What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-20 20:20:00 Tactiques de Darkgate et Pikabot Resurrect Qakbot \\ dans les nouvelles attaques de phishing
DarkGate and PikaBot Malware Resurrect QakBot\\'s Tactics in New Phishing Attacks
(lien direct)
Les campagnes de phishing offrant des familles de logiciels malveillantes telles que Darkgate et Pikabot suivent les mêmes tactiques précédemment utilisées dans les attaques en tirant parti du Trojan Qakbot maintenant disparu. "Ceux-ci incluent les fils de messagerie détournés comme infection initiale, les URL avec des modèles uniques qui limitent l'accès des utilisateurs et une chaîne d'infection presque identique à ce que nous avons vu avec la livraison de Qakbot", a déclaré Cofense dans un rapport
Phishing campaigns delivering malware families such as DarkGate and PikaBot are following the same tactics previously used in attacks leveraging the now-defunct QakBot trojan. “These include hijacked email threads as the initial infection, URLs with unique patterns that limit user access, and an infection chain nearly identical to what we have seen with QakBot delivery,” Cofense said in a report
Malware ★★★
The_Hackers_News.webp 2023-11-20 16:19:00 Lummac2 Malware déploie une nouvelle technique anti-sandbox basée sur la trigonométrie
LummaC2 Malware Deploys New Trigonometry-Based Anti-Sandbox Technique
(lien direct)
Le voleur malveillant connu sous le nom de Lummac2 (aka Lummma Stealer) propose désormais une nouvelle technique anti-sandbox qui exploite le principe mathématique de la trigonométrie pour échapper à la détection et exfiltrer des informations précieuses des hôtes infectés. La méthode est conçue pour "retarder la détonation de l'échantillon jusqu'à ce que l'activité de la souris humaine soit détectée", a déclaré le chercheur en sécurité d'Outpost24 Alberto Mar & iacute; n dans une technique
The stealer malware known as LummaC2 (aka Lumma Stealer) now features a new anti-sandbox technique that leverages the mathematical principle of trigonometry to evade detection and exfiltrate valuable information from infected hosts. The method is designed to "delay detonation of the sample until human mouse activity is detected," Outpost24 security researcher Alberto Marín said in a technical
Malware Technical ★★
The_Hackers_News.webp 2023-11-17 19:01:00 Méfiez-vous: les utilisateurs malveillants de Google Ads WinSCP dans l'installation de logiciels malveillants
Beware: Malicious Google Ads Trick WinSCP Users into Installing Malware
(lien direct)
Les acteurs de la menace tirent parti des résultats de recherche manipulés et de faux annonces Google qui trompent les utilisateurs qui cherchent à télécharger des logiciels légitimes tels que WinSCP dans l'installation de logiciels malveillants à la place. La société de cybersécurité Securonix suit l'activité en cours sous le nom de SEO # Lurker. «La publicité malveillante dirige l'utilisateur vers un site Web WordPress compromis Gameeweb [.] Com, qui redirige le
Threat actors are leveraging manipulated search results and bogus Google ads that trick users who are looking to download legitimate software such as WinSCP into installing malware instead. Cybersecurity company Securonix is tracking the ongoing activity under the name SEO#LURKER. “The malicious advertisement directs the user to a compromised WordPress website gameeweb[.]com, which redirects the
Malware Threat ★★
The_Hackers_News.webp 2023-11-17 15:26:00 27 packages PYPI malveillants avec des milliers de téléchargements trouvés pour cibler des experts
27 Malicious PyPI Packages with Thousands of Downloads Found Targeting IT Experts
(lien direct)
Un acteur de menace inconnu a été observé de publication de packages de typosquat au référentiel Python Package Index (PYPI) pendant près de six mois dans le but de fournir des logiciels malveillants capables d'obtenir de la persistance, de voler des données sensibles et d'accès à des portefeuilles de crypto-monnaie pour un gain financier. Les 27 packages, qui se faisaient passer pour des bibliothèques Python légitimes populaires, ont attiré des milliers de téléchargements,
An unknown threat actor has been observed publishing typosquat packages to the Python Package Index (PyPI) repository for nearly six months with an aim to deliver malware capable of gaining persistence, stealing sensitive data, and accessing cryptocurrency wallets for financial gain. The 27 packages, which masqueraded as popular legitimate Python libraries, attracted thousands of downloads,
Malware Threat ★★★
The_Hackers_News.webp 2023-11-14 17:24:00 Alerte: Oracleiv DDOS BOTNET cible les API de moteur Docker public aux conteneurs de détournement
Alert: OracleIV DDoS Botnet Targets Public Docker Engine APIs to Hijack Containers
(lien direct)
Les instances API du moteur Docker accessibles en bourse sont ciblées par les acteurs de la menace dans le cadre d'une campagne conçue pour coopter les machines dans un botnet de déni de service distribué (DDOS) surnommé Oracleiv. "Les attaquants exploitent cette erreur de configuration pour livrer un conteneur docker malveillant, construit à partir d'une image nommée \\ 'Oracleiv_latest \' et contenant des logiciels malveillants Python compilés comme un exécutable ELF
Publicly-accessible Docker Engine API instances are being targeted by threat actors as part of a campaign designed to co-opt the machines into a distributed denial-of-service (DDoS) botnet dubbed OracleIV. "Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named \'oracleiv_latest\' and containing Python malware compiled as an ELF executable
Malware Threat ★★
The_Hackers_News.webp 2023-11-14 15:31:00 Une nouvelle campagne cible les gouvernements du Moyen-Orient avec des logiciels malveillants Ironwind
New Campaign Targets Middle East Governments with IronWind Malware
(lien direct)
Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes de phishing conçues pour fournir un nouveau téléchargeur d'accès initial surnommé Ironwind. L'activité, détectée entre juillet et octobre 2023, a été attribuée par Proof Point à un acteur de menace qu'il suit sous le nom de TA402, également connu sous le nom de Molerats, Gaza Cyber Gang, et partage des chevauchements tactiques avec un pro-Hamas
Government entities in the Middle East are the target of new phishing campaigns that are designed to deliver a new initial access downloader dubbed IronWind. The activity, detected between July and October 2023, has been attributed by Proofpoint to a threat actor it tracks under the name TA402, which is also known as Molerats, Gaza Cyber Gang, and shares tactical overlaps with a pro-Hamas
Malware Threat ★★
The_Hackers_News.webp 2023-11-14 13:33:00 Hackers vietnamiens utilisant de nouveaux logiciels malveillants propulsés par Delphi pour cibler les spécialistes du marketing indiens
Vietnamese Hackers Using New Delphi-Powered Malware to Target Indian Marketers
(lien direct)
Les acteurs de la menace vietnamienne derrière le malware du voleur de Ducktails ont été liés à une nouvelle campagne qui s'est déroulée entre mars et début octobre 2023, ciblant les professionnels du marketing en Inde dans le but de détourner les comptes d'entreprise Facebook. "Une fonctionnalité importante qui le distingue est que, contrairement aux campagnes précédentes, qui reposaient sur des applications .NET, celle-ci a utilisé Delphi comme programmation
The Vietnamese threat actors behind the Ducktail stealer malware have been linked to a new campaign that ran between March and early October 2023, targeting marketing professionals in India with an aim to hijack Facebook business accounts. "An important feature that sets it apart is that, unlike previous campaigns, which relied on .NET applications, this one used Delphi as the programming
Malware Threat ★★★
The_Hackers_News.webp 2023-11-13 10:20:00 New Bibi-Windows Wiper cible les systèmes Windows dans les attaques pro-hamas
New BiBi-Windows Wiper Targets Windows Systems in Pro-Hamas Attacks
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une version Windows d'un logiciel malveillant d'essuie-glace qui avait déjà été observé ciblant les systèmes Linux dans les cyberattaques visant Israël. Surnommé Bibi-Windows Wiper par Blackberry, The Wiper est l'homologue Windows de Bibi-Linux Wiper, qui a été utilisé par un groupe hacktiviste pro-Hamas à la suite de la guerre d'Israël-Hamas le mois dernier. "La variante Windows [...
Cybersecurity researchers have warned about a Windows version of a wiper malware that was previously observed targeting Linux systems in cyber attacks aimed at Israel. Dubbed BiBi-Windows Wiper by BlackBerry, the wiper is the Windows counterpart of BiBi-Linux Wiper, which has been put to use by a pro-Hamas hacktivist group in the wake of the Israel-Hamas war last month. "The Windows variant [...
Malware ★★★
The_Hackers_News.webp 2023-11-10 14:28:00 Alerte: \\ 'Effluence \\' Backdoor persiste malgré le patchage des serveurs de confluence atlassienne
Alert: \\'Effluence\\' Backdoor Persists Despite Patching Atlassian Confluence Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée effluence qui a été déployée à la suite de l'exploitation réussie d'un défaut de sécurité récemment divulgué dans le centre de données et le serveur Atlassian Confluence. "Le malware agit comme une porte dérobée persistante et n'est pas corrigée en appliquant des correctifs à Confluence", a déclaré la publication de Stroz Friedberg de Stroz Friedberg dans une analyse publiée
Cybersecurity researchers have discovered a stealthy backdoor named Effluence that\'s deployed following the successful exploitation of a recently disclosed security flaw in Atlassian Confluence Data Center and Server. "The malware acts as a persistent backdoor and is not remediated by applying patches to Confluence," Aon\'s Stroz Friedberg Incident Response Services said in an analysis published
Malware Patching ★★
The_Hackers_News.webp 2023-11-08 18:27:00 Méfiez-vous, développeurs: logiciels malveillants BlazesEaler découverts dans Python Packages sur PYPI
Beware, Developers: BlazeStealer Malware Discovered in Python Packages on PyPI
(lien direct)
Un nouvel ensemble de packages Python malveillants a glissé son chemin vers le référentiel Python Package Index (PYPI) dans le but ultime de voler des informations sensibles à des systèmes de développeurs compromis. Les forfaits se masquent comme des outils d'obscurcissement apparemment inoffensifs, mais abritent un logiciel malveillant appelé BlazesEaler, a déclaré Checkmarx dans un rapport partagé avec le Hacker News. "[BLAZESTEALER]
A new set of malicious Python packages has slithered their way to the Python Package Index (PyPI) repository with the ultimate aim of stealing sensitive information from compromised developer systems. The packages masquerade as seemingly innocuous obfuscation tools, but harbor a piece of malware called BlazeStealer, Checkmarx said in a report shared with The Hacker News. "[BlazeStealer]
Malware Tool ★★
The_Hackers_News.webp 2023-11-07 19:28:00 N. coréen Bluenoroff blâmé pour le piratage des machines macOS avec des logiciels malveillants Objcshellz
N. Korean BlueNoroff Blamed for Hacking macOS Machines with ObjCShellz Malware
(lien direct)
Le groupe national de l'État-national de Corée du Nord appelé Bluenoroff a été attribué à une souche malveillante macOS sans documentation surnommée Objcshellz. Jamf Threat Labs, qui a divulgué les détails du malware, a déclaré qu'il était utilisé dans le cadre de la campagne de logiciels malveillants Rustbucket, qui a été révélé plus tôt cette année. "Sur la base des attaques précédentes réalisées par Bluenoroff, nous soupçonnons que ce malware était tardif
The North Korea-linked nation-state group called BlueNoroff has been attributed to a previously undocumented macOS malware strain dubbed ObjCShellz. Jamf Threat Labs, which disclosed details of the malware, said it\'s used as part of the RustBucket malware campaign, which came to light earlier this year. "Based on previous attacks performed by BlueNoroff, we suspect that this malware was a late
Malware Threat ★★
The_Hackers_News.webp 2023-11-07 17:58:00 La variante de logiciels malveillants de la nouvelle gootloader échappe à la détection et se propage rapidement
New GootLoader Malware Variant Evades Detection and Spreads Rapidly
(lien direct)
Il a été constaté qu'une nouvelle variante du logiciel malveillant de gootloader appelé Gootbot facilite les mouvements latéraux sur des systèmes compromis et d'éviter la détection. "L'introduction de leur propre bot personnalisé par le groupe de chèques dans les stades tardifs de leur chaîne d'attaque est une tentative d'éviter les détections lors de l'utilisation d'outils standard pour C2 tels que CobalTstrike ou RDP", chercheurs IBM X-ForceGolo m & uuml; hr et ole
A new variant of the GootLoader malware called GootBot has been found to facilitate lateral movement on compromised systems and evade detection. "The GootLoader group\'s introduction of their own custom bot into the late stages of their attack chain is an attempt to avoid detections when using off-the-shelf tools for C2 such as CobaltStrike or RDP," IBM X-Force researchers Golo Mühr and Ole
Malware Tool ★★★
The_Hackers_News.webp 2023-11-06 22:53:00 La nouvelle version d'infostealer Jupyter émerge avec des tactiques furtives sophistiquées
New Jupyter Infostealer Version Emerges with Sophisticated Stealth Tactics
(lien direct)
Une version mise à jour d'un voleur d'informations malveillant connu sous le nom de Jupyter a refait surface avec des "changements simples mais percutants" qui visent à établir furtivement une position persistante sur les systèmes compromis. "L'équipe a découvert de nouvelles vagues d'attaques d'infosaler de Jupyter qui tirent parti des modifications de commandement PowerShell et des signatures de clés privées dans les tentatives de transférer le malware en tant que légitimement
An updated version of an information stealer malware known as Jupyter has resurfaced with "simple yet impactful changes" that aim to stealthily establish a persistent foothold on compromised systems. "The team has discovered new waves of Jupyter Infostealer attacks which leverage PowerShell command modifications and signatures of private keys in attempts to pass off the malware as a legitimately
Malware ★★
The_Hackers_News.webp 2023-11-06 19:39:00 Securidropper: Nouveau Android Dropper-As-A-Service contourne les défenses de Google \\
SecuriDropper: New Android Dropper-as-a-Service Bypasses Google\\'s Defenses
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouveau compte-gouttes en tant que service (DAAS) pour Android appelé Securidropper qui contourne de nouvelles restrictions de sécurité imposées par Google et livre le malware. Les logiciels malveillants compte-gouttes sur Android sont conçus pour fonctionner comme un conduit pour installer une charge utile sur un appareil compromis, ce qui en fait un modèle commercial lucratif pour les acteurs de la menace, qui peut annoncer les capacités
Cybersecurity researchers have shed light on a new dropper-as-a-service (DaaS) for Android called SecuriDropper that bypasses new security restrictions imposed by Google and delivers the malware. Dropper malware on Android is designed to function as a conduit to install a payload on a compromised device, making it a lucrative business model for threat actors, who can advertise the capabilities
Malware Threat Mobile ★★
The_Hackers_News.webp 2023-11-06 16:02:00 Les pirates iraniens lancent des cyberattaques destructrices sur les secteurs de la technologie et de l'éducation israéliens
Iranian Hackers Launches Destructive Cyberattacks on Israeli Tech and Education Sectors
(lien direct)
Les secteurs israéliens de l'enseignement supérieur et de la technologie ont été ciblés dans le cadre d'une série de cyberattaques destructrices qui ont commencé en janvier 2023 dans le but de déployer des logiciels malfaiteurs d'essuie-glace sans documentation. Les intrusions, qui ont eu lieu aussi récemment qu'octobre, ont été attribuées à une équipe de piratage iranienne de l'État-nation, il suit sous le nom de Serpens angoissant, qui est également connu sous le nom d'Agrius,
Israeli higher education and tech sectors have been targeted as part of a series of destructive cyber attacks that commenced in January 2023 with an aim to deploy previously undocumented wiper malware. The intrusions, which took place as recently as October, have been attributed to an Iranian nation-state hacking crew it tracks under the name Agonizing Serpens, which is also known as Agrius,
Malware ★★
The_Hackers_News.webp 2023-11-04 15:04:00 Les logiciels malveillants Stripedfly ont fonctionné inaperçu pendant 5 ans, infectant 1 million d'appareils
StripedFly Malware Operated Unnoticed for 5 Years, Infecting 1 Million Devices
(lien direct)
Une souche avancée de logiciels malveillants se faisant passer pour un mineur de crypto-monnaie a réussi à piloter le radar depuis plus de cinq ans, infectant pas moins d'un million d'appareils dans le monde dans le processus. Cela \\ est selon les résultats de Kaspersky, qui a nommé la menace Stripedfly, le décrivant comme un "cadre modulaire complexe qui prend en charge Linux et Windows". La cybersanie russe
An advanced strain of malware masquerading as a cryptocurrency miner has managed to fly the radar for over five years, infecting no less than one million devices around the world in the process. That\'s according to findings from Kaspersky, which has codenamed the threat StripedFly, describing it as an "intricate modular framework that supports both Linux and Windows." The Russian cybersecurity
Malware ★★★
The_Hackers_News.webp 2023-11-03 17:42:00 NODESSELEER MALWORE RIJACKING FACEBOOK Comptes Business pour les annonces malveillantes
NodeStealer Malware Hijacking Facebook Business Accounts for Malicious Ads
(lien direct)
Des comptes d'entreprises Facebook compromis sont utilisés pour diffuser de faux annonces qui utilisent "des photos révélatrices de jeunes femmes" comme leur leur leur pourrières pour télécharger une version mise à jour d'un logiciel malveillant appelé NODESTELEUR. "Cliquez sur les publicités télécharge immédiatement une archive contenant un fichier malveillant .exe \\ 'album \' qui laisse également tomber un deuxième exécutable écrit dans .net & # 8211; Cette charge utile est en charge de
Compromised Facebook business accounts are being used to run bogus ads that employ "revealing photos of young women" as lures to trick victims into downloading an updated version of a malware called NodeStealer. "Clicking on ads immediately downloads an archive containing a malicious .exe \'Photo Album\' file which also drops a second executable written in .NET – this payload is in charge of
Malware ★★★
The_Hackers_News.webp 2023-11-01 14:32:00 Hackers nord-coréens ciblant les experts en crypto avec des logiciels malveillants de Kandy Korn
North Korean Hackers Tageting Crypto Experts with KANDYKORN macOS Malware
(lien direct)
Des acteurs de menaces parrainés par l'État de la République de Corée (RPDC) du peuple démocrate ont été trouvés ciblant les ingénieurs de blockchain d'une plate-forme d'échange de crypto sans nom via Discord avec un nouveau malware macOS surnommé Kandykorn. Elastic Security Labs a déclaré que l'activité, tracée en avril 2023, présente des chevauchements avec le tristement célèbre groupe collectif adversaire Lazare, citant une analyse de la
State-sponsored threat actors from the Democratic People\'s Republic of Korea (DPRK) have been found targeting blockchain engineers of an unnamed crypto exchange platform via Discord with a novel macOS malware dubbed KANDYKORN. Elastic Security Labs said the activity, traced back to April 2023, exhibits overlaps with the infamous adversarial collective Lazarus Group, citing an analysis of the
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-10-31 19:46:00 Arid Viper ciblant les utilisateurs d'Android arabe avec des logiciels espions déguisés en application de rencontres
Arid Viper Targeting Arabic Android Users with Spyware Disguised as Dating App
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper (AKA APT-C-23, Desert Falcon ou TAG-63) a été attribué comme derrière une campagne de logiciels spymétrique Android ciblant les utilisateurs arabophones avec une application de datation contrefaite conçue pour récolter les données des combinets infectés. "Arid Viper \'s Android Malware possède un certain nombre de fonctionnalités qui permettent aux opérateurs de collecter subrepticement des informations sensibles auprès des victimes \\ '
The threat actor known as Arid Viper (aka APT-C-23, Desert Falcon, or TAG-63) has been attributed as behind an Android spyware campaign targeting Arabic-speaking users with a counterfeit dating app designed to harvest data from infected handsets. "Arid Viper\'s Android malware has a number of features that enable the operators to surreptitiously collect sensitive information from victims\' devices
Malware Threat APT-C-23 APT-C-23 ★★
The_Hackers_News.webp 2023-10-31 17:34:00 Packages Nuget malveillants capturés en distribution de logiciels malveillants Seroxen Rat
Malicious NuGet Packages Caught Distributing SeroXen RAT Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouvel ensemble de packages malveillants publiés auprès du gestionnaire de packages NuGet en utilisant une méthode moins connue pour le déploiement de logiciels malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels REVERSINGLABS a décrit la campagne comme coordonnée et en cours depuis le 1er août 2023, tout en le liant à une multitude de packages Rogue Nuget qui ont été observés livrant un troyen d'accès à distance appelé
Cybersecurity researchers have uncovered a new set of malicious packages published to the NuGet package manager using a lesser-known method for malware deployment. Software supply chain security firm ReversingLabs described the campaign as coordinated and ongoing since August 1, 2023, while linking it to a host of rogue NuGet packages that were observed delivering a remote access trojan called
Malware ★★★
The_Hackers_News.webp 2023-10-30 21:55:00 Hacktivistes pro-hamas ciblant les entités israéliennes avec un malware d'essuie-glace
Pro-Hamas Hacktivists Targeting Israeli Entities with Wiper Malware
(lien direct)
Un groupe hacktiviste pro-Hamas a été observé à l'aide d'un nouveau wiper basé sur des linux, un essuie-glace bibi-linux, ciblant les entités israéliennes au milieu de la guerre israélo-hamas en cours. "Ce logiciel malveillant est un exécutable ELF X64, manquant de mesures d'obscurcissement ou de protection", a déclaré la sécurité Joes dans un nouveau rapport publié aujourd'hui."Il permet aux attaquants de spécifier les dossiers cibles et peuvent potentiellement détruire un tout
A pro-Hamas hacktivist group has been observed using a new Linux-based wiper malware dubbed BiBi-Linux Wiper, targeting Israeli entities amidst the ongoing Israeli-Hamas war. "This malware is an x64 ELF executable, lacking obfuscation or protective measures," Security Joes said in a new report published today. "It allows attackers to specify target folders and can potentially destroy an entire
Malware ★★
The_Hackers_News.webp 2023-10-30 09:51:00 Hackers utilisant des packages d'applications MSIX pour infecter les PC Windows avec Ghostpulse Maware
Hackers Using MSIX App Packages to Infect Windows PCs with GHOSTPULSE Maware
(lien direct)
Une nouvelle campagne de cyberattaque a été observée à l'aide de fichiers de package d'applications MSIX Windows parasites pour des logiciels populaires tels que Google Chrome, Microsoft Edge, Brave, Grammarly et Cisco Webex pour distribuer un nouveau chargeur de logiciels malveillants doublé Ghostpulse. "MSIX est un format de package d'applications Windows que les développeurs peuvent exploiter pour emballer, distribuer et installer leurs applications aux utilisateurs de Windows"
A new cyber attack campaign has been observed using spurious MSIX Windows app package files for popular software such as Google Chrome, Microsoft Edge, Brave, Grammarly, and Cisco Webex to distribute a novel malware loader dubbed GHOSTPULSE. "MSIX is a Windows app package format that developers can leverage to package, distribute, and install their applications to Windows users," Elastic
Malware ★★★
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
The_Hackers_News.webp 2023-10-20 18:58:00 Les pirates vietnamiens ciblent le Royaume-Uni, les États-Unis et l'Inde avec Darkgate Malware
Vietnamese Hackers Target U.K., U.S., and India with DarkGate Malware
(lien direct)
Attaques tirant parti des entités de ciblage de logiciels malveillants de Darkgate Commodity au Royaume-Uni, aux États-Unis et en Inde a été liée à des acteurs vietnamiens associés à l'utilisation du tristement célèbre voleur en queue-canards. "Le chevauchement des outils et des campagnes est très probablement dû aux effets d'un marché de cybercriminalité", a déclaré Withesecure dans un rapport publié aujourd'hui."Les acteurs de la menace peuvent acquérir et utiliser plusieurs
Attacks leveraging the DarkGate commodity malware targeting entities in the U.K., the U.S., and India have been linked to Vietnamese actors associated with the use of the infamous Ducktail stealer. "The overlap of tools and campaigns is very likely due to the effects of a cybercrime marketplace," WithSecure said in a report published today. "Threat actors are able to acquire and use multiple
Malware Tool ★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
The_Hackers_News.webp 2023-10-19 17:08:00 Google Play Protect présente la numérisation au niveau du code en temps réel pour les logiciels malveillants Android
Google Play Protect Introduces Real-Time Code-Level Scanning for Android Malware
(lien direct)
Google a annoncé une mise à jour de sa protection de jeu avec la prise en charge de la numérisation en temps réel au niveau du code pour lutter contre les nouvelles applications malveillantes avant de les télécharger et d'installer sur des appareils Android. "Google Play Protect recommandera désormais une analyse d'applications en temps réel lors de l'installation d'applications qui n'ont jamais été numérisées auparavant pour aider à détecter les menaces émergentes", a déclaré le géant de la technologie. Google Play Protect est un
Google has announced an update to its Play Protect with support for real-time scanning at the code level to tackle novel malicious apps prior to downloading and installing them on Android devices. "Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats," the tech giant said. Google Play Protect is a
Malware ★★
The_Hackers_News.webp 2023-10-16 10:29:00 La chaîne intelligente de Binance \\ est exploitée dans la nouvelle campagne \\ 'EtherHiding \\' malware
Binance\\'s Smart Chain Exploited in New \\'EtherHiding\\' Malware Campaign
(lien direct)
Des acteurs de menace ont été observés au service de code malveillant en utilisant des contrats de chaîne intelligente de Binance \\ de Binance (BSC) dans ce qui a été décrit comme le «niveau suivant de l'hébergement pare-balles». La campagne, détectée il y a deux mois, a été nommée EtherHiding par Guardio Labs. Le roman Twist marque la dernière itération d'une campagne en cours qui exploite des sites WordPress compromis pour servir sans méfiance
Threat actors have been observed serving malicious code by utilizing Binance\'s Smart Chain (BSC) contracts in what has been described as the "next level of bulletproof hosting." The campaign, detected two months ago, has been codenamed EtherHiding by Guardio Labs. The novel twist marks the latest iteration in an ongoing campaign that leverages compromised WordPress sites to serve unsuspecting
Malware Threat ★★
The_Hackers_News.webp 2023-10-13 16:06:00 Darkgate malware se propage via des services de messagerie se faisant passer pour des fichiers PDF
DarkGate Malware Spreading via Messaging Services Posing as PDF Files
(lien direct)
Une partie de logiciels malveillants connue sous le nom de Darkgate a été observée répartie via des plates-formes de messagerie instantanées telles que Skype et Microsoft Teams. Dans ces attaques, les applications de messagerie sont utilisées pour livrer un script de chargeur de base visuel pour les applications (VBA) qui se dégage d'un document PDF, qui, une fois ouvert, déclenche le téléchargement et l'exécution d'un script automatique conçu pour lancer le malware. "C'est
A piece of malware known as DarkGate has been observed being spread via instant messaging platforms such as Skype and Microsoft Teams. In these attacks, the messaging apps are used to deliver a Visual Basic for Applications (VBA) loader script that masquerades as a PDF document, which, when opened, triggers the download and execution of an AutoIt script designed to launch the malware. "It\'s
Malware ★★
The_Hackers_News.webp 2023-10-12 14:46:00 Les chercheurs découvrent des logiciels malveillants qui se font passer pour un plugin de mise en cache WordPress
Researchers Uncover Malware Posing as WordPress Caching Plugin
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche sophistiquée de logiciels malveillants qui masquait un plugin WordPress pour créer furtivement des comptes d'administrateur et contrôler à distance un site compromis. "Complet avec un commentaire d'ouverture professionnel qui implique qu'il s'agit d'un plugin de mise en cache, ce code voyou contient de nombreuses fonctions, ajoute des filtres pour empêcher de ne pas être inclus dans la liste
Cybersecurity researchers have shed light on a new sophisticated strain of malware that masquerades a WordPress plugin to stealthily create administrator accounts and remotely control a compromised site. "Complete with a professional looking opening comment implying it is a caching plugin, this rogue code contains numerous functions, adds filters to prevent itself from being included in the list
Malware
The_Hackers_News.webp 2023-10-11 18:11:00 Plus de 17 000 sites WordPress compromis par l'injecteur de Balada en septembre 2023
Over 17,000 WordPress Sites Compromised by Balada Injector in September 2023
(lien direct)
Plus de 17 000 sites Web WordPress ont été compromis au mois de septembre 2023 avec des logiciels malveillants connus sous le nom d'injecteur de Balada, près du double du nombre de détections en août. Parmi ceux-ci, 9 000 sites Web auraient été infiltrés en utilisant un défaut de sécurité récemment divulgué dans le plugin TagDiv Composer (CVE-2023-3169, score CVSS: 6.1) qui pourrait être exploité par des utilisateurs non authentifiés à
More than 17,000 WordPress websites have been compromised in the month of September 2023 with malware known as Balada Injector, nearly twice the number of detections in August. Of these, 9,000 of the websites are said to have been infiltrated using a recently disclosed security flaw in the tagDiv Composer plugin (CVE-2023-3169, CVSS score: 6.1) that could be exploited by unauthenticated users to
Malware ★★
The_Hackers_News.webp 2023-10-09 16:36:00 "J'ai fait un rêve" et des jailbreaks génératifs de l'IA
"I Had a Dream" and Generative AI Jailbreaks
(lien direct)
"Bien sûr, ici \\ est un exemple de code simple dans le langage de programmation Python qui peut être associé aux mots clés" MyHotkeyHandler "," Keylogger "et" MacOS ", il s'agit d'un message de Chatgpt suivi d'un morceau de morceau deCode malveillant et une brève remarque de ne pas l'utiliser à des fins illégales. Initialement publié par Moonlock Lab, les captures d'écran de Chatgpt écrivant du code pour un malware de Keylogger est encore
"Of course, here\'s an example of simple code in the Python programming language that can be associated with the keywords "MyHotKeyHandler," "Keylogger," and "macOS," this is a message from ChatGPT followed by a piece of malicious code and a brief remark not to use it for illegal purposes. Initially published by Moonlock Lab, the screenshots of ChatGPT writing code for a keylogger malware is yet
Malware ChatGPT ★★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
The_Hackers_News.webp 2023-10-05 16:18:00 Analyse et extraction de configuration de LU0BOT, un logiciel malveillant Node.js avec des capacités considérables
Analysis and Config Extraction of Lu0Bot, a Node.js Malware with Considerable Capabilities
(lien direct)
De nos jours, plus de développeurs de logiciels malveillants utilisent des langages de programmation non conventionnels pour contourner les systèmes de détection avancés.Le malware Node.js LU0BOT témoigne de cette tendance. En ciblant un environnement d'exécution d'automobiles de plate-forme commun dans les applications Web modernes et en utilisant l'obscurcissement multicouche, LU0BOT est une menace sérieuse pour les organisations et les individus. Bien que actuellement, le malware a un faible
Nowadays, more malware developers are using unconventional programming languages to bypass advanced detection systems. The Node.js malware Lu0Bot is a testament to this trend. By targeting a platform-agnostic runtime environment common in modern web apps and employing multi-layer obfuscation, Lu0Bot is a serious threat to organizations and individuals. Although currently, the malware has low
Malware Threat ★★★
The_Hackers_News.webp 2023-10-05 15:26:00 Golddigger Android Trojan cible les applications bancaires en Asie-Pacifique
GoldDigger Android Trojan Targets Banking Apps in Asia Pacific Countries
(lien direct)
Un nouveau chevaux de Troie bancaire Android nommé Golddigger a été trouvé ciblant plusieurs applications financières dans le but de siphonner les fonds des victimes et les appareils infectés de porte dérobée. "Le malware cible plus de 50 applications de portefeuille bancaire, de portefeuille E et crypto", a déclaré le groupe-IB."Il y a des indications que cette menace pourrait être prête à étendre sa portée à travers la région APAC plus large et à
A new Android banking trojan named GoldDigger has been found targeting several financial applications with an aim to siphon victims\' funds and backdoor infected devices. "The malware targets more than 50 Vietnamese banking, e-wallet and crypto wallet applications," Group-IB said. "There are indications that this threat might be poised to extend its reach across the wider APAC region and to
Malware Threat ★★
The_Hackers_News.webp 2023-10-04 20:39:00 Les chercheurs relient DragOnegg Android Spyware à LightSpy iOS Surveillanceware
Researchers Link DragonEgg Android Spyware to LightSpy iOS Surveillanceware
(lien direct)
De nouvelles découvertes ont identifié des connexions entre un logiciel espion Android appelé DragOnegg etUn autre outil sophistiqué modulaire de surveillance iOS nommé LightSpy. DragOnegg, aux côtés de Wyrmspy (aka AndroidControl),a été divulgué pour la première fois par Lookout en juillet 2023 comme une souche de logiciels malveillants capables de collecter des données sensibles à partir d'appareils Android.Il a été attribué au groupe national chinois Apt41. Sur
New findings have identified connections between an Android spyware called DragonEgg and another sophisticated modular iOS surveillanceware tool named LightSpy. DragonEgg, alongside WyrmSpy (aka AndroidControl), was first disclosed by Lookout in July 2023 as a strain of malware capable of gathering sensitive data from Android devices. It was attributed to the Chinese nation-state group APT41. On
Malware Tool APT 41 APT 41 ★★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
The_Hackers_News.webp 2023-09-29 14:43:00 Les annonces de chat Bing Microsoft \\ ont pu conduire les utilisateurs vers des sites de distribution de logiciels malveillants
Microsoft\\'s AI-Powered Bing Chat Ads May Lead Users to Malware-Distributing Sites
(lien direct)
Les publicités malveillantes servies dans le chatbot de l'intelligence artificielle (AI) de Microsoft Bing \\ sont utilisées pour distribuer des logiciels malveillants lors de la recherche d'outils populaires. Les résultats proviennent de MalwareBytes, qui a révélé que les utilisateurs sans méfiance peuvent être amenés à visiter des sites piégés et à installer des logiciels malveillants directement à partir des conversations Bing Chat. Présenté par Microsoft en février 2023, Bing Chat est un
Malicious ads served inside Microsoft Bing\'s artificial intelligence (AI) chatbot are being used to distribute malware when searching for popular tools. The findings come from Malwarebytes, which revealed that unsuspecting users can be tricked into visiting booby-trapped sites and installing malware directly from Bing Chat conversations. Introduced by Microsoft in February 2023, Bing Chat is an
Malware ★★★
The_Hackers_News.webp 2023-09-28 22:52:00 Les référentiels de GitHub frappés par le vol de mots de passe s'engagent déguisé en contributions dépendantes
GitHub Repositories Hit by Password-Stealing Commits Disguised as Dependabot Contributions
(lien direct)
Une nouvelle campagne malveillante a été observée en détournant les comptes GitHub et en commettant du code malveillant déguisé en contributions dépendantes dans le but de voler des mots de passe aux développeurs. "Le code malveillant exfiltre les secrets définis du projet GitHub à un serveur C2 malveillant et modifier tous les fichiers JavaScript existants dans le projet attaqué avec un code malware de voleur de mot de passe en forme de format de forme de base de ligne de base Web
A new malicious campaign has been observed hijacking GitHub accounts and committing malicious code disguised as Dependabot contributions with an aim to steal passwords from developers. "The malicious code exfiltrates the GitHub project\'s defined secrets to a malicious C2 server and modify any existing javascript files in the attacked project with a web-form password-stealer malware code
Malware ★★
The_Hackers_News.webp 2023-09-28 16:43:00 Le côté obscur de l'isolement du navigateur & # 8211;Et les technologies de sécurité du navigateur de prochaine génération
The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware ★★
The_Hackers_News.webp 2023-09-28 15:43:00 Vormage de bourgeon lié à la Chine ciblant les télécommunications du Moyen-Orient et les agences gouvernementales asiatiques
China-Linked Budworm Targeting Middle Eastern Telco and Asian Government Agencies
(lien direct)
Les entités gouvernementales et de télécommunications ont été soumises à une nouvelle vague d'attaques par un acteur de menace lié à la Chine suivi comme bourgeon à l'aide d'un ensemble d'outils de logiciels malveillants mis à jour. Les intrusions, ciblant une organisation de télécommunications du Moyen-Orient et un gouvernement asiatique, ont eu lieu en août 2023, avec l'adversaire déploiement d'une version améliorée de sa boîte à outils Sysupdate, l'équipe de Hunter de Symantec Threat,
Government and telecom entities have been subjected to a new wave of attacks by a China-linked threat actor tracked as Budworm using an updated malware toolset. The intrusions, targeting a Middle Eastern telecommunications organization and an Asian government, took place in August 2023, with the adversary deploying an improved version of its SysUpdate toolkit, the Symantec Threat Hunter Team,
Malware Threat APT 27 ★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
The_Hackers_News.webp 2023-09-27 14:08:00 Nouveau logiciel malveillant Zenrat ciblant les utilisateurs de Windows via un faux logiciel de gestion de mot de passe
New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software
(lien direct)
Une nouvelle souche malveillante appelée Zenrat a émergé dans la nature qui est distribuée via des packages d'installation faux du Bitwarden Password Manager. "Le malware cible spécifiquement les utilisateurs de Windows et redirigera les personnes à l'aide d'autres hôtes vers une page Web bénigne", a déclaré la société de sécurité d'entreprise Proofpoint dans un rapport technique."Le malware est un cheval de Troie (rat) à accès à distance modulaire avec des informations
A new malware strain called ZenRAT has emerged in the wild that\'s distributed via bogus installation packages of the Bitwarden password manager. "The malware is specifically targeting Windows users and will redirect people using other hosts to a benign web page," enterprise security firm Proofpoint said in a technical report. "The malware is a modular remote access trojan (RAT) with information
Malware ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Malware Threat ★★★
The_Hackers_News.webp 2023-09-22 20:18:00 Nouvelle variante de la banque BBTOK cible plus de 40 banques d'Amérique latine
New Variant of Banking Trojan BBTok Targets Over 40 Latin American Banks
(lien direct)
Une campagne de logiciels malveillants active ciblant l'Amérique latine dispense une nouvelle variante d'un cheval de Troie bancaire appelé BBTOK, en particulier des utilisateurs du Brésil et du Mexique. "Le banquier BBTOK a une fonctionnalité dédiée qui reproduit les interfaces de plus de 40 banques mexicaines et brésiliennes, et incite les victimes à entrer dans son code 2FA sur leurs comptes bancaires ou à entrer dans leur numéro de carte de paiement", "
An active malware campaign targeting Latin America is dispensing a new variant of a banking trojan called BBTok, particularly users in Brazil and Mexico. "The BBTok banker has a dedicated functionality that replicates the interfaces of more than 40 Mexican and Brazilian banks, and tricks the victims into entering its 2FA code to their bank accounts or into entering their payment card number,"
Malware ★★
The_Hackers_News.webp 2023-09-21 18:21:00 Les chercheurs soulèvent un drapeau rouge sur des logiciels malveillants P2Pinfect avec une surtension d'activité 600x
Researchers Raise Red Flag on P2PInfect Malware with 600x Activity Surge
(lien direct)
Le ver peer-to-peer (P2) connu sous le nom de P2Pinfect a été témoin d'une vague d'activité depuis fin août 2023, assisse à un saut de 600x entre le 12 et le 19 septembre 2023. "Cette augmentation du trafic P2Pinfect a coïncidé avec un nombre croissant de variantes observées dans la nature, ce qui suggère que les développeurs du malware \\ fonctionnent à une cadence de développement extrêmement élevée", a déclaré le chercheur de la sécurité de Cado, Matt Muir
The peer-to-peer (P2) worm known as P2PInfect has witnessed a surge in activity since late August 2023, witnessing a 600x jump between September 12 and 19, 2023. "This increase in P2PInfect traffic has coincided with a growing number of variants seen in the wild, suggesting that the malware\'s developers are operating at an extremely high development cadence," Cado Security researcher Matt Muir
Malware ★★
The_Hackers_News.webp 2023-09-21 14:18:00 Hacker ukrainien soupçonné d'être derrière l'attaque de logiciels malveillants du "gestionnaire de téléchargement gratuit"
Ukrainian Hacker Suspected to be Behind "Free Download Manager" Malware Attack
(lien direct)
Les responsables de Free Download Manager (FDM) ont reconnu un incident de sécurité datant de 2020 qui a conduit son site Web à distribuer des logiciels Linux malveillants. "Il semble qu'une page Web spécifique de notre site ait été compromise par un groupe de pirates ukrainien, l'exploitant pour distribuer des logiciels malveillants", a-t-il déclaré dans une alerte la semaine dernière."Seul un petit sous-ensemble d'utilisateurs, en particulier
The maintainers of Free Download Manager (FDM) have acknowledged a security incident dating back to 2020 that led to its website being used to distribute malicious Linux software. "It appears that a specific web page on our site was compromised by a Ukrainian hacker group, exploiting it to distribute malicious software," it said in an alert last week. "Only a small subset of users, specifically
Malware ★★
The_Hackers_News.webp 2023-09-20 15:26:00 Campagne de phishing sophistiquée ciblant les utilisateurs chinois avec Valleyrat et Gh0st Rat
Sophisticated Phishing Campaign Targeting Chinese Users with ValleyRAT and Gh0st RAT
(lien direct)
Les orateurs de langue chinoise ont été de plus en plus ciblés dans le cadre de multiples campagnes de phishing par e-mail qui visent à distribuer diverses familles de logiciels malveillants tels que Sainbox Rat, Purple Fox et un nouveau troyen appelé Valleyrat. "Les campagnes comprennent les leurres de langue chinoise et les logiciels malveillants généralement associés à l'activité de cybercriminalité chinoise", a déclaré la société de sécurité d'entreprise, a déclaré dans un rapport partagé avec le
Chinese-language speakers have been increasingly targeted as part of multiple email phishing campaigns that aim to distribute various malware families such as Sainbox RAT, Purple Fox, and a new trojan called ValleyRAT. "Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity," enterprise security firm Proofpoint said in a report shared with The
Malware ★★
Last update at: 2024-06-01 00:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter