What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-05-24 02:41:40 Comprendre comment les logiciels malveillants polymorphes et métamorphiques échappent à la détection pour infecter les systèmes
Understanding how Polymorphic and Metamorphic malware evades detection to infect systems
(lien direct)
Les logiciels malveillants polymorphes et métamorphiques se changent constamment afin d'éviter la détection et de rester constamment sur le système.Ce comportement adaptatif est le principal attribut distinctif de ces types de logiciels malveillants, c'est également pourquoi ils sont plus difficiles à détecter;C'est aussi pourquoi ils constituent une grande menace pour les systèmes.En surface, la fonctionnalité de ce type de logiciels malveillants changeants et mutés apparaît le même, mais chacun a ses propres différences.Les logiciels malmorphes polymorphes polymorphes modifient continuellement ses fonctionnalités à l'aide de touches de chiffrement dynamiques, ce qui rend chaque itération différente.Cette méthode est ...
Polymorphic and metamorphic malware constantly changes itself in order to avoid detection and persistently remain on the system. This adaptive behavior is the main distinctive attribute of these types of malware, which is also why they are harder to detect; it is also why they pose a great threat to systems. On the surface, the functionality of this sort of changing and mutating malware appears the same, but each has its own differences. Polymorphic malware Polymorphic malware continually changes its features using dynamic encryption keys, making each iteration appear different. This method is...
Malware Threat ★★
Blog.webp 2023-05-24 00:00:17 CVE TREND RAPPORT & # 8211;Mars 2023 Statistiques de vulnérabilité et problèmes majeurs
CVE Trend Report – March 2023 Vulnerability Statistics and Major Issues
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial à détecterinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related news clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Vulnerability Prediction ★★★
Blog.webp 2023-05-23 23:58:52 Mars 2023 Rapport de tendance de la menace Web Deep Web & Dark
March 2023 Deep Web & Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web sombre de mars 2023 est sectionné en ransomware, forum & #38;Marché noir et acteur de menace.Nous aimerions dire à l'avance que certains du contenu n'ont pas encore étéconfirmé comme vrai.1) Ransomware (1) Ransomware de Clop (2) Ransomware BlackCat (AlphV) (3) Ransomware de verrouillage (4) MEDUSARansomware 2) Forum & # 38;Black Market (1) Forums violés a fermé 3) Acteur de menace (1) Infrastructure de logiciels malveillants de Netwire Rat Confiscated and Admin arrêté (2) ...
This trend report on the deep web and dark web of March 2023 is sectioned into Ransomware, Forum & Black Market, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) Clop Ransomware (2) BlackCat (Alphv) Ransomware (3) LockBit Ransomware (4) Medusa Ransomware 2) Forum & Black Market (1) Breached Forums Closed 3) Threat Actor (1) Netwire RAT Malware Infrastructure Confiscated and Admin Arrested (2)...
Ransomware Malware Threat Prediction ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
Anomali.webp 2023-05-23 17:42:00 Anomali Cyber Watch: CloudWizard cible les deux côtés en Ukraine, le firmware TP-Link TP-Link Camaro Dragon, RA Group Ransomware a copié Babuk
Anomali Cyber Watch: CloudWizard Targets Both Sides in Ukraine, Camaro Dragon Trojanized ​​TP-Link Firmware, RA Group Ransomware Copied Babuk
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber-montre anomali de discuter des sujets suivants: apt, Chine, fuite de données, infostelleurs, nom de package de package, phishing, et Ukraine .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces CloudWizard APT: La mauvaise histoire magique continue (Publié: 19 mai 2023) Un cadre de logiciel malveillant modulaire nouvellement découvert surnommé CloudWizard est actif depuis 2016. Les chercheurs de Kaspersky ont pu le connecter à des activités de menace persistante avancées précédemment enregistrées: Operation Groundbait et le Prikormka Malware (2008-2016), Operation Bugdrop (2017), PowerMagic (2020-2022) et Common Magic (2022).Semblable à ces campagnes précédentes, CloudWizard cible des individus, des organisations diplomatiques et des organisations de recherche dans les régions de Donetsk, de Lugansk, de Crimée, du centre et de l'ouest de l'Ukraine.Les deux modules principaux de CloudWizard effectuent le chiffrement et le décryptage de toutes les communications et relayez les données cryptées au cloud ou au C2 basé sur le Web.Les modules supplémentaires permettent de prendre des captures d'écran, un enregistrement de microphone, un keylogging et plus encore. Commentaire des analystes: Auparavant, les chercheurs de l'ESET ont conclu que les acteurs derrière l'opération Groundbait opérent très probablement à partir de l'Ukraine, mais que les chercheurs de Kaspersky ne partaient pas s'ils sont d'accord avec cette attribution.Les guerres et les conflits militaires attirent une cyber-activité supplémentaire.Tous les indicateurs CloudWizard connus sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] T1027 - Obfuscated Files ou informations | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1555 - Contaliens de compétenceDes magasins de mot de passe | [mitreAtt & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1573 - canal chiffré Tags: Actor: CloudWizard, Apt, Target-Country: Ukraine, Target-Region: Donetsk, Target-Region: Lugansk, Target-Region: Crimea, Target-Region: Central Ukraine, Target-Région: Western Ukraine, Campagne: Operation Bugdrop, Campagne: Opération Boulot, logiciels malveillants: Prikormka, Malware: CloudWizard, Malware: PowerMagic, Malware: CommonMagic, Target-Industry: Diplomatic,Industrie cible: recherche, abusé: OneDrive, type de fichier: DLL, type de fichier: VFS, type de fichier: LRC, système cible: Windows utilisateurs de capcut sous le feu (Publié: 19 mai 2023) Plusieurs campagnes ciblent les utilisateurs du logiciel d'édition vidéo Capcut avec des sites Web typosqua Ransomware Malware Threat Cloud ★★
NakedSecurity.webp 2023-05-23 16:45:32 Le référentiel de code open-source PYPI traite de Manic malware Maelstrom
PyPI open-source code repository deals with manic malware maelstrom
(lien direct)
Outage contrôlé utilisé pour empêcher les maraudeurs de logiciels malveillants de gommer les travaux.Apprenez ce que vous pouvez faire pour aider à l'avenir ...
Controlled outage used to keep malware marauders from gumming up the works. Learn what you can do to help in future...
Malware ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
globalsecuritymag.webp 2023-05-23 14:18:28 ESET Research alerte : l\'application Android légitime iRecorder est devenue malveillante en l\'espace d\'un an et espionne ses utilisateurs (lien direct) ESET Research alerte : l'application Android légitime iRecorder est devenue malveillante en l'espace d'un an et espionne ses utilisateurs • En tant que partenaire de Google App Defense Alliance, ESET a détecté une application disponible sur Google Play Store contenant un cheval de Troie, et a nommé AhRat le malware basé sur AhMyth qu'elle contenait. • L'application iRecorder ne présentait initialement aucune caractéristique malveillante. Fait assez rare, l'application a reçu une mise à jour contenant du code malveillant plusieurs mois après son lancement. • Le comportement malveillant spécifique de l'application, qui consiste à extraire des enregistrements audio et voler des fichiers avec des extensions spécifiques, indique potentiellement son implication dans une campagne d'espionnage. • L'application malveillante, qui a été téléchargée plus de 50 000 fois, a été supprimée de Google Play après la notification de la part d'ESET Research. ESET n'a détecté AhRat que dans cette application. - Malwares Malware ★★
globalsecuritymag.webp 2023-05-23 14:15:21 Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que la petite organisation
Netwrix Report: Enterprises suffer more ransomware and other malware attacks than smaller organisation
(lien direct)
Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations Les attaquants ciblent principalement les infrastructures informatiques sur site - rapports spéciaux
NETWRIX REPORT: ENTERPRISES SUFFER MORE RANSOMWARE AND OTHER MALWARE ATTACKS THAN SMALLER ORGANISATIONS Attackers primarily target on-premises IT infrastructures - Special Reports
Ransomware Malware ★★
bleepingcomputer.webp 2023-05-23 10:53:07 NOUVEAU AHRAT Android Malware caché dans l'application avec 50 000 installations
New AhRat Android malware hidden in app with 50,000 installs
(lien direct)
Les chercheurs de logiciels malveillants ESET ont découvert un nouveau cheval de Troie à distance à distance (RAT) sur le Google Play Store, regroupé avec une application d'enregistrement d'écran Android avec 50 000 installations.[...]
ESET malware researchers have discovered a new remote access trojan (RAT) on the Google Play Store, bundled with an Android screen recording app with 50,000 installs. [...]
Malware ★★
Fortinet.webp 2023-05-23 08:37:00 Les vidéos de logiciels piratés YouTube fournissent une triple menace: Vidar Stealer, Laplas Clipper, XMRIG Miner
YouTube Pirated Software Videos Deliver Triple Threat: Vidar Stealer, Laplas Clipper, XMRig Miner
(lien direct)
L'équipe Fortiguard Labs enquête sur une campagne de menaces ciblant les téléspectateurs de YouTube.Profitez de toute sa chaîne d'attaque avec les composants malveillants qui composent cette campagne.
The FortiGuard Labs team investigates a threat campaign targeting YouTube viewers. Get a view of its entire attack chain along with the malware components that make up this campaign.
Malware Threat ★★
Blog.webp 2023-05-23 00:30:00 DarkCloud Infosserner en cours de distribution via des e-mails de spam
DarkCloud Infostealer Being Distributed via Spam Emails
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le malware DarkCloud était distribué par e-mail de spam.DarkCloud est un infostecteur qui vole les informations d'identification du compte enregistrées sur les systèmes infectés, et l'acteur de menace a installé Clipbanker aux côtés de DarkCloud.1. Méthode de distribution L'acteur de menace a envoyé l'e-mail suivant pour inciter les utilisateurs à télécharger et à exécuter la pièce jointe.Le contenu de cet e-mail invite les utilisateurs à vérifier la copie jointe de la déclaration de paiement envoyée au compte de la société.Quand l'attachement ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the DarkCloud malware being distributed via spam email. DarkCloud is an Infostealer that steals account credentials saved on infected systems, and the threat actor installed ClipBanker alongside DarkCloud. 1. Distribution Method The threat actor sent the following email to induce users to download and execute the attachment. The contents of this email prompt users to check the attached copy of the payment statement sent to the company account. When the attachment...
Spam Malware Threat ★★
News.webp 2023-05-22 20:48:43 L'indice de package Python avait une personne sur appel pour retenir le week-end de malware Rush
Python Package Index had one person on-call to hold back weekend malware rush
(lien direct)
Nous parlons à Infra Director après le projet gèle temporairement de nouveaux comptes d'utilisateurs L'indice de package Python (PYPI), abritant plus de 455 000 référentiels de code Python, s'est mis à des nouveaux utilisateurs et à leurs projets au cours du week-endParce qu'il ne pouvait pas gérer une ruée d'efforts pour créer des comptes malveillants et des bibliothèques de code.… Malware ★★
01net.webp 2023-05-22 13:00:21 Des millions d\'appareils Android sont vendus avec un malware caché (lien direct) malware androidDe nouveaux malwares mettent en danger les propriétaires d'un appareil Android. Installés dès la sortie de l'usine, ces virus cherchent à voler vos données personnelles ou à vous inonder de publicités… Malware ★★
Checkpoint.webp 2023-05-22 10:54:35 Livraison malveillante basée sur le cloud: l'évolution de Guloader
Cloud-Based Malware Delivery: The Evolution of GuLoader
(lien direct)
> Les principaux plats à retenir d'introduction des produits antivirus évoluent constamment pour devenir plus sophistiqués et mieux équipés pour gérer les menaces complexes.En conséquence, les développeurs de logiciels malveillants s'efforcent de créer de nouvelles menaces qui peuvent contourner les défenses des produits antivirus.Les services «emballage» et «Recryting» sont spécialement conçus pour résister à l'analyse.Guloader est l'un des services les plus importants [& # 8230;]
>Key takeaways Introduction Antivirus products are constantly evolving to become more sophisticated and better equipped to handle complex threats. As a result, malware developers strive to create new threats that can bypass the defenses of antivirus products. “Packing” and “crypting” services are specifically designed to resist analysis. GuLoader is one of the most prominent services […]
Malware ★★★★
Mandiant.webp 2023-05-22 09:00:00 Don \\ 't @ moi: l'obscurcissement de l'URL à travers les abus de schéma
Don\\'t @ Me: URL Obfuscation Through Schema Abuse
(lien direct)
Une technique est utilisée dans la distribution de plusieurs familles de logiciels malveillants qui obscurcissent la destination finale d'une URL en abusant du schéma URL .Mandiant suit cette méthodologie adversaire en tant que " URL Schema Obfuscation ” . La technique pourrait augmenter la probabilité d'une attaque de phishing réussie, et pourrait provoquer des erreurs d'extraction de domaine dans l'exploitation forestière ou l'outillage de sécurité. Si un réseau défense le réseauL'outil s'appuie sur la connaissance du serveur qu'une URL pointe vers (par exemple, la vérification si un domaine est sur un flux Intel de menace), il pourrait potentiellement le contourner et provoquer des lacunes dans la visibilité et la couverture.
A technique is being used in the distribution of multiple families of malware that obfuscates the end destination of a URL by abusing the URL schema. Mandiant tracks this adversary methodology as "URL Schema Obfuscation”. The technique could increase the likelihood of a successful phishing attack, and could cause domain extraction errors in logging or security tooling. If a network defense tool is relying on knowing the server a URL is pointing to (e.g. checking if a domain is on a threat intel feed), it could potentially bypass it and cause gaps in visibility and coverage. Common URL parsing
Malware Tool Threat ★★★★
Blog.webp 2023-05-21 23:30:00 Kimsuky Group Using Meterpreter to Attack Web Servers (lien direct) Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution des serveurs Web ciblant les logiciels malveillants par Kimsuky Group.Kimsuky est un groupe de menaces jugé soutenu par la Corée du Nord et est actif depuis 2013. Au début, ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une société coréenne de l'énergie en 2014. Depuis 2017, leurs attaques visent les autres pays d'autres paysque la Corée du Sud également.[1] L'ASEC a fourni l'analyse de divers cas de Kimsuky ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of malware targeting web servers by Kimsuky group. Kimsuky is a threat group deemed supported by North Korea and has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a Korean energy corporation in 2014. Since 2017, their attacks have been targeting countries other than South Korea as well. [1] ASEC has been providing the analysis of various cases of Kimsuky...
Malware Threat ★★
bleepingcomputer.webp 2023-05-20 21:19:19 PyPI temporarily pauses new users, projects amid high volume of malware (lien direct) PYPI, le registre officiel de tiers des packages Python open source a temporairement suspendu les nouveaux utilisateurs de s'inscrire, et de nouveaux projets en étant téléchargés sur la plate-forme jusqu'à nouvel ordre.Le mouvement inattendu intervient au milieu du registre du registre pour entretenir avec un large afflux d'utilisateurs et de packages malveillants [...]
PyPI, the official third-party registry of open source Python packages has temporarily suspended new users from signing up, and new projects from being uploaded to the platform until further notice. The unexpected move comes amid the registry\'s struggle to upkeep with a large influx of malicious users and packages [...]
Malware ★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
bleepingcomputer.webp 2023-05-20 11:08:16 Les sites Web de Capcut cloné poussent des informations sur le vol de logiciels malveillants
Cloned CapCut websites push information stealing malware
(lien direct)
Une nouvelle campagne de distribution de logiciels malveillants est en cours d'identification de l'outil d'édition vidéo Capcut pour pousser diverses souches de logiciels malveillants à des victimes sans méfiance.[...]
A new malware distribution campaign is underway impersonating the CapCut video editing tool to push various malware strains to unsuspecting victims. [...]
Malware Tool ★★
bleepingcomputer.webp 2023-05-20 09:06:20 Les packages NPM masquent les logiciels malveillants turkorat dans ce qui ressemble à un nodejs exe
npm packages hide TurkoRAT malware in what looks like a NodeJS EXE
(lien direct)
Les chercheurs ont découvert plusieurs packages NPM nommés d'après les bibliothèques NodeJS qui emballent même un exécutable Windows qui ressemble à NodeJS mais laisse tomber un Trojan sinistre.[...]
Researchers have discovered multiple npm packages named after NodeJS libraries that even pack a Windows executable that resembles NodeJS but instead drops a sinister trojan. [...]
Malware ★★
TechRepublic.webp 2023-05-19 18:10:05 Comment les attaques de compromis par courrier électronique d'entreprise émulent les services Web légitimes pour attirer les clics
How business email compromise attacks emulate legitimate web services to lure clicks
(lien direct)
> Les nouvelles cyberattaques BEC utilisent le phishing avec un lien Dropbox légitime comme leurre pour les logiciels malveillants et les informations d'identification.
>New BEC cyberattacks use phishing with a legitimate Dropbox link as a lure for malware and credentials theft.
Malware ★★
The_Hackers_News.webp 2023-05-19 16:10:00 Alerte du développeur: packages NPM pour node.js cachent dangereux malware turkorat
Developer Alert: NPM Packages for Node.js Hiding Dangerous TurkoRat Malware
(lien direct)
Il a été constaté que deux packages malveillants découverts dans le référentiel de packages NPM cachent un malware d'informations open source appelé Turkorat. Les packages & # 8211;nommé nodejs-mentpt-agent et nodejs-cookie-proxy-agent & # 8211;ont été téléchargés collectivement environ 1 200 fois et étaient disponibles pendant plus de deux mois avant d'être identifiés et retirés. Inverselabs, qui s'est cassé
Two malicious packages discovered in the npm package repository have been found to conceal an open source information stealer malware called TurkoRat. The packages – named nodejs-encrypt-agent and nodejs-cookie-proxy-agent – were collectively downloaded approximately 1,200 times and were available for more than two months before they were identified and taken down. ReversingLabs, which broke
Malware ★★
InfoSecurityMag.webp 2023-05-19 15:30:00 CommonMagic Malware Implants Linked to New CloudWizard Framework (lien direct) Les chercheurs de Kaspersky ont déclaré que les sections du code CloudWizard étaient identiques à Common Magic
Kaspersky researchers said sections of the CloudWizard code were identical to CommonMagic
Malware ★★
The_Hackers_News.webp 2023-05-19 12:23:00 Vous recherchez des outils d'IA?Attention aux sites voyous distribuant des logiciels malveillants Redline
Searching for AI Tools? Watch Out for Rogue Sites Distributing RedLine Malware
(lien direct)
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malware ChatGPT ChatGPT ★★
SecurityWeek.webp 2023-05-19 10:18:43 Researchers Identify Second Developer of \\'Golden Chickens\\' Malware (lien direct) Security researchers have identified the second developer of Golden Chickens, a malware suite used by financially-motivated hacking groups Cobalt Group and FIN6.
Security researchers have identified the second developer of Golden Chickens, a malware suite used by financially-motivated hacking groups Cobalt Group and FIN6.
Malware ★★
TroyHunt.webp 2023-05-19 00:36:45 Potentiellement des millions de téléviseurs et de téléphones Android sont livrés avec des logiciels malveillants préinstallés
Potentially millions of Android TVs and phones come with malware preinstalled
(lien direct)
Le fléau des appareils Android à faible coût ne montre aucun signe de disparaître.
The bane of low-cost Android devices is showing no signs of going away.
Malware ★★
DarkReading.webp 2023-05-18 20:37:00 Attaques de phishing-pivottes trojan
Trojan-Rigged Phishing Attacks Pepper China-Taiwan Conflict
(lien direct)
Les chevaux de travail de l'accès à distance de vol à distance sont parmi les logiciels malveillants ciblant les sociétés de réseautage, de fabrication et de logistique à Taïwan.
Plug X and other information-stealing remote-access Trojans are among the malware targeting networking, manufacturing, and logistics companies in Taiwan.
Malware ★★
bleepingcomputer.webp 2023-05-18 17:40:01 Cybercrime gang pre-infects millions of Android devices with malware (lien direct) Un cybercriminal suivi comme le "groupe de citron" a infecté des millions de smartphones, de montres, de téléviseurs et de boîtes de télévision basés sur Android, avec une souche malveillante nommée \\ 'Guerilla. \' [...]
A cybercriminal tracked as the "Lemon Group" has been infecting millions of Android-based smartphones, watches, TVs, and TV boxes, with a malware strain named \'Guerilla.\' [...]
Malware ★★
Blog.webp 2023-05-18 15:49:24 Researcher: malicious packages lurked on npm for months (lien direct) Les chercheurs de ReversingLabs ont déclaré avoir découvert deux packages Open Source NPM qui contenaient un code malveillant lié à des logiciels malveillants open source connus sous le nom de Turkorat.
Researchers at ReversingLabs said they discovered two npm open source packages that contained malicious code linked to open source malware known as TurkoRat.
Malware ★★
DarkReading.webp 2023-05-18 15:27:00 Encore une fois, les logiciels malveillants ont découvert Hidden en NPM
Once Again, Malware Discovered Hidden in npm
(lien direct)
Les packages Poiled Turkorat ont été assis dans la bibliothèque de développement NPM pendant des mois, selon les chercheurs.
Turkorat-poisoned packages sat in the npm development library for months, researchers say.
Malware ★★
SecurityWeek.webp 2023-05-18 10:53:43 Des millions de smartphones distribués dans le monde entier avec des logiciels malveillants préinstallés \\ '
Millions of Smartphones Distributed Worldwide With Preinstalled \\'Guerrilla\\' Malware
(lien direct)
Un acteur de menace suivi comme le groupe de citron a un contrôle sur des millions de smartphones distribués dans le monde grâce à des logiciels malveillants préinstallés.
A threat actor tracked as Lemon Group has control over millions of smartphones distributed worldwide thanks to preinstalled Guerrilla malware.
Malware Threat
Blog.webp 2023-05-17 23:10:00 InfostEaler en cours de distribution aux utilisateurs japonais
Infostealer Being Distributed to Japanese Users
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que les infostelleurs déguisés en jeu adulte distribué aux japonaisutilisateurs.Bien que l'itinéraire de distribution n'ait pas encore été confirmé, on peut supposer que les infostèleurs sont distribués via des sites Web de chariot de fichiers torrent ou illégaux car il est déguisé en jeu pour adultes.La méthode de distribution de logiciels malveillants en le déguisant en jeu pour adultes est souvent utilisé ici en Corée.Au lieu d'utiliser connu ...
AhnLab Security Emergency response Center (ASEC) has recently discovered Infostealers disguised as an adult game being distributed to Japanese users. Although the distribution route has not been confirmed as of yet, it can be assumed that the Infostealers are being distributed via torrent or illegal file-sharing websites since it is being disguised as an adult game. The method of distributing malware by disguising it as an adult game is often employed here in Korea as well. Instead of using known...
Malware ★★
Blog.webp 2023-05-17 23:00:00 ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)
ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023)
(lien direct)
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
Ransomware Malware ★★
DarkReading.webp 2023-05-17 22:00:00 Le groupe de citron utilise des millions de téléphones Android pré-infectés pour permettre la cybercriminalité
Lemon Group Uses Millions of Pre-Infected Android Phones to Enable Cybercrime Enterprise
(lien direct)
Modèle malware de guérilla de Lemon Group \\ a un exemple de la façon dont les acteurs de la menace monétisent les appareils Android compromis, selon les chercheurs.
Lemon Group\'s Guerrilla malware model an example of how threat actors are monetizing compromised Android devices, researchers say.
Malware Threat ★★
DarkReading.webp 2023-05-17 18:10:41 Apple Boots un demi-million de développeurs de l'App Store officiel
Apple Boots a Half-Million Developers From Official App Store
(lien direct)
Le téléphone mobile et le géant de MacBook ont également rejeté près de 1,7 million de soumissions d'applications l'année dernière dans le but d'érater les logiciels malveillants et la fraude.
The mobile phone and MacBook giant also rejected nearly 1.7 million app submissions last year in an effort to root out malware and fraud.
Malware ★★
InfoSecurityMag.webp 2023-05-17 16:00:00 Batloader usurpère Chatgpt et MidJourney en cyber-attaques
BatLoader Impersonates ChatGPT and Midjourney in Cyber-Attacks
(lien direct)
ESENTIRE a recommandé de sensibiliser les logiciels malveillants à se déguiser en tant qu'applications légitimes
eSentire recommended raising awareness of malware masquerading as legitimate applications
Malware ChatGPT ChatGPT ★★
Chercheur.webp 2023-05-17 11:01:08 Microsoft Secure Boot Bogue
Microsoft Secure Boot Bug
(lien direct)
Microsoft est actuellement Patching Un bug de boot sécurisé zéro-jour. Le BlackLotus Bootkit est le premier logiciel malveillant réel connu qui peut contourner les protections de démarrage sécurisées, permettant l'exécution d'un code malveillant avant que votre PC ne commence à charger Windows et ses nombreuses protections de sécurité.Secure Boot est activé par défaut depuis plus d'une décennie sur la plupart des PC Windows vendus par des sociétés comme Dell, Lenovo, HP, Acer et autres.Les PC exécutant Windows 11 doivent avoir permis de répondre aux exigences système du logiciel. . Microsoft dit que la vulnérabilité peut être exploitée par un attaquant avec un accès physique à un système ou des droits d'administrateur sur un système.Il peut affecter les PC physiques et les machines virtuelles avec un démarrage sécurisé activé ...
Microsoft is currently patching a zero-day Secure-Boot bug. The BlackLotus bootkit is the first-known real-world malware that can bypass Secure Boot protections, allowing for the execution of malicious code before your PC begins loading Windows and its many security protections. Secure Boot has been enabled by default for over a decade on most Windows PCs sold by companies like Dell, Lenovo, HP, Acer, and others. PCs running Windows 11 must have it enabled to meet the software’s system requirements. Microsoft says that the vulnerability can be exploited by an attacker with either physical access to a system or administrator rights on a system. It can affect physical PCs and virtual machines with Secure Boot enabled...
Malware Vulnerability ★★
ArsTechnica.webp 2023-05-17 00:24:27 Les logiciels malveillants transforment les routeurs domestiques en procurations pour les pirates chinois parrainés par l'État
Malware turns home routers into proxies for Chinese state-sponsored hackers
(lien direct)
Suivant les traces de VPNFilter, un nouveau firmware obscurcit les pirates \\ 'Point de terminaison.
Following in the footsteps of VPNFilter, new firmware obscures hackers\' endpoints.
Malware VPNFilter ★★
no_ico.webp 2023-05-16 20:27:10 Hackers chinois Mustang Panda attaque les routeurs TP-Link
Chinese Hackers Mustang Panda Attacks TP-Link Routers
(lien direct)
La tenue de piratage chinoise parrainée par l'État & # 8220; Camaro Dragon & # 8221;Attaque des routeurs TP-Link ménagers avec sur mesure & # 8220; Horse Shell & # 8221;des logiciels malveillants pour attaquer les organisations européennes des affaires étrangères.Les pirates utilisent le virus de la porte dérobée dans un micrologiciel personnalisé pour les routeurs TP-Link pour lancer des assauts à partir des réseaux domestiques.Selon Check Point Research, cette attaque cible les réseaux résidentiels et domestiques, et non des réseaux importants.Ainsi, infectant [& # 8230;]
The Chinese state-sponsored hacking outfit “Camaro Dragon” attacks household TP-Link routers with bespoke “Horse Shell” malware to attack European foreign affairs organizations. Hackers use backdoor virus in custom firmware for TP-Link routers to launch assaults from home networks. According to Check Point research, this attack targets residential and home networks, not important networks. Thus, infecting […]
Malware ★★★
bleepingcomputer.webp 2023-05-16 18:48:25 Les nouveaux domaines zip éticulent le débat parmi les experts en cybersécurité
New ZIP domains spark debate among cybersecurity experts
(lien direct)
Les chercheurs en cybersécurité et les administrateurs informatiques ont soulevé des inquiétudes concernant les nouveaux domaines Internet Zip et MOV de Google, avertissant que les acteurs de la menace pourraient les utiliser pour les attaques de phishing et la livraison de logiciels malveillants.[...]
Cybersecurity researchers and IT admins have raised concerns over Google\'s new ZIP and MOV Internet domains, warning that threat actors could use them for phishing attacks and malware delivery. [...]
Malware Threat ★★★
RecordedFuture.webp 2023-05-16 18:19:00 \\ 'lancefly \\' groupe d'espionnage des organisations ciblant les organisations en Asie avec des logiciels malveillants personnalisés
\\'Lancefly\\' espionage group targeting organizations across Asia with custom malware
(lien direct)
Un groupe de piratage soutenu par le gouvernement connu sous le nom de «Lancefly» a été vu en utilisant des logiciels malveillants sur mesure pour attaquer les gouvernements, les télécommunications et d'autres organisations à travers l'Asie.Des chercheurs de Symantec ont déclaré que Lancefly, étiquetée comme une menace persistante avancée (APT), était auparavant impliquée dans plusieurs attaques de 2020 qui ont utilisé des leurres de phishing basés sur le 37e asean Summit.La dernière campagne -
A government-backed hacking group known as “Lancefly” has been seen using custom-made malware to attack governments, telecoms and other organizations across Asia. Researchers from Symantec said Lancefly, labeled as an advanced persistent threat (APT), was previously implicated in several 2020 attacks that used phishing lures based on the 37th ASEAN Summit. The latest campaign -
Malware Threat ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
DarkReading.webp 2023-05-16 17:27:01 L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main
Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks
(lien direct)
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant.
Ransomware Malware ★★
The_Hackers_News.webp 2023-05-16 17:09:00 CopperStealer Malware Crew Resurfaces with New Rootkit and Phishing Kit Modules (lien direct) The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
Malware Threat ★★
InfoSecurityMag.webp 2023-05-16 15:30:00 InfostEaler MALWWare Chusts: Volon se connecte à 670% sur le marché russe
Infostealer Malware Surges: Stolen Logs Up 670% on Russian Market
(lien direct)
Les résultats proviennent de Secureworks \\ 'Counter Threat Unit
The findings come from Secureworks\' Counter Threat Unit
Malware Threat ★★★
DarkReading.webp 2023-05-16 13:47:50 \\ 'Michaelkors \\' présente la tendance de l'hyperviseur VMware Esxi de Ransomware \\
\\'MichaelKors\\' Showcases Ransomware\\'s Fashionable VMware ESXi Hypervisor Trend
(lien direct)
Une utilisation large et un manque de prise en charge des technologies de détection de logiciels malveillants ont fait de la technologie de virtualisation de VMware \\ une cible privilégiée pour les cyberattaques.
Wide use and lack of support for malware detection technologies has made VMware\'s virtualization technology a prime target for cyberattackers.
Malware Prediction ★★
knowbe4.webp 2023-05-16 13:00:00 CyberheistNews Vol 13 # 20 [pied dans la porte] Les escroqueries de phishing du Q1 2023 \\ |Infographie
CyberheistNews Vol 13 #20 [Foot in the Door] The Q1 2023\\'s Top-Clicked Phishing Scams | INFOGRAPHIC
(lien direct)
CyberheistNews Vol 13 #20 CyberheistNews Vol 13 #20  |   May 16th, 2023 [Foot in the Door] The Q1 2023\'s Top-Clicked Phishing Scams | INFOGRAPHIC KnowBe4\'s latest reports on top-clicked phishing email subjects have been released for Q1 2023. We analyze "in the wild" attacks reported via our Phish Alert Button, top subjects globally clicked on in phishing tests, top attack vector types, and holiday email phishing subjects. IT and Online Services Emails Drive Dangerous Attack Trend This last quarter\'s results reflect the shift to IT and online service notifications such as laptop refresh or account suspension notifications that can affect your end users\' daily work. Cybercriminals are constantly increasing the damage they cause to organizations by luring unsuspecting employees into clicking on malicious links or downloading fake attachments that seem realistic. Emails that are disguised as coming from an internal source, such as the IT department, are especially dangerous because they appear to come from a trusted place where an employee would not necessarily question it or be as skeptical. Building up your organization\'s human firewall by fostering a strong security culture is essential to outsmart bad actors. The report covers the following: Common "In-The-Wild" Emails for Q1 2023 Top Phishing Email Subjects Globally Top 5 Attack Vector Types Top 10 Holiday Phishing Email Subjects in Q1 2023 This post has a full PDF infographic you can download and share with your users:https://blog.knowbe4.com/q1-2023-top-clicked-phishing [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever leaving the PhishER console. Join us TOMORROW, Wednesday, May 17, @ 2:00 PM (ET) for a l Ransomware Spam Malware Hack Tool Threat ★★
bleepingcomputer.webp 2023-05-16 12:25:50 Les pirates infectent le firmware du routeur TP-Link pour attaquer les entités de l'UE
Hackers infect TP-Link router firmware to attack EU entities
(lien direct)
Un groupe de piratage parrainé par l'État chinois nommé "Camaro Dragon" infecte des routeurs résidentiels TP-Link avec un malware "Horse Shell" personnalisé utilisé pour attaquer les organisations européennes des affaires étrangères.[...]
A Chinese state-sponsored hacking group named "Camaro Dragon" infects residential TP-Link routers with a custom "Horse Shell" malware used to attack European foreign affairs organizations. [...]
Malware ★★
ESET.webp 2023-05-16 09:30:00 Vous ne vous souciez peut-être pas d'où vous téléchargez un logiciel, mais les logiciels malveillants font
You may not care where you download software from, but malware does
(lien direct)
Pourquoi les gens téléchargent-ils encore des fichiers à partir de endroits sommaires et sont-ils compromis en conséquence?
Why do people still download files from sketchy places and get compromised as a result?
Malware ★★
Last update at: 2024-07-02 07:09:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter