What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-04-19 21:40:00 Russian Fancy Bear APT a exploité les routeurs de Cisco non corrigés pour nous pirater, UE Gov \\ 't agences
Russian Fancy Bear APT Exploited Unpatched Cisco Routers to Hack US, EU Gov\\'t Agencies
(lien direct)
Le groupe de menaces de scène nationale a déployé des logiciels malveillants personnalisés sur les versions archaïques du système d'exploitation du routeur de Cisco \\.Les experts préviennent que de telles attaques ciblant les infrastructures du réseau sont en augmentation.
The nation-stage threat group deployed custom malware on archaic versions of Cisco\'s router operating system. Experts warn that such attacks targeting network infrastructure are on the rise.
Malware Hack Threat APT 28 ★★
SecureMac.webp 2023-04-19 19:20:26 MACSTELER MAC MALWARE: Une nouvelle menace pour macOS
MacStealer Mac malware: a new threat for macOS
(lien direct)
> Macstealer Mac Malware est une nouvelle variante de logiciels malveillants MacOS qui utilise l'application de chat télégramme pour la commande et le contrôle.
>MacStealer Mac malware is a new macOS malware variant that uses the Telegram chat app for command and control.
Malware Threat ★★
The_Hackers_News.webp 2023-04-19 16:58:00 Les pirates pakistanais utilisent le poseidon de logiciels malveillants Linux pour cibler les agences gouvernementales indiennes
Pakistani Hackers Use Linux Malware Poseidon to Target Indian Government Agencies
(lien direct)
L'acteur avancé de menace persistante (APT) basée au Pakistan connu sous le nom de Tribe Transparent a utilisé un outil d'authentification à deux facteurs (2FA) utilisé par les agences gouvernementales indiennes comme ruse pour livrer une nouvelle porte dérobée Linux appelée Poséidon. "Poséidon est un logiciel malveillant en charge utile de deuxième étape associé à la tribu transparente", a déclaré le chercheur en sécurité UptyCS Tejaswini Sandapolla dans un rapport technique publié cette semaine.
The Pakistan-based advanced persistent threat (APT) actor known as Transparent Tribe used a two-factor authentication (2FA) tool used by Indian government agencies as a ruse to deliver a new Linux backdoor called Poseidon. "Poseidon is a second-stage payload malware associated with Transparent Tribe," Uptycs security researcher Tejaswini Sandapolla said in a technical report published this week.
Malware Tool Threat APT 36 ★★
InfoSecurityMag.webp 2023-04-19 16:00:00 Raspberry Robin adopte des techniques d'évasion uniques
Raspberry Robin Adopts Unique Evasion Techniques
(lien direct)
Les chercheurs en sécurité de Check Point ont publié mardi un nouvel avis décrivant le nouveau malware
Security researchers at Check Point published a new advisory on Tuesday describing the new malware
Malware ★★
The_Hackers_News.webp 2023-04-19 15:00:00 Les États-Unis et le Royaume-Uni mettent en garde contre les pirates russes exploitant les défauts du routeur Cisco pour l'espionnage
U.S. and U.K. Warn of Russian Hackers Exploiting Cisco Router Flaws for Espionage
(lien direct)
Le Royaume-Uni et les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les acteurs de l'État-nation russe exploitant des défauts désormais réglés dans des équipements de réseautage de Cisco pour effectuer la reconnaissance et déployer des logiciels malveillants contre des cibles. Les intrusions, selon les autorités, ont eu lieu en 2021 et ont ciblé un petit nombre d'entités en Europe, des institutions gouvernementales américaines et environ 250 victimes ukrainiennes. Le
U.K. and U.S. cybersecurity and intelligence agencies have warned of Russian nation-state actors exploiting now-patched flaws in networking equipment from Cisco to conduct reconnaissance and deploy malware against targets. The intrusions, per the authorities, took place in 2021 and targeted a small number of entities in Europe, U.S. government institutions, and about 250 Ukrainian victims. The
Malware ★★
WiredThreatLevel.webp 2023-04-19 11:00:00 Comment le chatppt et les robots comme IT-CAN Spread Malewware
How ChatGPT-and Bots Like It-Can Spread Malware
(lien direct)
L'IA générative est un outil, ce qui signifie qu'il peut également être utilisé par les cybercriminels.Voici comment vous protéger.
Generative AI is a tool, which means it can be used by cybercriminals, too. Here\'s how to protect yourself.
Malware ChatGPT ★★
Chercheur.webp 2023-04-18 20:59:39 Donner un visage au service proxy de logiciels malveillants \\ 'sans visage \\'
Giving a Face to the Malware Proxy Service \\'Faceless\\'
(lien direct)
Au cours des sept dernières années, un service proxy basé sur des logiciels malveillants connue sous le nom de "sans visage" a vendu l'anonymat à d'innombrables cybercriminels.Pour moins d'un dollar par jour, les clients sans visage peuvent acheminer leur trafic malveillant à travers des dizaines de milliers de systèmes compromis annoncés sur le service.Dans cet article, nous examinerons les indices laissés au cours de la dernière décennie par le propriétaire de Faceless, y compris certains qui peuvent aider à mettre un visage au nom.
For the past seven years, a malware-based proxy service known as "Faceless" has sold anonymity to countless cybercriminals. For less than a dollar per day, Faceless customers can route their malicious traffic through tens of thousands of compromised systems advertised on the service. In this post we\'ll examine clues left behind over the past decade by the proprietor of Faceless, including some that may help put a face to the name.
Malware ★★
News.webp 2023-04-18 20:48:57 Les Snoops russes adorent envahir le matériel de Cisco non corrigé, l'Amérique et le Royaume-Uni avertissent
Russian snoops just love invading unpatched Cisco gear, America and UK warn
(lien direct)
Espionnant des cibles étrangères?C'est notre travail! Les gouvernements du Royaume-Uni et des États-Unis ont sonné l'alarme sur le renseignement russe ciblant les routeurs Cisco non corrigés pour déployer des logiciels malveillants et effectuer une surveillance.…
Spying on foreign targets? That\'s our job! The UK and US governments have sounded the alarm on Russian intelligence targeting unpatched Cisco routers to deploy malware and carry out surveillance.…
Malware ★★
DarkReading.webp 2023-04-18 20:36:00 \\ 'zaraza \\' bot cible Google Chrome pour extraire les informations d'identification de connexion
\\'Zaraza\\' Bot Targets Google Chrome to Extract Login Credentials
(lien direct)
Les logiciels malveillants voleurs de données menacent la cyber-sécurité de la confidentialité individuelle et organisationnelle en infectant une gamme de navigateurs Web.
The data-stealing malware threatens the cyber safety of individual and organizational privacy by infecting a range of Web browsers.
Malware ★★
DarkReading.webp 2023-04-18 20:15:00 QBOT étend la stratégie de logiciels malveillants d'accès initial avec le combo PDF-WSF
QBot Expands Initial Access Malware Strategy With PDF-WSF Combo
(lien direct)
Les tristement célèbres opérateurs de Troie \\ changent de tactique avec l'utilisation de la correspondance commerciale simulée, qui aide à inculquer la confiance avec les victimes prévues et une charge utile plus furtive.
The infamous Trojan\'s operators are switching up tactics with the use of simulated business correspondence, which helps instill trust with intended victims, and a stealthier payload.
Malware ★★
The_Hackers_News.webp 2023-04-18 19:15:00 Vidéos YouTube Distribuant un malware du voleur Aurora via un chargeur hautement évasif
YouTube Videos Distributing Aurora Stealer Malware via Highly Evasive Loader
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne d'un chargeur très évasif nommé "IN2AL5D P3in4er" (lire: imprimante non valide) qui a utilisé pour livrer le malware du voleur d'informations Aurora. "Le chargeur IN2AL5D P3in4er est compilé avec Embarcadero RAD Studio et cible des postes de travail de point de terminaison en utilisant une technique avancée anti-VM (machine virtuelle)", a déclaré la société de cybersécurité Morphisec dans un rapport
Cybersecurity researchers have detailed the inner workings of a highly evasive loader named "in2al5d p3in4er" (read: invalid printer) that\'s used to deliver the Aurora information stealer malware. "The in2al5d p3in4er loader is compiled with Embarcadero RAD Studio and targets endpoint workstations using advanced anti-VM (virtual machine) technique," cybersecurity firm Morphisec said in a report
Malware ★★
The_Hackers_News.webp 2023-04-18 17:57:00 Goldoson Android Malware infecte plus de 100 millions de téléchargements Google Play Store
Goldoson Android Malware Infects Over 100 Million Google Play Store Downloads
(lien direct)
Une nouvelle souche malveillante Android nommée Goldoson a été détectée dans le Google Play Store officiel couvrant plus de 60 applications légitimes qui ont collectivement plus de 100 millions de téléchargements. Huit millions d'installations supplémentaires ont été suivis dans un magasin, une boutique de premier plan de tiers en Corée du Sud. Le composant Rogue fait partie d'une bibliothèque de logiciels tiers utilisés par les applications en
A new Android malware strain named Goldoson has been detected in the official Google Play Store spanning more than 60 legitimate apps that collectively have over 100 million downloads. An additional eight million installations have been tracked through ONE store, a leading third-party app storefront in South Korea. The rogue component is part of a third-party software library used by the apps in
Malware ★★★
no_ico.webp 2023-04-18 17:45:25 Goldoson Malware frappe 100 millions de téléchargements sur Google Play Store
Goldoson Malware Hits 100 Million Downloads On Google Play Store
(lien direct)
Goldoson Malware, une nouvelle épidémie de logiciels malveillants Android, a été trouvé dans plus de 60 applications authentiques Google Play Store avec plus de 100 millions de téléchargements.Un magasin, un marché populaire d'applications tiers sud-coréennes, a enregistré huit millions d'installations supplémentaires.Le composant Rogue, qui fait partie d'une bibliothèque de logiciels tiers utilisés par les applications, peut collecter des informations sur [& # 8230;]
Goldoson malware, a new Android malware outbreak, has been found in over 60 genuine Google Play Store apps with over 100 million downloads. ONE shop, a popular South Korean third-party app marketplace, has logged eight million more installations. The rogue component, part of a third-party software library utilized by the apps, can collect information about […]
Malware ★★
bleepingcomputer.webp 2023-04-18 17:42:45 US, Royaume-Uni avertissant des pirates de gouvernement utilisant des logiciels malveillants personnalisés sur les routeurs Cisco
US, UK warn of govt hackers using custom malware on Cisco routers
(lien direct)
Les États-Unis, le Royaume-Uni et Cisco avertissent les pirates de pirates APT28 parrainés par l'État russe déploiement d'un logiciel malveillant personnalisé nommé \\ 'Jaguar Tooth \' sur les routeurs Cisco IOS, permettant un accès non authentifié à l'appareil.[...]
The US, UK, and Cisco are warning of Russian state-sponsored APT28 hackers deploying a custom malware named \'Jaguar Tooth\' on Cisco IOS routers, allowing unauthenticated access to the device. [...]
Malware APT 28 ★★
Checkpoint.webp 2023-04-18 17:16:14 Raspberry Robin: Analyse anti-évasion et d'exploitation
Raspberry Robin: Anti-Evasion How-To & Exploit Analysis
(lien direct)
Recherche de: Shavit Yosef Introduction Au cours de la dernière année, Raspberry Robin a évolué pour être l'un des logiciels malveillants les plus distribués actuellement actifs.Pendant ce temps, il est probable qu'il soit utilisé par de nombreux acteurs pour distribuer leur propre malware & # 160; tel que les ransomwares Icedid, Clop et plus encore.Au fil du temps, les logiciels malveillants ont continué d'évoluer et de dégénérer [& # 8230;]
Research by: Shavit Yosef Introduction During the last year, Raspberry Robin has evolved to be one of the most distributed malware currently active. During this time, it is likely to be used by many actors to distribute their own malware such as IcedID, Clop ransomware and more. Over time, malware has continued to evolve and escalate […]
Ransomware Malware ★★
Anomali.webp 2023-04-18 17:14:00 Anomali Cyber Watch: Cozy Bear utilise de nouveaux téléchargeurs, RTM Locker Ransomware cherche une vie privée, vice Society Automated Selective Exfiltration
Anomali Cyber Watch: Cozy Bear Employs New Downloaders, RTM Locker Ransomware Seeks Privacy, Vice Society Automated Selective Exfiltration
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, clicker, détournement de conversation, exfiltration de données, callpam, phishing, ransomware, russie, et chaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces banquier QBOT livré par correspondance commerciale (Publié: 17 avril 2023) Début avril 2023, un volume accru de Malspam en utilisant le détournement de fil commercial-imail a été détecté pour fournir le troin bancaire QBOT (QAKBOT, Quackbot, Pinkslipbot).Les leurres observés en anglais, en allemand, en italien et en français visaient divers pays, les trois premiers étant l'Allemagne, l'Argentine et l'Italie, dans cet ordre.Les attaquants usurpaient un nom dans la conversation détournée pour inciter la cible à ouvrir un fichier PDF ci-joint.La cible est ensuite confrontée à un bouton, à un mot de passe et à une instruction pour télécharger, déballer et exécuter un fichier de script Windows malveillant (WSF) dans une archive protégée par mot de passe.L'exécution des utilisateurs est suivie d'une désobfuscation automatisée d'un JScript contenu produisant un script PowerShell codé visant à télécharger une DLL QBOT à partir d'un site Web compromis et à l'exécuter à l'aide de RunDLL32.QBOT vole les informations d'identification, profil les systèmes pour identifier les perspectives de ciblage supplémentaire de grande valeur et vole des e-mails stockés localement pour une prolifération supplémentaire via le détournement de fil calspam. Commentaire de l'analyste: L'usurpation du nom de l'expéditeur des lettres précédentes du & lsquo; from & rsquo;Le champ peut être identifié dans cette campagne car il utilise une adresse e-mail frauduleuse de l'expéditeur différent de celle du véritable correspondant.Les utilisateurs doivent être prudents avec des archives protégées par mot de passe et des types de fichiers suspects tels que WSF.Les indicateurs de réseau et d'hôtes associés à cette campagne QBOT sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitreAtt & amp; ck: [mitre att & amp; ck] t1566 - phishing | [mitre att & amp; ck] t1204 - exécution des utilisateurs | [mitre att & amp; ck] t1207 - contrôleur de domaine voyou | [mitre att & amp; ck] t1140 - déobfuscate /Décoder des fichiers ou des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1218.011 - Exécution par proxy binaire signée: rundll32 | [mitre att & amp; ck] t1090 - proxy | [mitre att & amp; ck] t1114.001 - collection de courriels: collection de message Ransomware Malware Tool Threat APT 29 APT 29 ★★
InfoSecurityMag.webp 2023-04-18 16:30:00 Goldoson Malware trouvé dans des dizaines d'applications Google Play Store
Goldoson Malware Found in Dozens of Google Play Store Apps
(lien direct)
La bibliothèque de logiciels malveillants peut collecter des listes d'applications installées, des données Wi-Fi et Bluetooth, et plus
The malicious software library can collect installed app lists, Wi-Fi and Bluetooth data, and more
Malware ★★
SecurityWeek.webp 2023-04-18 16:09:18 Le retrait des référentiels Github perturbe les opérations de logiciels malveillants rouges
Takedown of GitHub Repositories Disrupts RedLine Malware Operations
(lien direct)
> Quatre référentiels GitHub utilisés par les panneaux de contrôle des voleurs Redline ont été suspendus, perturbant les opérations du malware \\.
>Four GitHub repositories used by RedLine stealer control panels were suspended, disrupting the malware\'s operations.
Malware ★★★
DarkReading.webp 2023-04-18 16:09:00 \\ 'Goldoson \\' malware se faufile dans les applications Google Play, accumule les téléchargements 100m
\\'Goldoson\\' Malware Sneaks into Google Play Apps, Racks Up 100M Downloads
(lien direct)
Les logiciels malveillants qui peuvent voler des données, suivre l'emplacement et effectuer une fraude de clic ont été intégrés par inadvertance dans des applications via une bibliothèque tierce infectée, mettant en évidence le risque de la chaîne d'approvisionnement.
Malware that can steal data, track location, and perform click fraud was inadvertently built into apps via an infected third-party library, highlighting supply chain risk.
Malware
SecurityWeek.webp 2023-04-18 16:01:51 NOUVEAU \\ 'Domino \\' malware lié au groupe Fin7, ex-membres-Conti
New \\'Domino\\' Malware Linked to FIN7 Group, Ex-Conti Members
(lien direct)
La nouvelle porte dérobée Domino rassemble les anciens membres du groupe Conti et les acteurs de la menace FIN7.
New Domino backdoor brings together former members of the Conti group and the FIN7 threat actors.
Malware Threat ★★
globalsecuritymag.webp 2023-04-18 13:27:19 McAfee dévoile la liste de 60 applications Android disponibles sur le Play Store infectées par le malware Goldoson (lien direct) McAfee dévoile la liste de 60 applications Android disponibles sur le Play Store infectées par le malware Goldoson L'équipe de chercheurs de McAfee a identifié plus de 60 applications, avec plus de 100 millions de téléchargements, contenant ce malware. - Malwares Malware ★★
knowbe4.webp 2023-04-18 13:00:00 Cyberheistnews Vol 13 # 16 [doigt sur le pouls]: comment les phishers tirent parti de l'IA récent Buzz
CyberheistNews Vol 13 #16 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz
(lien direct)
CyberheistNews Vol 13 #16 CyberheistNews Vol 13 #16  |   April 18th, 2023 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz Curiosity leads people to suspend their better judgment as a new campaign of credential theft exploits a person\'s excitement about the newest AI systems not yet available to the general public. On Tuesday morning, April 11th, Veriti explained that several unknown actors are making false Facebook ads which advertise a free download of AIs like ChatGPT and Google Bard. Veriti writes "These posts are designed to appear legitimate, using the buzz around OpenAI language models to trick unsuspecting users into downloading the files. However, once the user downloads and extracts the file, the Redline Stealer (aka RedStealer) malware is activated and is capable of stealing passwords and downloading further malware onto the user\'s device." Veriti describes the capabilities of the Redline Stealer malware which, once downloaded, can take sensitive information like credit card numbers, passwords, and personal information like user location, and hardware. Veriti added "The malware can upload and download files, execute commands, and send back data about the infected computer at regular intervals." Experts recommend using official Google or OpenAI websites to learn when their products will be available and only downloading files from reputable sources. With the rising use of Google and Facebook ads as attack vectors experts also suggest refraining from clicking on suspicious advertisements promising early access to any product on the Internet. Employees can be helped to develop sound security habits like these by stepping them through monthly social engineering simulations. Blog post with links:https://blog.knowbe4.com/ai-hype-used-for-phishbait [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever leav Spam Malware Hack Threat APT 28 ChatGPT ChatGPT ★★★
no_ico.webp 2023-04-18 11:45:02 Apparents appareils Apple MacOS maintenant soumis de ransomware de verrouillage
Apple MacOS Devices Now Subject Of LockBit Ransomware
(lien direct)
Selon MalwareHunterTeam, le groupe Ransomware Lockbit travaille prétendument sur une nouvelle variante de logiciels malveillants qui peuvent crypter des données sur Apple MacOS.Bien que Lockbit se concentre traditionnellement sur les systèmes Linux et Windows, ce serait la première instance de logiciels malveillants visant les appareils Mac.L'organisation Ransomware est réputée pour son entreprise RAAS (Ransomware-as-a-Service), [& # 8230;]
According to MalwareHunterTeam, the LockBit ransomware group is purportedly working on a new variant of malware that may encrypt data on Apple macOS. Although LockBit has traditionally concentrated on Linux and Windows systems, this would be the first instance of malware aiming at Mac devices. The ransomware organization is renowned for its RaaS (ransomware-as-a-service) business, […]
Ransomware Malware ★★★
SocRadar.webp 2023-04-18 08:56:38 ZARAZA BOT: Nouveau malware utilise Telegram pour la commande et le contrôle
Zaraza Bot: New Malware Uses Telegram for Command & Control
(lien direct)
Le bot Zaraza est un nouveau type de logiciels malveillants qui vole les informations de connexion et utilise ...
The Zaraza bot is a new type of malware that steals login information and uses...
Malware ★★★
globalsecuritymag.webp 2023-04-18 08:37:03 Une nouvelle vague de diffusion du malware Qbot cible les entreprises avec des PDF malveillants (lien direct) Début avril, les équipes de Kaspersky ont découvert une flambée dans la diffusion des logiciels malveillants Qbot ciblant les entreprises via leurs employés, diffusés par le biais d'une campagne de spams malveillants. Pour ce faire, les attaquants utilisent des techniques d'ingénierie sociale avancées : ils interceptent une correspondance professionnelle existante et y insèrent des PDF malveillants en pièces jointes. Cette méthode n'est pas le mode opératoire habituel de Qbot. Depuis le 4 avril, plus de 5 000 courriels contenant des pièces jointes indésirables au format PDF ont été reçus dans différents pays, et la campagne est toujours en cours. Les experts de Kaspersky ont procédé à une analyse technique du dispositif. - Malwares Malware ★★★
Blog.webp 2023-04-18 05:21:48 ASEC Weekly Malware Statistics (10 avril 2023 & # 8211; 16 avril 2023)
ASEC Weekly Malware Statistics (April 10th, 2023 – April 16th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 10 avril 2023 (lundi) au 16 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée est classée avec 58,4%, suivie d'un téléchargeur avec 23,0%, d'un infostealer avec 17,2%, d'un ransomware avec 0,8% et d'une banque avec 0,6%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 54,7%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 10th, 2023 (Monday) to April 16th, 2023 (Sunday). For the main category, backdoor ranked top with 58.4%, followed by downloader with 23.0%, Infostealer with 17.2%, ransomware with 0.8%, and banking with 0.6%. Top 1 – RedLine RedLine ranked first place with 54.7%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
DarkReading.webp 2023-04-17 21:59:00 Fin7, d'anciens membres de Gang Conti collaborent sur \\ 'Domino \\' malware
FIN7, Former Conti Gang Members Collaborate on \\'Domino\\' Malware
(lien direct)
Les membres de l'ancien groupe de ransomwares utilisent une porte dérobée FIN7 pour fournir des logiciels malveillants - y compris la grève de Cobalt - aux systèmes de victime.
Members of the former ransomware group are using a FIN7 backdoor to deliver malware -including Cobalt Strike - to victim systems.
Ransomware Malware ★★
The_Hackers_News.webp 2023-04-17 21:36:00 Nouveau QBOT Banking Trojan Campaign détourne les e-mails commerciaux pour répandre les logiciels malveillants
New QBot Banking Trojan Campaign Hijacks Business Emails to Spread Malware
(lien direct)
Une nouvelle campagne de logiciels malveillants QBOT exploite la correspondance commerciale détournée pour tromper les victimes sans méfiance pour installer les logiciels malveillants, révèlent de nouvelles découvertes de Kaspersky. La dernière activité, qui a commencé le 4 avril 2023, a principalement ciblé les utilisateurs en Allemagne, en Argentine, en Italie, en Algérie, en Espagne, aux États-Unis, en Russie, en France, au Royaume-Uni et au Maroc. Qbot (aka Qakbot ou Pinkslipbot) est une banque
A new QBot malware campaign is leveraging hijacked business correspondence to trick unsuspecting victims into installing the malware, new findings from Kaspersky reveal. The latest activity, which commenced on April 4, 2023, has primarily targeted users in Germany, Argentina, Italy, Algeria, Spain, the U.S., Russia, France, the U.K., and Morocco. QBot (aka Qakbot or Pinkslipbot) is a banking
Malware ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
WiredThreatLevel.webp 2023-04-17 17:51:11 Les échantillons de ransomware de verrouillage pour les Mac Apple font allusion aux nouveaux risques pour les utilisateurs de macOS
LockBit Ransomware Samples for Apple Macs Hint at New Risks for macOS Users
(lien direct)
La découverte de chiffres malveillants pour les ordinateurs Apple pourrait annoncer de nouveaux risques pour les utilisateurs de macOS si le malware continue d'évoluer.
The discovery of malicious encryptors for Apple computers could herald new risks for macOS users if the malware continues to evolve.
Ransomware Malware ★★★★
bleepingcomputer.webp 2023-04-17 16:36:21 Les anciens membres et les développeurs de Fin7 s'associent pour pousser de nouveaux logiciels malveillants Domino
Ex-Conti members and FIN7 devs team up to push new Domino malware
(lien direct)
Les anciens membres du ransomware de Conti se sont associés aux acteurs de la menace FIN7 pour distribuer une nouvelle famille de logiciels malveillants nommé \\ 'domino \' dans les attaques contre les réseaux d'entreprise.[...]
Ex-Conti ransomware members have teamed up with the FIN7 threat actors to distribute a new malware family named \'Domino\' in attacks on corporate networks. [...]
Ransomware Malware Threat ★★
TechRepublic.webp 2023-04-17 14:47:02 Les logiciels malveillants de récolte d'identification apparaissent sur Deep Web
Credential harvesting malware appears on deep web
(lien direct)
> La nouvelle récolte d'identification axée sur le cloud disponible sur le service de messagerie cryptée Telegram fait partie d'une tendance de grattoirs Python, ce qui facilite l'appât plusieurs crochets de phishing.
>New cloud-focused credential harvester available on encrypted messaging service Telegram is part of a trend of Python scrapers making it easier to bait multiple phishing hooks.
Malware Prediction ★★
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
SecurityWeek.webp 2023-04-17 10:28:12 Groupe de ransomware de verrouillage développant des logiciels malveillants pour crypter les fichiers sur macOS
LockBit Ransomware Group Developing Malware to Encrypt Files on macOS
(lien direct)
> Le gang de ransomware de Lockbit développe des logiciels malveillants conçus pour chiffrer les fichiers sur les systèmes macOS et les chercheurs ont analysé s'il représente une menace réelle.
>The LockBit ransomware gang is developing malware designed to encrypt files on macOS systems and researchers have analyzed if it poses a real threat.
Ransomware Malware
SecureList.webp 2023-04-17 10:00:46 QBOT Banker livré par correspondance commerciale
QBot banker delivered through business correspondence
(lien direct)
Début avril, nous avons détecté une augmentation significative des attaques qui utilisent des chevaux de Troie bancaires de la famille QBOT (AKA QAKBOT, Quackbot et Pinkslipbot).Les logiciels malveillants seraient livrés par e-mails basés sur de vraies lettres commerciales auxquelles les attaquants avaient eu accès.
In early April, we detected a significant increase in attacks that use banking Trojans of the QBot family (aka QakBot, QuackBot, and Pinkslipbot). The malware would be delivered through e-mails that were based on real business letters the attackers had gotten access to.
Malware ★★
AlienVault.webp 2023-04-17 10:00:00 Comment établir la sécurité du réseau pour votre lieu de travail hybride
How to establish network security for your hybrid workplace
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The global COVID-19 pandemic has left lasting effects on the workplace across all sectors. With so many people required to stay home, businesses in every field turned to remote work to open new possibilities for staying connected across distances. Now that the pandemic has largely subsided, many working environments have transitioned into a new hybrid workplace style. With this new approach to the office, employers and IT specialists have had to adapt to the increased risk of cybersecurity breaches within the company context.  The first security measure businesses adopted during the pandemic was using VPNs that allowed employees to work remotely while still enjoying connectivity and security. Despite their popularity, however, VPN authentication can grant malicious third parties unrestricted network access and allow them to compromise an organization’s digital assets.  To combat these vulnerabilities, organizations must consider establishing hybrid workplace network security. Investing in organizational cybersecurity means investing in the organization’s future; now, cybersecurity is as essential for the continuity and success of a business as the lock on its front door was once considered to be.  This article will discuss types of network security breaches to watch out for. Then we will review practices you can adopt to establish hybrid workplace security and mitigate the risk of granting malicious third parties unrestricted network access. Three types of hybrid network security breaches to watch out for There are multiple potential gaps in every hybrid workplace network, including interpersonal communications, outdated software, and uninformed employees. Cybersecurity breaches at even a very small scale can grant hackers access to sensitive information, which could lead to the leakage of important data.  This is a serious problem as, according to recent surveys, 45% of companies in the United States have been faced with data leakage in the past. With hybrid and remote workplaces becoming increasingly normal, workplace network security must become a priority.  Here are three types of security breaches to watch out for.  1. Phishing attacks One type of cybersecurity attack is phishing. Phishing involves a hacker attempting to trick employees or co-workers into revealing sensitive information, granting access to protected files, or inadvertently downloading malicious software.  Phishing is enacted by hackers who successfully adopt an employee’s personality, writing style, or company presence. According to recent statistics, 80% of breaches involve compromised identities, which can have a domino effect, leading to larger-scale company-wide cybersecurity breaches.  2. Ransomware attacks A second variety of cybersecurity breaches is ransomware. Ransomware is an attack where hackers encrypt files on a company’s network and demand payment to restore access. In other words, they gain private access to the workplace network and then essentially hold it hostage, demanding a “ransom” to prevent leaking any sensitive work data that might be stored there.  Phishing can be used as an initial method of accessing a network so that Ransomware Malware ★★
bleepingcomputer.webp 2023-04-17 09:48:24 Les nouvelles attaques par e-mail QBOT utilisent le combo PDF et WSF pour installer des logiciels malveillants
New QBot email attacks use PDF and WSF combo to install malware
(lien direct)
Le malware QBOT est désormais distribué dans des campagnes de phishing en utilisant des fichiers de script PDFS et Windows (WSF) pour infecter les appareils Windows.[...]
QBot malware is now distributed in phishing campaigns utilizing PDFs and Windows Script Files (WSF) to infect Windows devices. [...]
Malware ★★★★
bleepingcomputer.webp 2023-04-17 08:46:23 New Chameleon Android Malware Mimics Bank, Govt et Crypto Apps Bank
New Chameleon Android malware mimics bank, govt, and crypto apps
(lien direct)
Un nouveau chevalet Android appelé \\ 'Chameleon \' vise des utilisateurs en Australie et en Pologne depuis le début de l'année, imitant l'échange de crypto-monnaie de Coinspot, une agence gouvernementale australienne et la banque IKO.[...]
A new Android trojan called \'Chameleon\' has been targeting users in Australia and Poland since the start of the year, mimicking the CoinSpot cryptocurrency exchange, an Australian government agency, and the IKO bank. [...]
Malware ★★★
no_ico.webp 2023-04-17 06:41:16 Que sont les vers d'ordinateur et comment les empêcher
What Are Computer Worms And How To Prevent Them
(lien direct)
Avez-vous déjà entendu parler de vers d'ordinateur?Ces programmes malveillants peuvent faire des ravages sur votre système informatique et compromettre vos données.Dans le monde de la cybersécurité, les vers informatiques sont une menace sérieuse.Ce sont des logiciels malveillants qui se propagent dans les réseaux, infectant des ordinateurs et causant des dommages aux fichiers et aux logiciels.Le premier ver d'ordinateur a été créé dans [& # 8230;]
Have you ever heard of computer worms? These malicious programs can cause havoc on your computer system and compromise your data. In the world of cybersecurity, computer worms are a serious threat. They are malware that spreads through networks, infecting computers and causing damage to files and software. The first computer worm was created in […]
Malware ★★
Blog.webp 2023-04-17 00:00:00 Activités supplémentaires du groupe de tiques qui attaque avec un Q-Dir modifié et leurs liens avec l'opération Triple Tiang
Additional Activities of the Tick Group That Attacks with a Modified Q-Dir and Their Ties with Operation Triple Tiang
(lien direct)
En mars 2023, ESET a analysé les logiciels malveillants qui ont été trouvés dans un fabricant du DLP d'Asie de l'Est et ont annoncé que la tickLe groupe en était responsable.Le groupe Tick est actif principalement en Corée et au Japon depuis 2014, ciblant divers secteurs tels que l'aérospatiale, les militaires, les industries de la défense, les industries lourdes, l'électronique, les télécommunications, les agences gouvernementales et la diplomatie.Ahnlab Security Emergency Response Center (ASEC) a confirmé des activités supplémentaires de ce groupe et les divulguera ici.* Variants Q-DIR modifiés de janvier ...
In March 2023, Eset analyzed malware that was found in an East Asian DLP manufacturer and announced that the Tick group was responsible for it. The Tick group has been active mainly in Korea and Japan since 2014, targeting various sectors such as aerospace, military, defense industries, heavy industries, electronics, telecommunications, government agencies, and diplomacy. AhnLab Security Emergency response Center (ASEC) has confirmed additional activities from this group and will be disclosing them here. * Modified Q-Dir Variants From January...
Malware ★★
bleepingcomputer.webp 2023-04-15 10:07:14 Android Malware infiltre 60 applications Google Play avec des installations de 100 m
Android malware infiltrates 60 Google Play apps with 100M installs
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Goldoson \' a infiltré l'App Store officiel de la plateforme \\, Google Play, via 60 applications qui ont collectivement 100 millions de téléchargements.[...]
A new Android malware named \'Goldoson\' has infiltrated the platform\'s official app store, Google Play, through 60 apps that collectively have 100 million downloads. [...]
Malware ★★
securityintelligence.webp 2023-04-14 17:30:00 Les acteurs ex-Conti et Fin7 collaborent avec la nouvelle porte dérobée Domino
Ex-Conti and FIN7 Actors Collaborate with New Domino Backdoor
(lien direct)
> Ce blog a été rendu possible grâce à des contributions de Christopher Caridi. & # 160;IBM Security X-Force a récemment découvert une nouvelle famille de logiciels malveillants que nous avons appelée & # 8220; Domino, & # 8221;que nous évaluons a été créé par les développeurs associés au groupe cybercriminéal que X-Force suit ITG14, également connu sous le nom de FIN7.Anciens membres du syndicat Trickbot / Conti qui suit X-Force comme itg23 [& # 8230;]
>This blog was made possible through contributions from Christopher Caridi.  IBM Security X-Force recently discovered a new malware family we have called “Domino,” which we assess was created by developers associated with the cybercriminal group that X-Force tracks as ITG14, also known as FIN7. Former members of the Trickbot/Conti syndicate which X-Force tracks as ITG23 […]
Malware ★★
securityintelligence.webp 2023-04-14 13:00:00 Méthodes de détection: savez-vous où sont vos informations d'identification?
Detection Methods: Do You Know Where Your Credentials are?
(lien direct)
> Les logiciels malveillants de volée de l'information sont devenus extrêmement omniprésents ces dernières années.Ce malware récolte des millions d'identification par an, des dispositifs et entreprises de terminaux à travers le monde aux effets dévastateurs. & # 160;En utilisant des méthodes d'attaque hautement automatisées et orchestrées, les acteurs de la menace et les courtiers d'accès initiaux fournissent une approvisionnement sans fin d'identification compromise aux syndicats de cyber-criminels qui utilisent ces informations d'identification [& # 8230;]
>Information-stealing malware has become extremely pervasive in recent years. This malware harvests millions of credentials annually from endpoint devices and enterprises across the globe to devastating effects.  Using highly automated and orchestrated attack methods, threat actors and initial access brokers provide an endless supply of compromised credentials to cyber criminal syndicates who use those credentials […]
Malware Threat ★★
TechRepublic.webp 2023-04-14 11:55:01 Pour les méfaits cybercrimins, il est sombre de la toile
For cybercriminal mischief, it\\'s dark web vs deep web
(lien direct)
> Un nouveau rapport de la société de renseignement CyberThered Cybersixgill voit des acteurs de menace grouper aux bazars numériques pour collaborer, acheter et vendre des logiciels malveillants et des informations d'identification.
>A new report from cyberthreat intelligence company Cybersixgill sees threat actors swarming to digital bazaars to collaborate, buy and sell malware and credentials.
Malware Threat ★★
no_ico.webp 2023-04-14 10:46:17 WhatsApp améliore la défense contre le rachat de compte malveillant
WhatsApp Improves Defense Against Malware-Based Account Takeover
(lien direct)
De nombreuses nouvelles fonctionnalités de sécurité pour WhatsApp ont été dévoilées aujourd'hui, dont l'une s'appelle & # 8220; Vérification des périphériques & # 8221;et est destiné à offrir une amélioration des assauts de reprise du compte (ATO).La vérification de l'appareil empêche les logiciels malveillants d'identifier les comptes et l'utilisation des clés d'authentification volées pour envoyer des messages de phishing et d'escroquerie aux contacts sur les utilisateurs ciblés & # 8217;listes de contacts [& # 8230;]
Many new security features for WhatsApp have been unveiled today, one of which is called “Device Verification” and is intended to offer improved defense against account takeover (ATO) assaults. Device Verification stops malware from impersonating accounts and using stolen authentication keys to send phishing and scam messages to contacts on the targeted users’ contact lists […]
Malware ★★
DarkReading.webp 2023-04-13 21:15:00 La nouvelle variante Mirai utilise des tactiques rares pour distribuer des logiciels malveillants
New Mirai Variant Employs Uncommon Tactics to Distribute Malware
(lien direct)
La tactique d'infection initiale de RapperBot \\ est un exemple des différentes méthodes que les attaquants utilisent pour distribuer des logiciels malveillants.
RapperBot\'s initial infection tactic is one example of the different methods attackers are using to distribute malware.
Malware
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
bleepingcomputer.webp 2023-04-13 18:21:11 Microsoft: l'attaque de phishing cible les comptables à l'approche du jour de l'impôt
Microsoft: Phishing attack targets accountants as Tax Day approaches
(lien direct)
Microsoft met en garde contre une campagne de phishing ciblant les cabinets comptables et les préparateurs de revenus avec des logiciels malveillants à distance permettant l'accès initial aux réseaux d'entreprise.[...]
Microsoft is warning of a phishing campaign targeting accounting firms and tax preparers with remote access malware allowing initial access to corporate networks. [...]
Malware
RecordedFuture.webp 2023-04-13 18:16:00 Crafty PDF Link fait partie d'une autre campagne de logiciels malveillants de saison fiscale
Crafty PDF link is part of another tax-season malware campaign
(lien direct)
Les cabinets comptables semblent être la principale cible d'une campagne de logiciels malveillants qui mélange des mouvements familiers avec un exploit moins commun impliquant un raccourci de fichiers manipulé, ont déclaré jeudi des chercheurs en cybersécurité.Au moins deux clients de la société de cybersécurité Sophos [ont rapporté les attaques] (https://news.sophos.com/en-us/2023/04/13/tax-firts-targeted-by-precision-malware-attacks/) plus tôtCette année alors que l'industrie de la comptabilité américaine s'accélère pour la taxe
Accounting firms appear to be the prime target of a malware campaign that mixes some familiar moves with a less common exploit involving a manipulated file shortcut, cybersecurity researchers said Thursday. At least two customers of cybersecurity company Sophos [reported the attacks](https://news.sophos.com/en-us/2023/04/13/tax-firms-targeted-by-precision-malware-attacks/) earlier this year as the U.S. accounting industry was ramping up for tax
Malware ★★
Pirate.webp 2023-04-13 16:49:06 Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers (lien direct) >Les récentes fuites sur Discord ont clairement montré que la populaire plateforme de chat peut être utilisée à des fins malveillantes. Une nouvelle étude du CyberArk Labs révèle ainsi les objectifs parfois sordides de ces attaques et les moyens mis en œuvre pour y parvenir. Un chercheur de CyberArk détaille à cette occasion un nouveau […] The post Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers first appeared on UnderNews. Malware ★★
Last update at: 2024-07-05 13:08:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter