mobile
|
|
★★★
|
|
2024-08-01 16:49:30 |
New Bingomod Android malware se faisant passer pour des applications de sécurité, les données essuie New BingoMod Android Malware Posing as Security Apps, Wipes Data (lien direct) |
Méfiez-vous de Bingomod!Ce dangereux malware Android vole votre argent, essuie votre téléphone et prend le contrôle de votre & # 8230;
Beware of BingoMod! This dangerous Android malware steals your money, wipes your phone, and takes control of your… |
Malware
Mobile
|
|
★★★
|
|
2024-08-01 15:00:00 |
Android malware and Security Numéro 1st Week d'août 2024 Android Malware & Security Issue 1st Week of August, 2024 (lien direct) |
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 1ère semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 1st Week of August, 2024” |
Malware
Mobile
|
|
|
|
2024-08-01 11:18:10 |
Bingomod Android Rat essuie les appareils après avoir volé de l'argent BingoMod Android RAT Wipes Devices After Stealing Money (lien direct) |
> Le Trojan Android Bingomod vole les informations et la communication des utilisateurs et permet aux attaquants de voler de l'argent via le rachat de compte.
>The BingoMod Android trojan steals user information and communication and allows attackers to steal money via account takeover.
|
Mobile
|
|
★★★
|
|
2024-08-01 11:00:24 |
Revamping Sécurité des e-mails: Présentation de CMS du portail d'administration amélioré de Slashnext \\ Revamping Email Security: Introducing SlashNext\\'s Enhanced Administration Portal CMS (lien direct) |
> Dans le paysage numérique au rythme rapide d'aujourd'hui, garantissant une sécurité des e-mails robuste tout en maintenant l'efficacité opérationnelle est primordiale.Chez Slashnext, nous nous engageons à fournir des solutions de pointe pour garder votre organisation en sécurité des menaces de messagerie avancées entre les e-mails, le mobile / SMS et le navigateur.Nous sommes ravis d'annoncer une refonte majeure de notre CMS du portail d'administration, conçu pour améliorer l'utilisateur [& # 8230;]
Le post réorganisation de la sécurité des e-mails: introduction de Slashnext \\ Administration améliorée CMS portale Tout d'abordest apparu sur slashnext .
>In today\'s fast-paced digital landscape, ensuring robust email security while maintaining operational efficiency is paramount. At SlashNext, we are dedicated to providing cutting-edge solutions to keep your organization secure from advanced messaging threats across email, mobile/SMS, and browser. We are excited to announce a major overhaul of our administration portal CMS, designed to enhance user […]
The post Revamping Email Security: Introducing SlashNext\'s Enhanced Administration Portal CMS first appeared on SlashNext. |
Mobile
|
|
★★★
|
|
2024-08-01 07:22:55 |
Chat au coin du feu noir: les consommateurs demandent des applications mobiles sécurisées;Il est grand temps pour que les marques livrent Black Hat Fireside Chat: Consumers demand secure mobile apps; it\\'s high time for brands to deliver (lien direct) |
> Deux décennies plus de vagues durables après la vague de logiciels malveillants et de fraude de l'application mobile ont finalement fait des ravages sur les utilisateurs.
vient maintenant un enquête mondiale de appdome et owasp qui révèle que la grande majorité des consommateurs en sont marre.
i & # 8230; (plus…)
Le message Chat au coin du feu du chapeau noir: les consommateurs demandent des applications mobiles sécurisées;Il est grand temps pour que les marques livrent apparaissent d'abord sur le dernier chien de garde .
>Two-plus decades of enduring wave after wave of mobile app malware and fraud has finally taken its toll on users.
Now comes a global survey from Appdome and OWASP that reveals the vast majority of consumers are fed up.
I … (more…)
The post Black Hat Fireside Chat: Consumers demand secure mobile apps; it\'s high time for brands to deliver first appeared on The Last Watchdog. |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 18:17:54 |
(Déjà vu) Donot APT GROUP ciblant le Pakistan Donot APT Group Targeting Pakistan (lien direct) |
#### Targeted Geolocations
- United States
- Eastern Europe
- Northern Europe
- Western Europe
- Southern Europe
- Central Asia
- East Asia
- South Asia
- Southeast Asia
#### Targeted Industries
- Government Agencies & Services
- Information Technology
- Defense Industrial Base
## Snapshot
Rewterz published a profile on APT-C-35, also known as the Donot APT group, a cyber espionage group active since at least 2013.
## Description
The Donot APT group is known to target government and military organizations, as well as companies in the aerospace, defense, and high-tech industries. Their activities have been observed in several regions, including the United States, Europe, and Asia.
The Donot group\'s motivations are information theft and espionage. The group is known for targeting Pakistani users with Android malware named StealJob, disguised under the name “Kashmiri Voice” to steal confidential information and intellectual property. In July 2022, they used Comodo\'s certificate to sign their spyware, demonstrating their high level of technical skill.
The Donot APT group employs various tactics such as spear-phishing emails, malware, and custom-developed tools, often using third-party file-sharing websites for malware distribution. They are well-funded and use sophisticated techniques to evade detection, including encryption and file-less malware.
## Additional Analysis
According to a number of additional sources, Donot group is likely [linked to the Indian government](https://socradar.io/apt-profile-apt-c-35-donot-team/). Initial access to victim environments is typically achieved through phishing campaigns and the group has been observed exploiting vulnerabilities in Microsoft Office, including [CVE-2018-0802](https://security.microsoft.com/intel-explorer/cves/CVE-2018-0802/), [CVE-2017-0199](https://security.microsoft.com/intel-explorer/cves/CVE-2017-0199/), and [CVE-2017-8570](https://security.microsoft.com/intel-explorer/cves/CVE-2017-8570/).
Donot group is a persistent and consistent actor. [ESET researchers](https://www.welivesecurity.com/2022/01/18/donot-go-do-not-respawn/) note the group is known to repeatedly attacks the same target, even if they are removed fromt he victim environment. In some cases, the Donot group launched spearphishing campaigns against targets every two to four months.
## Recommendations
Microsoft recommends the following mitigations to reduce the impact of this threat.
- Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats.
- Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach.
- Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume.
- [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access.
- Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender f |
Threat
Ransomware
Malware
Tool
Technical
Mobile
Industrial
Vulnerability
|
|
★★★
|
|
2024-07-31 17:07:08 |
Global SMS Stealer ciblant les utilisateurs d'Android via des applications et des annonces malveillantes Global SMS Stealer Targeting Android Users via Malicious Apps and Ads (lien direct) |
Nouvelle alerte de voleur SMS!La campagne massive cible les utilisateurs d'Android dans le monde.La portée de cette campagne est stupéfiante & # 8230;
New SMS Stealer Alert! The massive campaign targets Android users globally. The scope of this campaign is staggering… |
Mobile
|
|
★★★
|
|
2024-07-31 16:02:56 |
Campagne massive de logiciels malveillants Android massif découvert Massive OTP-Stealing Android Malware Campaign Discovered (lien direct) |
> Les logiciels malveillants Android peuvent intercepter et voler les OTP et les informations de connexion, conduisant à des prises de contrôle comptes.
>Android malware can intercept and steal OTPs and login credentials, leading to complete account takeovers.
|
Malware
Mobile
|
|
★★★
|
|
2024-07-31 15:31:00 |
Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes (lien direct) |
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle.
Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité.
"Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign.
The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud.
"Of those 107,000 malware samples, over 99,000 of |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 14:54:59 |
(Déjà vu) Zimperium découvre la campagne sophistiquée du voleur SMS: les logiciels malveillants ciblés Android permettent un réseau d'entreprise et une infiltration d'application Zimperium Uncovers Sophisticated SMS Stealer Campaign: Android-Targeted Malware Enables Corporate Network and Application Infiltration (lien direct) |
Plus de 105 000 échantillons de logiciels malveillants ont identifié
Résultats clés:
Plus de 95% sont / étaient inconnus et des échantillons de logiciels malveillants indisponibles
Les logiciels malveillants ont détourné des messages texte OTP sur plus de 600 marques mondiales
Environ.4 000 échantillons contenaient des numéros de téléphone pré-inclus dans Android Kit
13 serveurs C & c utilisés pour communiquer et potentiellement recevoir des messages SMS volés
Plus de 2 600 robots télégrammes liés à la campagne, servant de canal de distribution
-
mise à jour malveillant
Over 105,000 Malware Samples Identified
Key Findings:
Over 95% are/were unknown and unavailable malware samples
Malware hijacked OTP text messages across more than 600 global brands
Approx. 4,000 samples contained phone numbers pre-embedded within Android kit
13 C&C servers used to communicate and potentially receive stolen SMS messages
Over 2,600 Telegram bots linked to campaign, serving as a distribution channel
-
Malware Update |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 12:24:42 |
Zimperium découvre un malware ciblant Android qui permet d\'infiltrer les réseaux et applications d\'entreprise (lien direct) |
>Zimperium, premier fournisseur mondial de solutions de sécurité mobile, annonce la découverte d’une nouvelle menace. Découvert par l’équipe zLabs de Zimperium lors d’une analyse de routine, ce malware a été identifié dans plus de 105 000 échantillons, à travers plus de 600 marques mondiales. Des chiffres qui soulignent sa portée et les risques qu'il génère […]
The post Zimperium découvre un malware ciblant Android qui permet d'infiltrer les réseaux et applications d'entreprise first appeared on UnderNews. |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 12:23:56 |
Un nouveau malware Android essuie votre appareil après la drainage des comptes bancaires New Android malware wipes your device after draining bank accounts (lien direct) |
Un nouveau logiciel malveillant Android que les chercheurs appelle \\ 'Bingomod \' peut essuyer les appareils après avoir réussi à voler de l'argent aux comptes bancaires des victimes en utilisant la technique de fraude sur les appareils.[...]
A new Android malware that researchers call \'BingoMod\' can wipe devices after successfully stealing money from the victims\' bank accounts using the on-device fraud technique. [...] |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 12:19:58 |
Zimperium découvre une campagne sophistiquée de vol de SMS : un malware ciblant Android permet l\'infiltration des réseaux et des applications d\'entreprise (lien direct) |
Plus de 105 000 échantillons de malwares identifiés
– Plus de 95 % sont des échantillons de malwares inconnus et indisponibles.
– Les malwares ont détourné les messages OTP de plus de 600 marques internationales
– Environ 4 000 échantillons contenaient des numéros de téléphone pré-intégrés dans le kit Android.
– 13 serveurs C&C utilisés pour communiquer et potentiellement recevoir des SMS volés
– Plus de 2 600 bots Telegram liés à la campagne, servant de canal de distribution
-
Malwares |
Malware
Mobile
|
|
★★★
|
|
2024-07-31 12:00:00 |
Le voleur SMS en évolution dynamique menace les utilisateurs mondiaux Android Dynamically Evolving SMS Stealer Threatens Global Android Users (lien direct) |
Un réseau de plus de 2 600 bots télégrammes a aidé à exfiltrer des mots de passe et des données uniques provenant de dispositifs depuis plus de deux ans.
A network of more than 2,600 Telegram bots has helped exfiltrate one-time passwords and data from devices for more than two years. |
Mobile
|
|
★★★
|
|
2024-07-30 23:00:04 |
Mysterous Famille de logiciels malveillants se cachait dans Google Play pendant des années Mysterious family of malware hid in Google Play for years (lien direct) |
La capacité de Mandrake \\ à passer inaperçu était le résultat de conceptions qui ne sont pas souvent vues dans les logiciels malveillants Android.
Mandrake\'s ability to go unnoticed was the result of designs not often seen in Android malware. |
Malware
Mobile
|
|
★★★
|
|
2024-07-30 19:50:44 |
Comment permettre aux appels Wi-Fi à contourner le service de mauvais cellules How to Enable Wi-Fi Calling to Bypass Bad Cell Service (lien direct) |
L'appel Wi-Fi peut être une véritable bouée de sauvetage dans les zones avec une mauvaise réception cellulaire.Suivez ces étapes pour activer les appels Wi-Fi sur les appareils iPhone et Android.
Wi-Fi calling can be a real lifesaver in areas with poor cell reception. Follow these steps to turn on Wi-Fi calling on iPhone and Android devices. |
Mobile
|
|
★★★
|
|
2024-07-30 18:34:00 |
Nouveau logiciel de spy Mandrake trouvé dans les applications Google Play Store après deux ans New Mandrake Spyware Found in Google Play Store Apps After Two Years (lien direct) |
Une nouvelle itération d'un logiciel espion Android sophistiqué appelé Mandrake a été découverte dans cinq applications disponibles en téléchargement sur le Google Play Store et est restée non détectée pendant deux ans.
Les applications ont attiré un total de plus de 32 000 installations avant d'être retirée de l'App Storefront, a déclaré Kaspersky dans un article de lundi.Une majorité des téléchargements ont créé
A new iteration of a sophisticated Android spyware called Mandrake has been discovered in five applications that were available for download from the Google Play Store and remained undetected for two years.
The applications attracted a total of more than 32,000 installations before being pulled from the app storefront, Kaspersky said in a Monday write-up. A majority of the downloads originated |
Mobile
|
|
★★★
|
|
2024-07-30 18:19:19 |
AppDome a annoncé son nouveau centre de résolution des menaces Appdome announced its new Threat Resolution Center (lien direct) |
AppDome dévoile la résolution des menaces mobiles alimentées par Genai
Le nouveau centre de résolution des menaces révolutionne le support du cyber, réduisant considérablement le temps de résolution et remettant les utilisateurs à utiliser les applications mobiles qu'ils aiment.
-
revues de produits
Appdome Unveils GenAI-Powered Mobile Threat Resolution
New Threat Resolution Center revolutionizes cyber support, dramatically lowering resolution time and getting users back to using the mobile apps they love.
-
Product Reviews |
Threat
Mobile
|
|
★★★
|
|
2024-07-30 17:29:44 |
La campagne massive du voleur SMS infecte les appareils Android dans 113 pays Massive SMS stealer campaign infects Android devices in 113 countries (lien direct) |
Une campagne malveillante ciblant les appareils Android du monde entier utilise des milliers de robots télégrammes pour infecter les appareils avec des logiciels malveillants de voler SMS et de voler des mots de passe 2FA (OTP) ponctuels pour plus de 600 services.[...]
A malicious campaign targeting Android devices worldwide utilizes thousands of Telegram bots to infect devices with SMS-stealing malware and steal one-time 2FA passwords (OTPs) for over 600 services. [...] |
Malware
Mobile
|
|
★★★
|
|
2024-07-30 11:07:05 |
Fournir des mises à jour de sécurité des logiciels automobiles Providing Security Updates to Automobile Software (lien direct) |
Les constructeurs automobiles sont commençant à réaliser Les problèmes de support du logiciel dans les modèles plus anciens:
Les téléphones aujourd'hui, les téléphones \\ sont en mesure de recevoir des mises à jour six à huit ans après leur date d'achat.Samsung et Google fournissent des mises à jour Android OS et des mises à jour de sécurité pendant sept ans.Apple interrompre le service Produits sept ans après leur arrêt de les vendre.
qui pourrait ne pas le couper dans le monde automobile, où l'âge moyen des voitures sur les routes américaines ne fait que monter.A rapport récent a constaté que les voitures et les camionsJe viens d'atteindre un nouvel âge moyen record de 12,6 ans, en hausse de deux mois à partir de 2023. Cela signifie que le logiciel de voiture qui prend la route aujourd'hui doit travailler et timide; & # 8212; et peut-être même améliorer & # 8212; & timide; au-delà de 2036. La durée moyenne deLa propriété des smartphones est juste ...
Auto manufacturers are just starting to realize the problems of supporting the software in older models:
Today\'s phones are able to receive updates six to eight years after their purchase date. Samsung and Google provide Android OS updates and security updates for seven years. Apple halts servicing products seven years after they stop selling them.
That might not cut it in the auto world, where the average age of cars on US roads is only going up. A recent report found that cars and trucks just reached a new record average age of 12.6 years, up two months from 2023. That means the car software hitting the road today needs to work—and maybe even improve—beyond 2036. The average length of smartphone ownership is just ... |
Mobile
|
|
★★★
|
|
2024-07-30 09:12:16 |
(Déjà vu) Des milliers de téléchargement de nouvelles version spyware Android Mandrake de Google Play Thousands Download New Mandrake Android Spyware Version From Google Play (lien direct) |
> Cinq applications Android contenant les logiciels espions de Mandrake ont été téléchargés plus de 32 000 fois à partir de Google Play depuis 2022.
>Five Android applications containing the Mandrake spyware have been downloaded over 32,000 times from Google Play since 2022.
|
Mobile
|
|
|
|
2024-07-29 22:17:20 |
Mandrake spyware sneaks onto Google Play again, flying under the radar for two years (lien direct) |
## Instantané
Les analystes de Kaspersky ont constaté que le logiciel spymétrique Android Mandrake, précédemment analysé par Bitdefender en mai 2020, a refait surface en avril 2024 sur Google Play avec de nouvelles techniques d'évasion et des couches d'obfuscation.
## Description
Le logiciel espion a été distribué via plusieurs applications, accumulant plus de 32 000 téléchargements et présentait une évasion avancée de bac à sable, des méthodes anti-analyse et un épinglage de certificat pour les communications C2.La fonctionnalité malveillante de base a été cachée dans les bibliothèques indigènes obscurcis, et les acteurs de la menace ont ajouté [détection Frida] (https://www.appdome.com/how-to/mobile-malware-prevention/binary-instrumentation-dection/detecting-frida-And-Frida-Methods-in-android-ios-apps /) pour empêcher l'analyse, vérifie les appareils enracinés et les outils d'analyste.Les communications C2 ont été maintenues via la partie native des applications, en utilisant des certificats cryptés, avec des domaines C2 enregistrés en Russie.Les applications malveillantes étaient disponibles dans divers pays, avec la plupart des téléchargements du Canada, de l'Allemagne, de l'Italie, du Mexique, de l'Espagne, du Pérou et du Royaume-Uni.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store.
- Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidtodétecter les applications malveillantes
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
## Les références
[Mandrake Spyware se faufile à nouveau sur Google Play, volant sous le radar pendant deux ans] (https://securelist.com/mandrake-apps-return-to-google-play/113147/).Kapersky (consulté en 2024-07-29)
## Droits d'auteur
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot
Kaspersky analysts found that the Mandrake Android spyware, previously analyzed by Bitdefender in May 2020, resurfaced in April 2024 on Google Play with new evasion techniques and obfuscation layers.
## Description
The spyware was distributed through multiple applications, accumulating over 32,000 downloads, and exhibited advanced sandbox evasion, anti-analysis methods, and certificate pinning for C2 communications. The core malicious functionality was concealed within obfuscated native libraries, and the threat actors added [Frida detection](https://www.appdome.com/how-to/mobile-malware-prevention/binary-instrumentation-detection/detecting-frida-and-frida-methods-in-android-ios-apps/) to prevent analysis, checks for rooted devices, and analyst tools. C2 communications were maintained via the native part of the applications, using encrypted certificates, with C2 domains registered in Russia. The malicious applications were available in various countries, with most downloads from Canada, Germany, Italy, Mexico, Spain, Peru, and the Un |
Threat
Tool
Mobile
|
|
|
|
2024-07-29 18:29:08 |
Android Spyware \\ 'Mandrake \\' Hidden in Apps on Google Play depuis 2022 Android spyware \\'Mandrake\\' hidden in apps on Google Play since 2022 (lien direct) |
Une nouvelle version de l'Android Spyware \\ 'Mandrake \' a été trouvée dans cinq applications téléchargées 32 000 fois à partir de Google Play, l'App Store officiel de la plateforme \\.[...]
A new version of the Android spyware \'Mandrake\' has been found in five applications downloaded 32,000 times from Google Play, the platform\'s official app store. [...] |
Mobile
|
|
|
|
2024-07-29 12:58:06 |
Are Mobile Devices Less Secure than PCs? (lien direct) |
>
Are smartphones less secure than PCs? The answer to that is, they\'re different. They face different security threats. Yet they...
>
Are smartphones less secure than PCs? The answer to that is, they\'re different. They face different security threats. Yet they...
|
Mobile
|
|
|
|
2024-07-29 10:58:35 |
Weekly OSINT Highlights, 29 July 2024 (lien direct) |
## Snapshot
Key trends from last week\'s OSINT reporting include novel malware, such as Flame Stealer and FrostyGoop, the compromise of legitimate platforms like Discord and GitHub, and state-sponsored threat actors conducting espionage and destructive attacks. Notable threat actors, including Russian groups, Transparent Tribe, FIN7, and DPRK\'s Andariel, are targeting a wide range of sectors from defense and industrial control systems to financial institutions and research entities. These attacks exploit various vulnerabilities and employ advanced evasion techniques, leveraging both traditional methods and emerging technologies like AI-generated scripts and RDGAs, underscoring the evolving and persistent nature of the cyber threat landscape.
## Description
1. [Widespread Adoption of Flame Stealer](https://sip.security.microsoft.com/intel-explorer/articles/f610f18e): Cyfirma reports Flame Stealer\'s use in stealing Discord tokens and browser credentials. Distributed via Discord and Telegram, this malware targets various platforms, utilizing evasion techniques like DLL side-loading and data exfiltration through Discord webhooks.
2. [ExelaStealer Delivered via PowerShell](https://sip.security.microsoft.com/intel-explorer/articles/5b4a34b0): The SANS Technology Institute Internet Storm Center reported a threat involving ExelaStealer, downloaded from a Russian IP address using a PowerShell script. The script downloads two PE files: a self-extracting RAR archive communicating with "solararbx\[.\]online" and "service.exe," the ExelaStealer malware. The ExelaStealer, developed in Python, uses Discord for C2, conducting reconnaissance activities and gathering system and user details. Comments in Russian in the script and the origin of the IP address suggest a Russian origin.
3. [FrostyGoop Disrupts Heating in Ukraine](https://sip.security.microsoft.com/intel-explorer/articles/cf8f8199): Dragos identified FrostyGoop malware in a cyberattack disrupting heating in Lviv, Ukraine. Linked to Russian groups, the ICS-specific malware exploits vulnerabilities in industrial control systems and communicates using the Modbus TCP protocol.
4. [Rhysida Ransomware Attack on Private School](https://sip.security.microsoft.com/intel-explorer/articles/4cf89ad3): ThreatDown by Malwarebytes identified a Rhysida ransomware attack using a new variant of the Oyster backdoor. The attackers used SEO-poisoned search results to distribute malicious installers masquerading as legitimate software, deploying the Oyster backdoor.
5. [LLMs Used to Generate Malicious Code](https://sip.security.microsoft.com/intel-explorer/articles/96b66de0): Symantec highlights cyberattacks using Large Language Models (LLMs) to generate malware code. Phishing campaigns utilize LLM-generated PowerShell scripts to download payloads like Rhadamanthys and LokiBot, stressing the need for advanced detection against AI-facilitated attacks.
6. [Stargazers Ghost Network Distributes Malware](https://sip.security.microsoft.com/intel-explorer/articles/62a3aa28): Check Point Research uncovers a network of GitHub accounts distributing malware via phishing repositories. The Stargazer Goblin group\'s DaaS operation leverages over 3,000 accounts to spread malware such as Atlantida Stealer and RedLine, targeting both general users and other threat actors.
7. [Crimson RAT Targets Indian Election Results](https://sip.security.microsoft.com/intel-explorer/articles/dfae4887): K7 Labs identified Crimson RAT malware delivered through documents disguised as "Indian Election Results." Transparent Tribe APT, believed to be from Pakistan, targets Indian diplomatic and defense entities using macro-embedded documents to steal credentials.
8. [AsyncRAT Distributed via Weaponized eBooks](https://sip.security.microsoft.com/intel-explorer/articles/e84ee11d): ASEC discovered AsyncRAT malware distributed through weaponized eBooks. Hidden PowerShell scripts within these eBooks trigger the AsyncRAT payload, which uses obfuscation and anti-detection techniques to exfiltrate data. |
Threat
Ransomware
Data Breach
Spam
Malware
Tool
Mobile
Industrial
Vulnerability
Medical
Legislation
|
APT 28
APT 36
|
|
|
2024-07-29 10:00:05 |
Mandrake Spyware se faufile à nouveau sur Google Play, volant sous le radar pendant deux ans Mandrake spyware sneaks onto Google Play again, flying under the radar for two years (lien direct) |
Les acteurs de menace spyware de Mandrake reprennent des attaques avec de nouvelles fonctionnalités ciblant les appareils Android tout en étant accessible au public sur Google Play.
Mandrake spyware threat actors resume attacks with new functionality targeting Android devices while being publicly available on Google Play. |
Threat
Mobile
|
|
|
|
2024-07-26 18:47:00 |
Ce service de cybercriminalité alimenté par AI regorge de kits de phishing avec des applications Android malveillantes This AI-Powered Cybercrime Service Bundles Phishing Kits with Malicious Android Apps (lien direct) |
Un groupe de cybercriminalité hispanophone nommé l'équipe GXC a été observé en train de regrouper des kits de phishing avec des applications Android malveillantes, faisant des offres de logiciels malveillants en tant que service (MAAS) au niveau supérieur.
Singapourien Cybersecurity Company Group-IB, qui suit l'acteur du crime électronique depuis janvier 2023, a décrit la solution Crimeware comme une "plate-forme sophistiquée de phishing-en tant que service"
A Spanish-speaking cybercrime group named GXC Team has been observed bundling phishing kits with malicious Android applications, taking malware-as-a-service (MaaS) offerings to the next level.
Singaporean cybersecurity company Group-IB, which has been tracking the e-crime actor since January 2023, described the crimeware solution as a "sophisticated AI-powered phishing-as-a-service platform" |
Mobile
|
|
★★★
|
|
2024-07-26 11:57:23 |
Telegram for Android hit by a zero-day exploit – Week in security with Tony Anscombe (lien direct) |
Les attaquants abusant de la vulnérabilité "Evilvideo" pourraient partager des charges utiles Android malveillantes via des canaux, des groupes et des chats télégrammes, tout en les faisant apparaître comme des fichiers multimédias légitimes
Attackers abusing the "EvilVideo" vulnerability could share malicious Android payloads via Telegram channels, groups, and chats, all while making them appear as legitimate multimedia files |
Threat
Mobile
Vulnerability
|
|
★★★
|
|
2024-07-25 16:12:27 |
La Russie punir les soldats pour avoir utilisé des téléphones mobiles personnels en Ukraine Russia to punish soldiers for using personal mobile phones in Ukraine (lien direct) |
Pas de details / No more details |
Mobile
|
|
★★★
|
|
2024-07-25 14:52:42 |
Le groupe de phishing SMS chinois frappe les utilisateurs d'iPhone en Inde Post Scam Chinese SMS Phishing Group Hits iPhone Users in India Post Scam (lien direct) |
Le célèbre gang de triade de smirs chinois, connu pour ses attaques de phishing SMS contre le Pakistan, les États-Unis, et l'Europe & # 8230;
The notorious Chinese Smishing Triad gang, known for its SMS phishing attacks against Pakistan, the US, and European… |
Mobile
|
|
★★★
|
|
2024-07-25 13:00:00 |
Campagne de phishing ciblant les utilisateurs mobiles en Inde en utilisant les leurres en Inde Phishing Campaign Targeting Mobile Users in India Using India Post Lures (lien direct) |
L'équipe de recherche sur les menaces de Fortiguard Labs a récemment observé un certain nombre de publications sur les réseaux sociaux commentant une campagne de fraude ciblant les publications de l'Inde.Apprendre encore plus.
The FortiGuard Labs Threat Research team recently observed a number of social media posts commenting on a fraud campaign targeting India Post users. Learn more. |
Threat
Mobile
|
|
★★★
|
|
2024-07-25 13:00:00 |
Sécurité mobile parmi les équipes olympiques aux Jeux olympiques d'été de Paris 2024 Mobile Security Amongst Olympic Teams at the Paris 2024 Summer Olympics (lien direct) |
> Les appareils mobiles sont devenus indispensables pour les équipes olympiques, fournissant des données critiques pour la formation, le suivi des performances et l'analyse en temps réel.Cependant, avec la dépendance croissante à l'égard de la technologie mobile, le besoin pressant de mesures de sécurité mobile robustes pour protéger les données sensibles et assurer des performances ininterrompues.
>Mobile devices have become indispensable for Olympic teams, providing critical data for training, performance tracking, and real-time analysis. However, with the increasing reliance on mobile technology comes the pressing need for robust mobile security measures to protect sensitive data and ensure uninterrupted performance.
|
Mobile
|
|
★★★
|
|
2024-07-24 20:05:33 |
Cursed tapes: Exploiting the EvilVideo vulnerability on Telegram for Android (lien direct) |
## Instantané
Les chercheurs de l'ESET ont découvert un exploit zéro-jour qui cible Telegram pour Android, qui est apparu à la vente à un prix non spécifié dans un poste de forum souterrain du 6 juin 2024. Utilisation de l'exploit pour abuser d'une vulnérabilité que ESET a nommé "EvilVideo", CVE-2024-7014, les attaquants pourraient partager des charges utiles Android malveillantes via des canaux télégrammes, des groupes et des discussions.
## Description
L'exploit semble s'appuyer sur le fait que l'acteur de menace puisse créer une charge utile qui affiche une application Android en tant qu'aperçu multimédia et non comme une pièce jointe binaire.Une fois partagé dans le chat, la charge utile malveillante apparaît comme une vidéo de 30 secondes.Par défaut, les fichiers multimédias reçus via Telegram sont définis pour télécharger automatiquement.Cela signifie que les utilisateurs avec l'option activée téléchargeront automatiquement la charge utile une fois qu'ils ouvriront la conversation où il a été partagé.Si l'utilisateur essaie de lire la «vidéo», Telegram affiche un message qu'il n'est pas en mesure de le jouer et suggère d'utiliser un lecteur externe.Si l'utilisateur exploite le bouton ouvert dans le message affiché, il sera invité à installer une application malveillante déguisée en lecteur externe.Pendant ce temps, l'application malveillante en question a déjà été téléchargée comme le fichier vidéo apparent avec l'extension .APK.L'application malveillante elle-même n'est pas modifiée pour poser en tant que fichier multimédia;Cependant, probablement en raison de la vulnérabilité exploitée, l'application apparaît comme un fichier vidéo.La vulnérabilité a affecté toutes les versions de Telegram pour Android jusqu'à 10.14.4, mais a été corrigé à partir de la version 10.14.5.
ESET a également découvert le même forum souterrain annonçant un "FUD)" Android Cryptor-as-a-A-Service ".
## Recommandations
Appliquez ces atténuations pour réduire l'impact de cette menace.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android) pour détecter une activité malveillante.
- Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires.
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
Selon ESET, la vulnérabilité a été fixée au 11 juillet 2024. ESET mentionne également que l'option télégramme pour automatiquement les fichiers downlaod peut être désactivée manuellement.
## Les références
[Tapes maudits: exploiter la vulnérabilité Evilvideo sur Telegram pour Android] (https://www.welivesecurity.com/en/eset-research/cursed-tapes-expoiting-evilvideo-vulnerabilité-telegram-android/).Nous live la sécurité (consultée en 2024-07-24)
[CVE-2024-7014 Détail] (https://nvd.nist.gov/vuln/detail/cve-2024-7014).NVD (consulté en 2024-07-24)
## Droits d'auteur
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot
ESET researchers discovered a zero-day exploit that targets Telegram for Android, which appeared for sale for an unspecified price in an underground forum post from June 6, 2024. Using the expl |
Threat
Mobile
Vulnerability
|
|
★★
|
|
2024-07-24 17:29:00 |
Télégramme App Flaw exploité pour répandre les logiciels malveillants cachés dans des vidéos Telegram App Flaw Exploited to Spread Malware Hidden in Videos (lien direct) |
Un défaut de sécurité zéro-jour dans l'application mobile de Telegram \\ pour Android appelé Evilvideo a permis aux attaquants de déguisé des vidéos inoffensives.
L'exploit est apparu à la vente à un prix inconnu dans un forum souterrain le 6 juin 2024, a déclaré Eset.Après la divulgation responsable le 26 juin, la question a été abordée par Telegram dans la version 10.14.5 publiée le 11 juillet.
"
A zero-day security flaw in Telegram\'s mobile app for Android called EvilVideo made it possible for attackers to malicious files disguised as harmless-looking videos.
The exploit appeared for sale for an unknown price in an underground forum on June 6, 2024, ESET said. Following responsible disclosure on June 26, the issue was addressed by Telegram in version 10.14.5 released on July 11.
" |
Threat
Malware
Mobile
Vulnerability
|
|
★★★
|
|
2024-07-24 07:31:39 |
Proofpoint a nommé un leader global dans la compasse du leadership Kuppingercole 2023 pour la prévention des fuites de données Proofpoint Named an Overall Leader in the 2023 KuppingerCole Leadership Compass for Data Leakage Prevention (lien direct) |
Data leakage or loss prevention solutions are more relevant than ever. Research for the 2024 Data Loss Landscape Report from Proofpoint found that 85% of companies experienced one or more data loss incidents in the past year.
The risk of data loss is increasing as more businesses embrace digital transformation, remote work, cloud computing and generative AI tools. Meanwhile, the number of data protection regulations continues to grow.
At Proofpoint, we understand what it takes for companies to defend their data against these risks and navigate compliance challenges. And we are proud to announce that our Proofpoint Information Protection solution has been recognized by KuppingerCole Analysts AG, a major industry analyst firm.
Here are just some of the reasons why Proofpoint stands out.
Proofpoint receives top marks across all categories
In the firm\'s report, KuppingerCole Leadership Compass for Data Leakage Prevention, Proofpoint Information Protection received “strong positive” or “positive” ratings in all categories, including:
Security
Functionality
Deployment
Interoperability
Usability
Here is what analysts said about Proofpoint Information Protection-and what makes it stand apart from the competition.
“Proofpoint Information Protection is a mature and comprehensive DLP solution based on a cloud-native platform that focuses on user identity and how that identity interacts with sensitive data to guard against insider threats and prevent data loss across email, on-prem, and cloud-based applications as well as providing support for compliance with data protection regulations.”
KuppingerCole positioned Proofpoint as a leader in all evaluation categories as well, which include product, technology, innovation and market. The report also highlighted several key findings and trends.
Demand is rising for DLP solutions, including from small businesses as they face much of the same cyberthreats and compliance requirements that larger enterprises face
Differentiators for DLP solutions include coverage across various data channels, ease of use, insider threat protection and incident support
Innovation in the DLP space is focused on cloud DLP, user experience enhancement, and the use of AI and machine learning (ML) technologies
While DLP solutions are traditionally on-premises, new cloud-based offerings allow for faster updates and scalability as well as managed services that cater to businesses that lack in-house security expertise
Effective DLP solutions should support policy management, integration with existing security systems and compliance with data protection regulations; other capabilities include mobile workforce security, cloud data security and AI-driven anomaly detection
The DLP market is expected to increase the use of AI and ML for data classification
What makes Proofpoint stand out
Here is a closer look at how we can help you to defend your data and modernize your DLP program.
Identify sensitive data with accuracy and ensure compliance
Our prebuilt DLP policies let you jumpstart your DLP program. It doesn\'t matter if you are a large enterprise or a small business. By combining our out-of-box data identifiers, Proofpoint-maintained dictionaries and AI-based classifiers, you can accurately detect sensitive content, including:
Personally identifiable information (PII)
Protected health information (PHI) and payment card industry (PCI) data
Source code and other business critical documents
You can enforce flexible data controls across email, cloud and endpoints, including managed and bring-your-own devices. This ensures you can easily meet compliance requirements. It also helps you prevent careless users from leaking sensitive content to generative AI sites.
Defend data against careless and malicious insiders
Proofpoint takes a human-centric |
Threat
Cloud
Tool
Mobile
|
|
★★★
|
|
2024-07-23 18:41:55 |
Les 250 millions de joueurs de Hamster Kombat \\ ciblés dans des attaques de logiciels malveillants Hamster Kombat\\'s 250 million players targeted in malware attacks (lien direct) |
Les acteurs de la menace profitent de la popularité massive du jeu Hamster Kombat, ciblant les joueurs avec de faux logiciels Android et Windows qui installent des logiciels espions et des logiciels malveillants de volée.[...]
Threat actors are taking advantage of the massive popularity of the Hamster Kombat game, targeting players with fake Android and Windows software that install spyware and information-stealing malware. [...] |
Threat
Malware
Mobile
|
|
★★★
|
|
2024-07-23 17:58:57 |
Daggerfly: Espionage Group fait une mise à jour majeure de l'ensemble d'outils Daggerfly: Espionage Group Makes Major Update to Toolset (lien direct) |
#### Géolocations ciblées
- Taïwan
## Instantané
Le groupe d'espionnage poignardé, également connu sous le nom de panda évasif ou de bronze, a considérablement amélioré son ensemble d'outils, introduisant de nouvelles versions de logiciels malveillants probablement en réponse à l'exposition de variantes plus anciennes.
## Description
Cette boîte à outils mise à jour a été récemment déployée dans des attaques contre des organisations à Taïwan et une ONG américaine basée en Chine, suggérant des activités d'espionnage internes.Dans ces attaques, Daggerfly a exploité une vulnérabilité dans un serveur HTTP Apache pour livrer leur malware MGBOT.
Arsenal mis à jour de Daggerfly \\ comprend une nouvelle famille de logiciels malveillants basée sur leur framework MGBOT et une nouvelle version de la porte arrière MacMA MacOS.La recherche de Symantec \\ relie Macma, précédemment d'une paternité inconnue, à Daggerfly.[MACMA] (https://security.microsoft.com/intel-explorer/articles/4b21b84f) est une porte dérobée modulaire avec des fonctionnalités comme l'empreinte digitale de l'appareil, l'exécution de la commande et le keylogging.Les variantes récentes affichent un développement continu avec des mises à jour telles que la nouvelle logique pour la liste des systèmes de fichiers et la journalisation de débogage supplémentaire.
Symantec a également découvert une nouvelle porte dérobée Windows nommée Suzafk (également connue sous le nom de nuit), développée en utilisant la même bibliothèque partagée que MGBOT et MACMA.Suzafk peut utiliser TCP ou OneDrive pour la commande et le contrôle et comprend des fonctionnalités telles que le réglage de la persistance via des tâches planifiées et la détection des machines virtuelles.
Les vastes mises à jour et nouveaux outils mettent en évidence la capacité de Daggerfly \\ pour cibler plusieurs systèmes d'exploitation, y compris Windows, MacOS, Linux, Android et Solaris.La capacité du groupe \\ à s'adapter et à améliorer rapidement son ensemble d'outils après l'exposition souligne leurs ressources sophistiquées et leurs efforts d'espionnage persistants.
## Détections / requêtes de chasse
### Microsoft Defender Antivirus
Microsoft Defender Antivirus les composants de menace suivants comme malware:
- [Trojan: macOS / macma] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:macos/macma.b)
- [Backdoor: macOS / MacMA] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backdoor:MacOS / macma)
- [Trojan: Linux / Multiverze] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:linux/Multiverze)
- [Trojan: macOS / Multiverze] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-Description? Name = Trojan: macOS / Multiverze)
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues.
- Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri.
- Autoriser [Investigation and Remediation] (https://learn.m |
Threat
Ransomware
Malware
Tool
Mobile
Vulnerability
|
|
★★★
|