What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-06-21 02:03:23 Arid Viper apt Group déploie AridSpy Android malware dans les campagnes d'espionnage en cours
Arid Viper APT Group Deploys AridSpy Android Malware in Ongoing Espionage Campaigns
(lien direct)
#### Géolocations ciblées - Egypte - Autorité palestinienne ## Instantané Les chercheurs de l'ESET ont découvert de nouvelles campagnes d'espionnage de vipères arides ciblant les utilisateurs d'Android en Égypte et en Palestine.Les campagnes, dont plusieurs sont actuellement en cours, impliquent la répartition des applications transformatrices via des sites Web dédiés qui se font l'identité d'applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien. ## Description Le logiciel espion Android à plusieurs étapes, nommé AridSpy, est contrôlé à distance et se concentre sur l'espionnage des données utilisateur.Plusieurs campagnes tirant parti d'Aridspy sont toujours en cours, OS de juin 2024.  Arid Viper, également connu sous le nom de l'APT-C-23, des faucons désertiques, ou Scorpion bilatéral, est un groupe de cyberespionnage actif depuis au moins 2013, ciblant les pays du Moyen-Orient.Le groupe a attiré l'attention pour son vaste arsenal de logiciels malveillants pour les plates-formes Android, iOS et Windows.Les campagnes AridSpy impliquent la distribution d'applications transversales via des sites Web dédiés imitants d'applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien. Les campagnes comprenaient des versions trojanisées d'applications de messagerie légitime comme Lapizachat, Nortirchat et Repynchat, ainsi que la dégagement en tant qu'application de registre civil palestinien et une application de portail d'emploi.Les applications malveillantes utilisées dans ces campagnes n'ont jamais été proposées via Google Play, exigeant la victime potentielle pour permettre l'option Android non défaut pour installer des applications à partir de sources inconnues.Par exemple, la campagne ONET implique une application se faisant passer pour le registre civil palestinien, offrant des informations sur les résidents de la Palestine.L'application, disponible en téléchargement à partir de palcivilreg \ [. \] Com, récupère les données d'un serveur légitime associé à une application similaire sur Google Play.Une deuxième campagne distribue AridSpy en tant qu'application d'opportunité d'emploi, disponible en téléchargement sur le site Web Almoshell \ [. \], Qui fait des demandes à un site Web de distribution de logiciels malveillants pour les utilisateurs enregistrés. La fonctionnalité malveillante comprend le téléchargement des charges utiles de première et deuxième étage, d'obscurcissement des cordes et d'exfiltration approfondie des données, y compris le keylogging et la collecte sur Facebook Messenger et WhatsApp Communications. ## Analyse Microsoft Microsoft Threat Intelligence corrobore l'évaluation de ESET \\ que cette activité malveillante est probablement attribuée à Arid Viper, en fonction de la façon dont ces campagnes correspondent aux observations Microsoft précédentes de l'activité de logiciels malveillants mobiles.  Activité suivie comme Arid Viper, Desert Falcons et APT-C-23 par d'autres chercheurs en sécurité chevauchent l'acteur de menace que Microsoft suit comme[Pinstripe Lightning] (https://sip.security.microsoft.com/intel-profiles/44779db079fceb03fef983c0da471a6163f4f1eb9b4ea3404409f9fd37802E54).Pinstripe Lightning est un acteur basé à Gaza actif dès 2015;Il est connu pour cibler les agences gouvernementales palestiniennes, les universités et les organisations pro-Fateh en Cisjordanie.Dans le passé, Pinstripe Lightning a également ciblé les organisations et les individus en Israël, en Égypte, à Bahreïn, en Arabie saoudite, en Jordanie et aux États-Unis.Pinstripe Lightning utilise généralement des leurres d'ingénierie sociale ciblés pour fournir des logiciels malveillants personnalisés aux cibles. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - T Malware Threat Mobile APT-C-23 ★★
Blog.webp 2024-06-15 17:10:17 Arid Viper \\ a Aridspy Trojan frappe les utilisateurs d'Android en Palestine, en Égypte
Arid Viper\\'s AridSpy Trojan Hits Android Users in Palestine, Egypt
(lien direct)
Les utilisateurs d'Android en Égypte et en Palestine se méfient!Arid Viper distribue des applications tierces malveillantes qui cachent le cheval de Troie Aridspy!Découvrez comment ce logiciel malveillant vole vos données et comment vous protéger.
Android users in Egypt and Palestine beware! Arid Viper is distributing malicious third-party apps hiding the AridSpy trojan! Learn how this malware steals your data and how to protect yourself.
Malware Mobile APT-C-23 ★★
ESET.webp 2024-06-14 11:58:03 Comment Arid Viper espionne les utilisateurs d'Android au Moyen-Orient & # 8211;Semaine en sécurité avec Tony Anscombe
How Arid Viper spies on Android users in the Middle East – Week in security with Tony Anscombe
(lien direct)
Le logiciel espion, appelé Aridspy par Eset, est distribué via des sites Web qui représentent comme diverses applications de messagerie, une application de recherche d'emploi et une application de registre civil palestinien
The spyware, called AridSpy by ESET, is distributed through websites that pose as various messaging apps, a job search app, and a Palestinian Civil Registry app
Mobile APT-C-23 ★★★
The_Hackers_News.webp 2024-06-13 19:25:00 Arid Viper lance une campagne d'espionnage mobile avec des logiciels malveillants aridspy
Arid Viper Launches Mobile Espionage Campaign with AridSpy Malware
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper a été attribué à une campagne d'espionnage mobile qui exploite des applications Android trojanisées pour offrir une souche spyware baptisé AridSpy. "Le logiciel malveillant est distribué via des sites Web dédiés imitant diverses applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un rapport publié aujourd'hui."Souvent
The threat actor known as Arid Viper has been attributed to a mobile espionage campaign that leverages trojanized Android apps to deliver a spyware strain dubbed AridSpy. "The malware is distributed through dedicated websites impersonating various messaging apps, a job opportunity app, and a Palestinian Civil Registry app," ESET researcher Lukáš Štefanko said in a report published today. "Often
Malware Threat Mobile APT-C-23 ★★★
InfoSecurityMag.webp 2024-06-13 14:30:00 Arid Viper Hackers Spy en Égypte et en Palestine en utilisant des logiciels espions Android
Arid Viper Hackers Spy in Egypt and Palestine Using Android Spyware
(lien direct)
ESET a détecté cinq campagnes de cyber-espionnage ciblant les utilisateurs d'Android avec des applications trojanisées déploiement \\ 'AridSpy \' Spyware
ESET detected five cyber espionage campaigns targeting Android users with trojanized apps deploying \'AridSpy\' spyware
Mobile APT-C-23 ★★★
ESET.webp 2024-06-13 09:29:00 Arid Viper Poisons Applications Android avec AridSpy
Arid Viper poisons Android apps with AridSpy
(lien direct)
Les chercheurs de l'ESET ont découvert des campagnes d'espionnage Arid Viper répandant des applications trojanisées aux utilisateurs d'Android en Égypte et en Palestine
ESET researchers discovered Arid Viper espionage campaigns spreading trojanized apps to Android users in Egypt and Palestine
Mobile APT-C-23 ★★★
RiskIQ.webp 2023-11-08 21:19:17 Arid Viper | APT\'s Nest of SpyC23 Malware Continues to Target Android Devices (lien direct) #### Description Le groupe Arid Viper a une longue histoire d'utilisation de logiciels malveillants mobiles, y compris au moins quatre familles spyware Android et un implant iOS de courte durée, la phénakite.La famille des logiciels malveillants Android Spyc23 existe depuis au moins 2019, bien que le code partagé entre les familles de spyware Arid Viper remonte à 2017. Il a été signalé pour la première fois en 2020 par ESET dans une campagne où l'acteur a utilisé une boutique d'applications tierces pour distribuer des armes à l'armement.Packages Android (APK).Cette campagne comportait plusieurs applications conçues pour imiter les gestionnaires de télégrammes et d'applications Android. Jusqu'à 2022 et au début de 2023, Arid Viper a développé plusieurs nouvelles versions SPYC23 qui partagent ces thèmes: deux applications imitent Telegram, tandis qu'un autre est appelé en interne, mais est basé sur une application de messagerie sur le thème de la romance appelée Skipped Messenger.Cisco Talos a récemment rendu compte de l'histoire de Sauted Messenger, révélant que l'application de rencontres autrefois-benon a probablement été transmise du développeur d'origine à l'acteur Arid Viper. #### URL de référence (s) 1.https://www.sentinelone.com/labs/arid-viper-apts-st-of-spyc23-malware-continues-to-target-android-devices/ #### Date de publication 6 novembre 2023 #### Auteurs) Alex Delamotte
#### Description The Arid Viper group has a long history of using mobile malware, including at least four Android spyware families and one short-lived iOS implant, Phenakite. The SpyC23 Android malware family has existed since at least 2019, though shared code between the Arid Viper spyware families dates back to 2017. It was first reported in 2020 by ESET in a campaign where the actor used a third-party app store to distribute weaponized Android packages (APK). That campaign featured several apps designed to mimic Telegram and Android application update managers. Through 2022 and early 2023, Arid Viper developed several newer SpyC23 versions that share these themes: two apps mimick Telegram, while another is internally called APP-UPGRADE but is based on a romance-themed messaging app called Skipped Messenger. Cisco Talos recently reported on the history of Skipped Messenger, revealing that the once-benign dating application was likely passed from the original developer to the Arid Viper actor. #### Reference URL(s) 1. https://www.sentinelone.com/labs/arid-viper-apts-nest-of-spyc23-malware-continues-to-target-android-devices/ #### Publication Date November 6, 2023 #### Author(s) Alex Delamotte
Malware Mobile APT-C-23 APT-C-23 ★★★
SentinelOne.webp 2023-11-06 16:13:44 Viper aride |Le nid de malware Spyc23 d'Apt \\ continue de cibler les appareils Android
Arid Viper | APT\\'s Nest of SpyC23 Malware Continues to Target Android Devices
(lien direct)
L'acteur de menace aligné par le Hamas offre des logiciels espions via des applications armées qui se faisaient passer pour télégramme ou messager sauté.
Hamas-aligned threat actor delivers spyware through weaponized apps posing as Telegram or Skipped messenger.
Malware Threat Mobile APT-C-23 ★★★
Last update at: 2024-06-23 02:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter