What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-29 16:11:00 Cert-Ua découvre une nouvelle vague de logiciels malveillants distribuant OceanMap, Masepie, Steelhook
CERT-UA Uncovers New Malware Wave Distributing OCEANMAP, MASEPIE, STEELHOOK
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre une nouvelle campagne de phishing orchestrée par le & NBSP; Russie-Linked & NBSP; APT28 & NBSP; Group & NBSP; pour déployer des logiciels malveillants non documentés auparavant tels que OceanMap, MasEpie et Steelhook pour récolter des informations sensibles. L'activité, qui était & nbsp; détecté & nbsp; par l'agence entre le 15 et le 25 décembre 2023, cible les entités gouvernementales
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of a new phishing campaign orchestrated by the Russia-linked APT28 group to deploy previously undocumented malware such as OCEANMAP, MASEPIE, and STEELHOOK to harvest sensitive information. The activity, which was detected by the agency between December 15 and 25, 2023, targets government entities
Malware ★★★
RecordedFuture.webp 2023-12-29 13:18:00 Nouveau malware trouvé dans l'analyse des hacks russes sur l'Ukraine, en Pologne
New malware found in analysis of Russian hacks on Ukraine, Poland
(lien direct)
Les chercheurs ont découvert une nouvelle opération de cyber contre des organisations ukrainiennes et polonaises, l'attribuant au groupe de pirates russes contrôlé par l'État connu sous le nom de Fancy Bear.Lors des attaques de décembre, des pirates russes ont envoyé des courriels de phishing à leurs victimes avec des pièces jointes malveillantes.Une fois ouverts, ces pièces jointes infectées par les appareils ciblés par le nouveau malware Masepie, selon [un
Researchers have discovered a new cyber operation against Ukrainian and Polish organizations, attributing it to the Russian state-controlled hacker group known as Fancy Bear. During the attacks in December, Russian hackers sent phishing emails to their victims with malicious attachments. Once opened, these attachments infected targeted devices with the novel Masepie malware, according to [a
Malware APT 28 ★★★
bleepingcomputer.webp 2023-12-29 11:13:55 Les logiciels malveillants abusent google oauth point de terminaison à \\ 'revive \\' cookies, comptes de hijack
Malware abuses Google OAuth endpoint to \\'revive\\' cookies, hijack accounts
(lien direct)
Plusieurs familles de logiciels malveillants de vol d'informations abusent d'un point de terminaison Google Oauth sans papiers nommé "Multilogin" pour restaurer les cookies d'authentification expirés et se connecter aux comptes des utilisateurs \\ ', même si le mot de passe d'un compte \\ a été réinitialisé.[...]
Multiple information-stealing malware families are abusing an undocumented Google OAuth endpoint named "MultiLogin" to restore expired authentication cookies and log into users\' accounts, even if an account\'s password was reset. [...]
Malware ★★★
The_Hackers_News.webp 2023-12-29 10:46:00 Microsoft désactive le protocole d'installation de l'application MSIX largement utilisée dans les attaques de logiciels malveillants
Microsoft Disables MSIX App Installer Protocol Widely Used in Malware Attacks
(lien direct)
Microsoft a déclaré jeudi qu'il désactivant à nouveau le gestionnaire de protocole & nbsp; MS-Appinstaller & NBSP; à la suite de ses abus de plusieurs acteurs de menace pour distribuer des logiciels malveillants. «L'activité de l'acteur de menace observée abuse
Microsoft on Thursday said it\'s once again disabling the ms-appinstaller protocol handler by default following its abuse by multiple threat actors to distribute malware. “The observed threat actor activity abuses the current implementation of the ms-appinstaller protocol handler as an access vector for malware that may lead to ransomware distribution,” the Microsoft Threat Intelligence
Ransomware Malware Threat Patching ★★★★
News.webp 2023-12-28 21:04:58 Kaspersky révèle le matériel précédemment inconnu \\ 'fonctionnalité \\' exploitée dans les attaques d'iPhone
Kaspersky reveals previously unknown hardware \\'feature\\' exploited in iPhone attacks
(lien direct)
\\ 'Ce n'est pas une vulnérabilité ordinaire \' SEC PROS Expliquez l'équipe mondiale de recherche et d'analyse de Kaspersky \\ a exposé une "fonctionnalité" précédemment inconnue dans les iPhones Apple qui ont permisMALWORED pour contourner la protection de la mémoire basée sur le matériel.… Malware Vulnerability Mobile ★★★
RecordedFuture.webp 2023-12-28 20:30:00 Microsoft désactive le protocole d'installation de l'application abusée par des pirates
Microsoft disables app installation protocol abused by hackers
(lien direct)
Microsoft a déclaré jeudi qu'il avait désactivé une fonctionnalité destinée à rationaliser l'installation de l'application après avoir découvert des groupes de piratage financièrement motivés à l'utiliser pour distribuer des logiciels malveillants.La fonctionnalité, le protocole MS-Appinstaller , essentiellementPermet aux gens de sauter une ou deux étapes lors de l'ajout d'applications Windows à leurs appareils.Les cybercriminels ont compris qu'il avait également fourni un moyen
Microsoft said Thursday that it disabled a feature intended to streamline app installation after it discovered financially motivated hacking groups using it to distribute malware. The feature, the ms-appinstaller protocol, essentially allowed people to skip a step or two when adding Windows apps to their devices. Cybercriminals figured out that it also provided a way
Malware
RiskIQ.webp 2023-12-28 19:18:50 Trend Analysis on Kimsuky Group\'s Attacks Using AppleSeed (lien direct) #### Description Le groupe de menaces Kimsuky, connu pour être soutenu par la Corée du Nord, est actif depuis 2013. Le groupe lance généralement des attaques de phishing de lance contre la défense nationale, les industries de la défense, les médias, la diplomatie, les organisations nationales et les secteurs académiques. Leurs attaques visent à voler des informations internes et des technologies auprès des organisations.Alors que le groupe Kimsuky utilise généralement des attaques de phishing de lance pour un accès initial, la plupart de leurs attaques récentes impliquent l'utilisation de logiciels malveillants de type raccourci au format de fichier LNK.Bien que les logiciels malveillants LNK constituent une grande partie des attaques récentes, des cas utilisant des javascripts ou des documents malveillants continuent d'être détectés.Ces cas d'attaque qui utilisent des logiciels malveillants de type JavaScript impliquent généralement la distribution d'applications.En plus de JavaScript, des logiciels malwares de macro Excel sont également utilisés pour installer Appleseed.Appleseed est une porte dérobée qui peut recevoir les commandes de la menace acteur \\ du serveur C&C et exécuter les commandes reçues.L'acteur de menace peut utiliser Appleseed pour contrôler le système infecté.Il propose également des fonctionnalités telles qu'un téléchargeur qui installe des logiciels malveillants supplémentaires, Keylogging et prenant des captures d'écran, et en volant des informations en collectant des fichiers dans le système utilisateur et en les envoyant.Alphaseed est un logiciel malveillant développé dans Golang et prend en charge des fonctionnalités similaires à Appleseed telles que l'exécution des commandes et l'infostoritration. #### URL de référence (s) 1. https://asec.ahnlab.com/en/60054/ #### Date de publication 27 décembre 2023 #### Auteurs) Sanseo
#### Description The Kimsuky threat group, known to be supported by North Korea, has been active since 2013. The group usually launches spear phishing attacks against national defense, defense industries, media, diplomacy, national organizations, and academic sectors. Their attacks aim to steal internal information and technology from organizations. While the Kimsuky group typically uses spear phishing attacks for initial access, most of their recent attacks involve the use of shortcut-type malware in LNK file format. Although LNK malware comprise a large part of recent attacks, cases using JavaScripts or malicious documents are continuing to be detected. Such attack cases that use JavaScript-type malware usually involve the distribution of AppleSeed. In addition to JavaScript, Excel macro malware are also used to install AppleSeed. AppleSeed is a backdoor that can receive the threat actor\'s commands from the C&C server and execute the received commands. The threat actor can use AppleSeed to control the infected system. It also offers features such as a downloader that installs additional malware, keylogging and taking screenshots, and stealing information by collecting files from the user system and sending them. AlphaSeed is a malware developed in Golang and supports similar features to AppleSeed such as command execution and infostealing. #### Reference URL(s) 1. https://asec.ahnlab.com/en/60054/ #### Publication Date December 27, 2023 #### Author(s) Sanseo
Malware Threat Prediction APT 43 ★★★
bleepingcomputer.webp 2023-12-28 16:19:25 Mod de jeu Steam Breached pour pousser les logiciels malveillants de voler les mots de passe
Steam game mod breached to push password-stealing malware
(lien direct)
Downfall, une extension des fans pour le jeu de stratégie indépendant de Slay the Spire the Spire, a été violée le jour de Noël pour pousser le malware du voleur d'informations d'Epsilon à l'aide du système de mise à jour Steam.[...]
Downfall, a fan expansion for the popular Slay the Spire indie strategy game, was breached on Christmas Day to push Epsilon information stealer malware using the Steam update system. [...]
Malware ★★★
bleepingcomputer.webp 2023-12-28 16:19:25 Mod de jeu sur Steam Breaché pour pousser les logiciels malveillants de vol de mots de passe
Game mod on Steam breached to push password-stealing malware
(lien direct)
Downfall, une extension des fans pour le jeu de stratégie indépendant de Slay the Spire the Spire, a été violée le jour de Noël pour pousser le malware du voleur d'informations d'Epsilon à l'aide du système de mise à jour Steam.[...]
Downfall, a fan expansion for the popular Slay the Spire indie strategy game, was breached on Christmas Day to push Epsilon information stealer malware using the Steam update system. [...]
Malware ★★★
SocRadar.webp 2023-12-28 15:10:18 Bern aveugle d'Excel \\: le déploiement stratégique de l'agent Tesla Malware par les cyberattaques
Excel\\'s Blind Spot: The Strategic Deployment of Agent Tesla Malware by Cyberattackers
(lien direct)
Dans le paysage en constante évolution des cyber-menaces, une tendance notable est apparue: l'exploitation de ...
In the ever-evolving landscape of cyber threats, a notable trend has emerged: the exploitation of...
Malware Prediction ★★★
bleepingcomputer.webp 2023-12-28 14:04:48 Microsoft désactive le gestionnaire de protocole MSIX abusé des attaques de logiciels malveillants
Microsoft disables MSIX protocol handler abused in malware attacks
(lien direct)
Microsoft a à nouveau désactivé le gestionnaire de protocole MSIX MS-Appinstaller après que plusieurs groupes de menaces motivés financièrement l'ont abusé pour infecter les utilisateurs de Windows par malware.[...]
Microsoft has again disabled the MSIX ms-appinstaller protocol handler after multiple financially motivated threat groups abused it to infect Windows users with malware. [...]
Malware Threat ★★★
RecordedFuture.webp 2023-12-28 13:27:00 La surveillance insouciante des serveurs SSH Linux dessine des cryptomineurs, des bots DDOS
Careless oversight of Linux SSH servers draws cryptominers, DDoS bots
(lien direct)
Les cybercriminels ciblent les serveurs Linux SSH mal gérés pour installer des logiciels malveillants pour la cryptomiminage ou l'effort d'attaques distribuées au déni de service, ont révélé des chercheurs.Selon un rapport de AHNLAB publié cette semaine, une mauvaise gestion des mots de passe et un correctif de vulnérabilité laxiste peuvent permettre aux pirates d'exploiter les serveurs pour la cybercriminalité.Les serveurs SSH offrent un accès à distance sécurisé à un
Cybercriminals are targeting poorly managed Linux SSH servers to install malware for cryptomining or carrying out distributed denial-of-service attacks, researchers have found. According to a report by AhnLab released this week, bad password management and lax vulnerability patching can allow hackers to exploit the servers for cybercrime. SSH servers provide secure remote access to a
Malware Vulnerability Threat Patching ★★
bleepingcomputer.webp 2023-12-28 12:43:18 Les pirates militaires russes ciblent l'Ukraine avec de nouveaux logiciels malveillants Masepie
Russian military hackers target Ukraine with new MASEPIE malware
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT) prévient une nouvelle campagne de phishing qui a permis aux pirates de russe à déployer des logiciels malveillants invisibles auparavant sur un réseau en moins d'une heure.[...]
Ukraine\'s Computer Emergency Response Team (CERT) is warning of a new phishing campaign that allowed Russia-linked hackers to deploy previously unseen malware on a network in under one hour. [...]
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-28 11:26:00 Un nouveau chargeur de logiciels malveillants rugmi des centaines de détections quotidiennes
New Rugmi Malware Loader Surges with Hundreds of Daily Detections
(lien direct)
Un nouveau chargeur de logiciels malveillants est utilisé par les acteurs de la menace pour livrer une large gamme de & nbsp; Information Stealers & nbsp; tel que Lumma Stealer (aka Lummac2), Vidar, Recordbreaker (AKA Raccoon Stealer v2) et & nbsp; Rescoms. La société de cybersécurité ESET suit le Trojan sous le nom et NBSP; Win / Trojandownloader.Rugmi. "Ce malware est un chargeur avec trois types de composants: un téléchargeur qui télécharge un
A new malware loader is being used by threat actors to deliver a wide range of information stealers such as Lumma Stealer (aka LummaC2), Vidar, RecordBreaker (aka Raccoon Stealer V2), and Rescoms. Cybersecurity firm ESET is tracking the trojan under the name Win/TrojanDownloader.Rugmi. "This malware is a loader with three types of components: a downloader that downloads an
Malware Threat ★★
AlienVault.webp 2023-12-28 11:00:00 Sauvegarde de votre expérience en ligne: un guide pour bloquer les publicités non sollicitées avec Adblockers
Safeguarding your online experience: A guide to blocking unsolicited ads with adblockers
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The internet is a vast realm of information and entertainment. However, it\'s also riddled with a persistent nuisance: unsolicited ads. These intrusive advertisements not only disrupt your online experience but also pose significant security risks. In this comprehensive guide, we\'ll explore the intricate world of adblockers and their pivotal role in enhancing your cybersecurity by effectively blocking unsolicited ads. Understanding the ad landscape Before we delve into the realm of adblockers, it\'s essential to comprehend the complex ecosystem of online advertisements: Display ads: These are the most common ads you encounter on websites. They can be static images, animated banners, or even video ads. Pop-up ads: Pop-up ads appear in separate windows or tabs, often triggered when you visit a specific page or perform an action on a website. Video ads: These ads play within videos or before you can access certain content. They vary from short pre-roll ads to longer mid-roll ads. Social media ads: Popular social platforms often serve ads in your feed or as sponsored posts. Native ads: These advertisements seamlessly blend with the content around them, making them appear less intrusive. The intrusive nature of unsolicited ads Unsolicited ads, commonly referred to as "adware," are notorious for their disruptive and intrusive characteristics. They can: Slow down your web browsing experience by consuming bandwidth. Track your online behavior and collect personal information. Expose you to potentially malicious content and scams. Affect website aesthetics and distract from the content you want to view. The role of adblockers Adblockers are the digital shields that protect your online experience by eliminating or minimizing the impact of unsolicited ads. Let\'s explore three popular adblockers and their features: Adblock Plus (ABP): Adblock Plus is a widely used and highly customizable adblocker. It allows you to create your filters and tailor your ad-blocking preferences. uBlock Origin: uBlock Origin is a lightweight yet potent adblocker. It\'s known for its efficiency in blocking ads and its minimal impact on system resources. AdNauseam: AdNauseam is an intriguing adblocker that takes a unique approach. It not only blocks ads but also clicks on them, making it harder for advertisers to track your online behavior. Blocking unsolicited ads with Adblock Plus Adblock Plus is a robust and versatile adblocker that offers comprehensive ad-blocking capabilities. Here\'s how you can use it to block unsolicited ads: Install Adblock Plus: Visit the Adblock Plus website and download the extension for your preferred browser. It\'s available for Chrome, Firefox, Edge, and more. Install the Adblock Plus filter: Adblock Plus employs filters to block ads. Upon installation, it provides a default filter list to get you started. However, you can enhance your ad-blocking by adding additional filters, such as EasyList, which covers a wide range of ads. Customize your filters: Adblock Plus offers user-friendly settings for customizing your ad-blocking preferences. You can allow or block specific ads on individual websites, granting you fine control. Blocking unsolicited ads with uBlock Origin uBlock Origin is renowned for its efficiency and resource-friendliness. Here\'s how you can use it to block unsolicited ads: Install uBlock Origin: Visit the uBlock Origin website and download the extension for your browser. It\'s available for various browsers, including Chrome, Fir Malware Tool ★★
Microsoft.webp 2023-12-28 00:00:00 Microsoft Adresse les abus des installateurs de l'application
Microsoft addresses App Installer abuse
(lien direct)
Résumé Au cours des derniers mois, Microsoft Threat Intelligence a observé que les acteurs de la menace tirent parti des techniques d'ingénierie sociale et de phishing pour cibler les utilisateurs de Windows OS et en utilisant le schéma URI MS-Appinstaller.Nous avons abordé et atténué cette activité malveillante en désactivant par défaut MS-Appinstaller.De plus, Microsoft a coordonné les autorités de certificat pour révoquer les certificats de signature de code abusés utilisés par des échantillons de logiciels malveillants que nous avons identifiés.
Summary In recent months, Microsoft Threat Intelligence has observed threat actors leveraging social engineering and phishing techniques to target Windows OS users and utilizing the ms-appinstaller URI scheme. We have addressed and mitigated this malicious activity by turning off ms-appinstaller by default. Additionally, Microsoft has coordinated with Certificate Authorities to revoke the abused code signing certificates utilized by malware samples we have identified.
Malware Threat
The_Hackers_News.webp 2023-12-27 13:54:00 Le nouveau Sneaky Xamalicious Android Malware frappe plus de 327 000 appareils
New Sneaky Xamalicious Android Malware Hits Over 327,000 Devices
(lien direct)
Une nouvelle porte dérobée Android a été découverte avec de puissantes capacités pour effectuer une gamme d'actions malveillantes sur des appareils infectés. Surnommé & nbsp; xamalicious & nbsp; par l'équipe de recherche mobile McAfee, le malware est ainsi nommé car il a développé un cadre d'applications mobiles open source appelé Xamarin et abuse des autorisations d'accessibilité du système d'exploitation \\ pour réaliser sonobjectifs.
A new Android backdoor has been discovered with potent capabilities to carry out a range of malicious actions on infected devices. Dubbed Xamalicious by the McAfee Mobile Research Team, the malware is so named for the fact that it\'s developed using an open-source mobile app framework called Xamarin and abuses the operating system\'s accessibility permissions to fulfill its objectives.
Malware Mobile ★★
SecurityWeek.webp 2023-12-27 11:05:30 Les pirates chinois livrent des logiciels malveillants à Barracuda Appareils de sécurité par e-mail via un nouveau zéro-jour
Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day
(lien direct)
> Les pirates chinois ont exploité une journée zéro-jour comme CVE-2023-7102 pour livrer des logiciels malveillants à Barracuda Email Security Gateway (ESG) Appliances.
>Chinese hackers exploited a zero-day tracked as CVE-2023-7102 to deliver malware to Barracuda Email Security Gateway (ESG) appliances.
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2023-12-27 10:54:26 New Xamalicious Android Malware a installé 330 000 fois sur Google Play
New Xamalicious Android malware installed 330k times on Google Play
(lien direct)
Une porte dérobée Android auparavant inconnue nommée \\ 'xamalicious \' a infecté environ 338 300 appareils via des applications malveillantes sur Google Play, l'App Store officiel d'Android \\.[...]
A previously unknown Android backdoor named \'Xamalicious\' has infected approximately 338,300 devices via malicious apps on Google Play, Android\'s official app store. [...]
Malware Mobile ★★
Logo_logpoint.webp 2023-12-27 07:39:30 Découverte du ransomware Rhysida et de ses activités (lien direct) >Faits marquants concernant le ransomware RhysidaRhysida est devenu l'un des groupes de ransomware les plus actifs en novembre 2023.Il cible les grandes et moyennes entreprises avec un impact significatif sur le secteur de l'éducation.Les victimes du groupe Rhysida sont réparties dans 25 pays, avec une majorité de victimes aux États-Unis.Il utilise les familles de malware [...] Ransomware Malware ★★
RiskIQ.webp 2023-12-26 20:55:57 Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices (lien direct) #### Description L'équipe de recherche mobile McAfee a découvert une porte arrière Android nommée Android / Xamalicious qui est implémentée avec Xamarin, un cadre open source qui permet de créer des applications Android et iOS avec .NET et C #. Le malware essaie d'obtenir des privilèges d'accessibilité avec l'ingénierie sociale, puis communique avec le serveur de commandement et de contrôle pour évaluer s'il faut télécharger ou non une charge utile de deuxième étape qui \\ est injectée dynamiquement en tant que DLL d'assemblage au niveau de l'exécution pour prendre pleinementContrôle de l'appareil et potentiellement effectuer des actions frauduleuses telles que cliquer sur les annonces, installer des applications parmi d'autres actions motivées financièrement sans consentement des utilisateurs.La charge utile de la deuxième étape peut prendre le contrôle total de l'appareil infecté en raison des puissants services d'accessibilité qui ont déjà été accordés au cours de la première étape qui contient également des fonctions pour s'auto-mettre à jour le principal APK, ce qui signifie qu'il a le potentiel d'effectuer tout type d'activitécomme un logiciel espion ou un troyen bancaire sans interaction utilisateur.Les auteurs malveillants ont également implémenté différentes techniques d'obscurcissement et cryptage personnalisé pour exfiltrer les données et communiquer avec le serveur de commande et de contrôle. Le malware a été distribué sur environ 25 applications malveillantes différentes qui portent cette menace.Certaines variantes sont distribuées sur Google Play depuis la mi-2020.Les applications identifiées dans ce rapport ont été supprimées de manière proactive par Google de Google Play avant les rapports.Sur la base du nombre d'installations, ces applications peuvent avoir compromis au moins 327 000 appareils de Google Play plus les installations provenant de marchés tiers qui produisent continuellement de nouvelles infections en fonction de la télémétrie de détection des clients McAfee du monde entier.Le malware est motivé financièrement et entraîne la fraude publicitaire. #### URL de référence (s) 1. https://www.mcafee.com/blogs/other-logs/mcafee-nabs/stealth-backdoor-android-xamalicious-activetive-infecting-devices/ #### Date de publication 22 décembre 2023 #### Auteurs) McAfee Labs
#### Description The McAfee Mobile Research Team has discovered an Android backdoor named Android/Xamalicious that is implemented with Xamarin, an open-source framework that allows building Android and iOS apps with .NET and C#. The malware tries to gain accessibility privileges with social engineering and then communicates with the command-and-control server to evaluate whether or not to download a second-stage payload that\'s dynamically injected as an assembly DLL at runtime level to take full control of the device and potentially perform fraudulent actions such as clicking on ads, installing apps among other actions financially motivated without user consent. The second stage payload can take full control of the infected device due to the powerful accessibility services that were already granted during the first stage which also contains functions to self-update the main APK which means that it has the potential to perform any type of activity like a spyware or banking trojan without user interaction. The malware authors also implemented different obfuscation techniques and custom encryption to exfiltrate data and communicate with the command-and-control server. The malware has been distributed through about 25 different malicious apps that carry this threat. Some variants have been distributed on Google Play since mid-2020. The apps identified in this report were proactively removed by Google from Google Play ahead of the reporting. Based on the number of installations these apps may have compromised at least 327,000 devices from Google Play plus the installations coming from thir
Malware Threat Mobile ★★★
The_Hackers_News.webp 2023-12-26 12:56:00 Carbanak Banking Malware refait surface avec de nouvelles tactiques de ransomware
Carbanak Banking Malware Resurfaces with New Ransomware Tactics
(lien direct)
Le malware bancaire connu sous le nom de & nbsp; carbanak & nbsp; a été observé utilisé dans & nbsp; ransomware attaques & nbsp; avec tactiques mises à jour. "Le malware s'est adapté pour incorporer les fournisseurs d'attaque et les techniques pour diversifier son efficacité", la société de cybersécurité NCC Group & NBSP; a déclaré & NBSP; dans une analyse des attaques de ransomware qui ont eu lieu en novembre 2023. "Carbanak est revenu le mois dernier par le biais de nouveaux
The banking malware known as Carbanak has been observed being used in ransomware attacks with updated tactics. "The malware has adapted to incorporate attack vendors and techniques to diversify its effectiveness," cybersecurity firm NCC Group said in an analysis of ransomware attacks that took place in November 2023. "Carbanak returned last month through new
Ransomware Malware ★★★
Blog.webp 2023-12-26 01:30:39 Analyse des attaques qui installent des scanners sur les serveurs Linux SSH
Analysis of Attacks That Install Scanners on Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) analyse les campagnes d'attaque contre les serveurs Linux SSH mal gérés et partage les résultatsSur le blog ASEC.Avant d'installer des logiciels malveillants tels que DDOS Bot et Coinmin, les acteurs de la menace doivent obtenir des informations sur l'objectif d'attaque, à savoir l'adresse IP et les informations d'identification du compte SSH.La numérisation IP est effectuée à cet effet pour rechercher des serveurs avec le service SSH, ou le port 22 activé, après quoi une force brute ou une attaque de dictionnaire est ...
AhnLab Security Emergency response Center (ASEC) analyzes attack campaigns against poorly managed Linux SSH servers and shares the results on the ASEC Blog. Before installing malware such as DDoS bot and CoinMiner, the threat actors need to obtain information on the attack target, that is the IP address and SSH account credentials. IP scanning is performed for this purpose to look for servers with the SSH service, or port 22 activated, after which a brute force or dictionary attack is...
Malware Threat ★★★
TechRepublic.webp 2023-12-22 22:47:44 Rapport de menace ESET: abus de nom de chatppt, Lumma Steal Maleware augmente, la prévalence de Spyware \\ Android Spinok SDK \\
ESET Threat Report: ChatGPT Name Abuses, Lumma Stealer Malware Increases, Android SpinOk SDK Spyware\\'s Prevalence
(lien direct)
Des conseils d'atténuation des risques sont fournis pour chacune de ces menaces de cybersécurité.
Risk mitigation tips are provided for each of these cybersecurity threats.
Malware Threat Mobile ChatGPT ★★★
RiskIQ.webp 2023-12-22 21:21:54 Nouvelles campagnes de malvertisation métassières
New MetaStealer Malvertising Campaigns
(lien direct)
#### Description Une nouvelle campagne de malvertising a été observée distribuant le malware du métaste.MetaStealer est un malware populaire qui a été vu pour la première fois en 2022 et a depuis été exploité par divers acteurs de menace.Le logiciel malveillant est principalement distribué via le logiciel Malspam et Cracked via des comptes YouTube volés.Cependant, il a également été vu dans une campagne de malvertising début décembre.La récente campagne a été observée en distribution de métastealer via deux annonces différentes pour Notepad ++ et AnyDesk via Google Recherches.La charge utile contenait un raccourci de lancement de PowerShell qui a utilisé un chemin à code dur vers le dossier de téléchargements. La campagne de décembre s'est débarrassée du PowerShell et la DLL malveillante a été recompilée.Les développeurs de Metastealer améliorent leur produit et nous verrons probablement plus de leurs clients la distribution.Les voleurs peuvent servir plusieurs fins mais ont tendance à tourner autour des articles que les criminels peuvent facilement monétiser.Les portefeuilles cryptographiques sont généralement assez convoités, mais il en va de même pour divers services en ligne.Les voleurs peuvent également être utilisés par les courtiers d'accès initiaux, en ouvrant le chemin des acteurs de ransomwares.Les publicités malveillantes ont été signalées à Google et l'infrastructure derrière ces campagnes a été bloquée. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2023/12/new-metastealer-malvertising-campaignes #### Date de publication 19 décembre 2023 #### Auteurs) MalwareBytes Mende Intelligence Team
#### Description A new malvertising campaign has been observed distributing the MetaStealer malware. MetaStealer is a popular piece of malware that was first seen in 2022 and has since been leveraged by various threat actors. The malware is primarily distributed via malspam and cracked software via stolen YouTube accounts. However, it was also seen in a malvertising campaign in early December. The recent campaign was observed distributing MetaStealer via two different ads for Notepad++ and AnyDesk via Google searches. The payload contained a shortcut launching PowerShell that used a hardcoded path to the Downloads folder. The December campaign got rid of the PowerShell and the malicious DLL was recompiled. The developers of MetaStealer are improving their product, and we are likely to see more of their customers distributing it. Stealers can serve multiple purposes but tend to revolve around items that criminals can easily monetize. Crypto wallets are usually quite coveted, but so are credentials for various online services. Stealers can also be used by initial access brokers, paving the path for ransomware actors. The malicious ads have been reported to Google, and the infrastructure behind these campaigns has been blocked. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2023/12/new-metastealer-malvertising-campaigns #### Publication Date December 19, 2023 #### Author(s) Malwarebytes Threat Intelligence Team
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-12-22 18:49:00 Opération Rusticweb: les logiciels malveillants basés sur la rouille ciblent les entités gouvernementales indiennes
Operation RusticWeb: Rust-Based Malware Targets Indian Government Entities
(lien direct)
Les entités gouvernementales indiennes et le secteur de la défense ont été ciblés par une campagne de phishing qui a conçu pour laisser tomber la rouille malveillante basée sur la collecte de renseignements. L'activité, détectée pour la première fois en octobre 2023, a été nommée Coded & nbsp; Operation RusticWeb & nbsp; par la société de sécurité d'entreprise Seqrite. "De nouvelles charges utiles basées sur la rouille et des commandes PowerShell cryptées ont été utilisées pour exfiltrater
Indian government entities and the defense sector have been targeted by a phishing campaign that\'s engineered to drop Rust-based malware for intelligence gathering. The activity, first detected in October 2023, has been codenamed Operation RusticWeb by enterprise security firm SEQRITE. "New Rust-based payloads and encrypted PowerShell commands have been utilized to exfiltrate
Malware ★★★
The_Hackers_News.webp 2023-12-22 18:16:00 Documents Word Microsoft leurres utilisés pour livrer des logiciels malveillants basés sur NIM
Decoy Microsoft Word Documents Used to Deliver Nim-Based Malware
(lien direct)
Une nouvelle campagne de phishing tire parti des documents Microsoft Word de leurre en tant qu'appât pour livrer une porte dérobée écrite dans le langage de programmation & nbsp; NIM. "Les logiciels malveillants écrits dans des langages de programmation peu communs mettent la communauté de la sécurité dans un désavantage en tant que chercheurs et ingénieurs inverses \\ 'Un familiarité peut entraver leur enquête", les chercheurs de Netskope Ghanashyam Satpathy et Jan Michael Alcantara & NBSP
A new phishing campaign is leveraging decoy Microsoft Word documents as bait to deliver a backdoor written in the Nim programming language. "Malware written in uncommon programming languages puts the security community at a disadvantage as researchers and reverse engineers\' unfamiliarity can hamper their investigation," Netskope researchers Ghanashyam Satpathy and Jan Michael Alcantara 
Malware ★★
SecurityWeek.webp 2023-12-22 17:21:51 Les logiciels malveillants Android Chameleon peuvent contourner la sécurité biométrique
Chameleon Android Malware Can Bypass Biometric Security
(lien direct)
> Une variante de la banque Android Chameleon présente de nouvelles capacités de dérivation et a élargi sa zone de ciblage.
>A variant of the Chameleon Android banking trojan features new bypass capabilities and has expanded its targeting area.
Malware Mobile ★★★
The_Hackers_News.webp 2023-12-22 13:16:00 UAC-0099 Utilisation de Winrar Exploit pour cibler les entreprises ukrainiennes avec des logiciels malveillants de Lonepage
UAC-0099 Using WinRAR Exploit to Target Ukrainian Firms with LONEPAGE Malware
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; UAC-0099 & nbsp; a été lié à des attaques continues visant l'Ukraine, dont certaines exploitent un défaut de haute sévérité dans le logiciel Winrar pour offrir une souche malveillante appelée Lonepage. "L'acteur de menace cible les employés ukrainiens travaillant pour des entreprises en dehors de l'Ukraine", a déclaré la société de cybersécurité Deep Instinct & NBSP; Said & NBSP; dans une analyse jeudi. UAC-0099 était & nbsp; premier
The threat actor known as UAC-0099 has been linked to continued attacks aimed at Ukraine, some of which leverage a high-severity flaw in the WinRAR software to deliver a malware strain called LONEPAGE. "The threat actor targets Ukrainian employees working for companies outside of Ukraine," cybersecurity firm Deep Instinct said in a Thursday analysis. UAC-0099 was first
Malware Threat ★★★
InfoSecurityMag.webp 2023-12-22 09:30:00 Crypto Raindeur vole 59 millions de dollars via Google et X annonces
Crypto Drainer Steals $59m Via Google and X Ads
(lien direct)
Les chercheurs mettent en garde contre les nouvelles campagnes de phishing à l'aide de logiciels malveillants de Drainer Crypto pour voler la monnaie virtuelle
Researchers are warning of new phishing campaigns using crypto drainer malware to steal virtual currency
Malware ★★
DarkReading.webp 2023-12-21 22:00:00 \\ 'Battleroyal \\' Les pirates offrent un rat Darkgate en utilisant chaque astuce
\\'BattleRoyal\\' Hackers Deliver DarkGate RAT Using Every Trick
(lien direct)
L'acteur de menace ténébreuse utilise quelques astuces astucieuses pour abandonner les logiciels malveillants populaires avec des cibles qui répondent à ses spécifications.
The shadowy threat actor uses some nifty tricks to drop popular malware with targets that meet its specifications.
Malware Threat ★★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
RiskIQ.webp 2023-12-21 21:09:57 Apache ActiveMQ Vulnerability (CVE-2023-46604) Continuously Being Exploited in Attacks (lien direct) #### Description AHNLAB Security Emergency Response Center (ASEC) a signalé que la vulnérabilité d'Apache ActiveMQ (CVE-2023-46604) est exploitée par divers acteurs de menace.La vulnérabilité est une vulnérabilité d'exécution de code distant dans le serveur de modèle de messagerie et d'intégration open source apache activemq. L'attaque de vulnérabilité consiste à manipuler un type de classe sérialisé dans le protocole OpenWire pour instancier la classe dans le chemin de classe.Lorsque l'acteur de menace transmet un paquet manipulé, le serveur vulnérable fait référence au chemin (URL) contenu dans le paquet pour charger le fichier de configuration XML pour la classe.Les logiciels malveillants utilisés dans les attaques comprennent Ladon, Netcat, AnyDesk et Z0min.Ladon est l'un des outils principalement utilisés par les acteurs de la menace chinoise.NetCAT est un utilitaire pour transmettre des données à et depuis certaines cibles dans un réseau connecté par le protocole TCP / UDP.AnyDesk, Netsupport et Chrome Remote Desktop ont récemment été utilisés pour contourner les produits de sécurité.Z0miner a été signalé pour la première fois en 2020 par l'équipe de sécurité de Tencent et a été distribué via des attaques exploitant les vulnérabilités d'exécution du code distant Oracle Weblogic (CVE-2020-14882 / CVE-2020-14883). #### URL de référence (s) 1. https://asec.ahnlab.com/en/59904/ #### Date de publication 18 décembre 2023 #### Auteurs) Sanseo
#### Description AhnLab Security Emergency Response Center (ASEC) has reported that the Apache ActiveMQ vulnerability (CVE-2023-46604) is being exploited by various threat actors. The vulnerability is a remote code execution vulnerability in the open-source messaging and integration pattern server Apache ActiveMQ. The vulnerability attack involves manipulating a serialized class type in the OpenWire protocol to instantiate the class in classpath. When the threat actor transmits a manipulated packet, the vulnerable server references the path (URL) contained in the packet to load the XML configuration file for the class. The malware used in the attacks includes Ladon, NetCat, AnyDesk, and z0Miner. Ladon is one of the tools that are mainly used by Chinese-speaking threat actors. Netcat is a utility for transmitting data to and from certain targets in a network connected by TCP/UDP protocol. AnyDesk, NetSupport, and Chrome Remote Desktop have recently been used for bypassing security products. z0Miner was first reported in 2020 by the Tencent Security Team and was distributed via attacks exploiting the Oracle Weblogic remote code execution vulnerabilities (CVE-2020-14882/CVE-2020-14883). #### Reference URL(s) 1. https://asec.ahnlab.com/en/59904/ #### Publication Date December 18, 2023 #### Author(s) Sanseo
Malware Tool Vulnerability Threat ★★★
RiskIQ.webp 2023-12-21 20:49:26 Pikabot distribué via des annonces de recherche malveillante
PikaBot Distributed via Malicious Search Ads
(lien direct)
#### Description Pikabot était auparavant distribué via des campagnes de Malspam et est devenu l'une des charges utiles préférées d'un acteur de menace connu sous le nom de TA577.La campagne cible Google recherche l'application distante AnyDesk.Les acteurs de la menace contournent les vérifications de sécurité de Google \\ avec une URL de suivi via une plate-forme marketing légitime pour rediriger vers leur domaine personnalisé derrière CloudFlare.À ce stade, seules les adresses IP propres sont transmises à l'étape suivante.Ils effectuent des empreintes digitales via JavaScript pour déterminer, entre autres, si l'utilisateur exécute une machine virtuelle.Ce n'est qu'après le chèque qui réussit que nous voyons une redirection vers la page de destination principale (site de leurre AnyDesk).Le malware est distribué via un installateur MSI signé numériquement.Cependant, l'aspect le plus intéressant est de savoir comment il échappe à la détection lors de l'exécution.Le module de base du malware \\ est ensuite injecté dans le processus SearchProtoColhost.exe légitime.Le chargeur de Pikabot \\ cache également son injection en utilisant des systèmes de système indirects, ce qui rend le malware très furtif. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2023/12/pikabot-stribed-via-malicious-ads #### Date de publication 15 décembre 2023 #### Auteurs)
#### Description PikaBot was previously distributed via malspam campaigns and emerged as one of the preferred payloads for a threat actor known as TA577. The campaign targets Google searches for the remote application AnyDesk. The threat actors are bypassing Google\'s security checks with a tracking URL via a legitimate marketing platform to redirect to their custom domain behind Cloudflare. At this point, only clean IP addresses are forwarded to the next step. They perform fingerprinting via JavaScript to determine, among other things, if the user is running a virtual machine. Only after the check is successful do we see a redirect to the main landing page (decoy AnyDesk site). The malware is distributed via a digitally signed MSI installer. However, the more interesting aspect is how it evades detection upon execution. The malware\'s core module is then injected into the legitimate SearchProtocolHost.exe process. PikaBot\'s loader also hides its injection by using indirect syscalls, making the malware very stealthy. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-ads #### Publication Date December 15, 2023 #### Author(s)
Malware Threat ★★
The_Hackers_News.webp 2023-12-21 18:08:00 Le nouveau logiciel malveillant JavaScript a ciblé plus de 50 000 utilisateurs dans des dizaines de banques dans le monde
New JavaScript Malware Targeted 50,000+ Users at Dozens of Banks Worldwide
(lien direct)
Un nouveau morceau de logiciel malveillant JavaScript a été observé pour tenter de voler des références de compte bancaire en ligne dans le cadre d'une campagne qui a ciblé plus de 40 institutions financières à travers le monde. Le cluster d'activités, qui utilise des injections Web JavaScript, aurait conduit à au moins 50 000 sessions utilisateur infectées couvrant l'Amérique du Nord, l'Amérique du Sud, l'Europe et le Japon.
A new piece of JavaScript malware has been observed attempting to steal users\' online banking account credentials as part of a campaign that has targeted more than 40 financial institutions across the world. The activity cluster, which employs JavaScript web injections, is estimated to have led to at least 50,000 infected user sessions spanning North America, South America, Europe, and Japan.
Malware ★★
DarkReading.webp 2023-12-21 16:20:00 Chameleon Android Trojan offre un pontage biométrique
Chameleon Android Trojan Offers Biometric Bypass
(lien direct)
Une version plus sophistiquée d'un malware "Work in Progress" est d'identiter une application Google Chrome pour attaquer une bande plus large d'utilisateurs mobiles.
A more sophisticated version of a "work in progress" malware is impersonating a Google Chrome app to attack a wider swath of mobile users.
Malware Mobile ★★
The_Hackers_News.webp 2023-12-21 15:33:00 Les autorités allemandes démantèlent un sombre hub sombre \\ 'Kingdom Market \\' dans l'opération mondiale
German Authorities Dismantle Dark Web Hub \\'Kingdom Market\\' in Global Operation
(lien direct)
Les forces de l'ordre allemandes ont annoncé la perturbation d'une plate-forme Web sombre appelée & nbsp; Kingdom Market & nbsp; qui se spécialise dans les ventes de stupéfiants et de logiciels malveillants à "dizaines de milliers d'utilisateurs". Le & nbsp; l'exercice, qui a impliqué la collaboration des autorités des États-Unis, de la Suisse, de la Moldavie et de l'Ukraine, a commencé le 16 décembre 2023, a déclaré le bureau fédéral de la police criminelle (BKA). Royaume
German law enforcement has announced the disruption of a dark web platform called Kingdom Market that specialized in the sales of narcotics and malware to "tens of thousands of users." The exercise, which involved collaboration from authorities from the U.S., Switzerland, Moldova, and Ukraine, began on December 16, 2023, the Federal Criminal Police Office (BKA) said. Kingdom
Malware Legislation ★★
bleepingcomputer.webp 2023-12-21 15:28:06 Microsoft: les pirates ciblent les entreprises de défense avec de nouveaux logiciels malveillants Falsefont
Microsoft: Hackers target defense firms with new FalseFont malware
(lien direct)
Microsoft affirme que le groupe de cyber-espionnage iranien de l'APT33 utilise des logiciels malveillants de porte dérobée de Falsefont récemment découverts pour attaquer les entrepreneurs de défense dans le monde entier.[...]
Microsoft says the APT33 Iranian cyber-espionage group is using recently discovered FalseFont backdoor malware to attack defense contractors worldwide. [...]
Malware APT33 APT 33 ★★★
The_Hackers_News.webp 2023-12-21 12:52:00 Les pirates exploitent la vulnérabilité Old MS Excel à la propagation de l'agent Tesla malware
Hackers Exploiting Old MS Excel Vulnerability to Spread Agent Tesla Malware
(lien direct)
Les attaquants armement une vieille vulnérabilité de Microsoft Office dans le cadre de campagnes de phishing pour distribuer une souche de logiciels malveillants appelés & nbsp; agent Tesla. Les chaînes d'infection levaient les documents de leurre de lereau Excel attaché dans les messages sur le thème de la facture pour tromper des cibles potentielles pour les ouvrir et activer l'exploitation du CVE-2017-11882 (score CVSS: 7.8), une vulnérabilité de corruption de mémoire dans Office \'s
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla. The infection chains leverage decoy Excel documents attached in invoice-themed messages to trick potential targets into opening them and activate the exploitation of CVE-2017-11882 (CVSS score: 7.8), a memory corruption vulnerability in Office\'s
Malware Vulnerability ★★
Blog.webp 2023-12-21 12:36:24 8220 gang cible les télécommunications et les soins de santé dans l'attaque mondiale du cryptojacking
8220 Gang Targets Telecom and Healthcare in Global Cryptojacking Attack
(lien direct)
> Par deeba ahmed Le gang 8220, censé être d'origine chinoise, a été identifié pour la première fois en 2017 par Cisco Talos lorsqu'ils ont ciblé les applications Drupal, Hadoop Yarn et Apache Struts2 pour la propagation du malware crypto-jacking. Ceci est un article de HackRead.com Lire le post original: 8220 gang cible les télécommunications et les soins de santé dans l'attaque mondiale du cryptojacking
>By Deeba Ahmed The 8220 gang, believed to be of Chinese origins, was first identified in 2017 by Cisco Talos when they targeted Drupal, Hadoop YARN, and Apache Struts2 applications for propagating cryptojacking malware. This is a post from HackRead.com Read the original post: 8220 Gang Targets Telecom and Healthcare in Global Cryptojacking Attack
Malware ★★
ProofPoint.webp 2023-12-21 05:00:25 Battleroyal, le cluster Darkgate se propage par e-mail et les fausses mises à jour du navigateur
BattleRoyal, DarkGate Cluster Spreads via Email and Fake Browser Updates
(lien direct)
Overview  Throughout the summer and fall of 2023, DarkGate entered the ring competing for the top spot in the remote access trojan (RAT) and loader category. It was observed in use by multiple cybercrime actors and was spread via many methods such as email, Microsoft Teams, Skype, malvertising and fake updates.  Proofpoint researchers are tracking a particularly interesting operator of the DarkGate malware. At the time of publication, researchers are not attributing this cluster of activity to a known threat actor and are temporarily calling it BattleRoyal. Between September and November 2023, at least 20 email campaigns used DarkGate malware with GroupIDs “PLEX”, “ADS5”, “user_871236672” and “usr_871663321”. The GroupID is a configuration setting that is also referred to as username, botnet, campaign, or flag 23. The campaigns are notable for:  Delivery: via email and RogueRaticate fake browser updates  Volumes and geography: email campaigns include tens of thousands of emails targeting dozens of industries primarily in USA and Canada  Attack chain: includes a variety of notable tools such as 404 TDS, Keitaro TDS, and .URL files exploiting CVE-2023-36025  Volume of DarkGate campaigns based on four GroupIDs discussed in this report.  TDS all the things! (an email campaign example)  On October 2, 2023, Proofpoint identified one of the first campaigns in this cluster. It was notable due to the use of more than one traffic delivery system (TDS), specifically 404 TDS and Keitaro TDS. Additionally, the .URL files involved exploited CVE-2023-36025, a vulnerability in Windows SmartScreen. While other parts of the attack chain from this actor changed or varied, .URL files were involved in every campaign.   The emails in this campaign contained:  404 TDS URLs that, if clicked by the user, redirected to Keitaro TDS  Keitaro TDS was observed serving an internet shortcut (.URL) file  The internet shortcut, if double clicked, downloaded a zipped VBS script  The VBS in turn downloaded and executed several shell commands (cmd.exe)  The shell commands (a) created a directory on C: drive, (b) copied curl.exe from system folder to this new directory, (c) used the curl to download Autoit3.exe, (d) used curl to download and save an AutoIT script, and (e) ran the downloaded AutoIT script with the downloaded AutoIT interpreter  The AutoIT script ran an embedded DarkGate  Attack chain summary that follows the flow of: Email > 404 TDS > Keitaro TDS > .URL > .VBS > Shell commands > AutoIT / AutoIT script > DarkGate.  Screenshot of an example email from October 2 campaign.  Screenshot of the .URL file involved in the October 2 campaign.  Proofpoint has identified multiple cybercriminal campaigns exploiting CVE-2023-36025; however, the BattleRoyal cluster exploited this vulnerability more than any other actor observed in Proofpoint threat data. Notably, this activity cluster exploited CVE-2023-36025 before it was published by Microsoft. SmartScreen is a security feature that is designed to prevent people from visiting malicious websites. The vulnerability could allow an actor to bypass the SmartScreen defenses if a user clicked on a specially crafted .URL file or a hyperlink pointing to a .URL file. More specifically, a SmartScreen alert would not be triggered when a .URL points to a SMB or WebDav share as file:// and the malicious payload is inside a ZIP file which is specified in the URL target.    RogueRaticate (fake browser update campaign example)  On October 19, 2023, an external researcher identified and publicly shared details of the RogueRaticate fake update activity cluster using an interesting obfuscation technique first identified in 2020. Proofpoint subsequently identified the activity in Proofpoint data. This campaign delivered fake browser update requests to end users on their web browsers that dropped a DarkGate payload with the “ADS5” GroupID. The threat actor injected a request to a domain they controlled that used .css steganography to conceal the malicious c Malware Tool Vulnerability Threat Prediction ★★
bleepingcomputer.webp 2023-12-21 05:00:00 Android Malware Cameleon désactive le déverrouillage des empreintes digitales pour voler des épingles
Android malware Chameleon disables Fingerprint Unlock to steal PINs
(lien direct)
Le cheval de Troie bancaire Android Chameleon a réapparu avec une nouvelle version qui utilise une technique délicate pour prendre les appareils - désactiver les empreintes digitales et le déverrouillage du visage pour voler des épingles d'appareils.[...]
The Chameleon Android banking trojan has re-emerged with a new version that uses a tricky technique to take over devices - disable fingerprint and face unlock to steal device PINs. [...]
Malware Mobile ★★
News.webp 2023-12-20 23:45:34 Quelque chose de méchant injecté JavaScript de vol de connexion en sessions bancaires en ligne 50k
Something nasty injected login-stealing JavaScript into 50K online banking sessions
(lien direct)
Pourquoi garder votre PC sécurisé et exempt de logiciels malveillants reste primordial IBM Security a disséqué un code JavaScript qui a été injecté dans les pages bancaires en ligne de People \\ pour voler leurs informations d'identification de connexion, affirmant 50 000 sessions d'utilisateurAvec plus de 40 banques dans le monde ont été compromises par le logiciel malveillant en 2023.… Malware ★★
RecordedFuture.webp 2023-12-20 18:12:00 La police allemande démarre le Kingdom Market, un Emporium DarkNet de produits illicites
German police take down Kingdom Market, a darknet emporium of illicit goods
(lien direct)
Les forces de l'ordre allemandes ont saisi les serveurs du marché du royaume du marché Darknet, un bazar pour la drogue, les logiciels malveillants, les faux documents et d'autres outils pour les cybercriminels.Dans un Relexe de presse Mercredi, la police a déclaré un avis de tubas sur le pointle site Web et analysent désormais l'infrastructure du serveur de Kingdom Market \\ pour identifier les personnes derrière
German law enforcement has seized the servers of the darknet marketplace Kingdom Market, a bazaar for drugs, malware, fake documents and other tools for cybercriminals. In a press release on Wednesday, the police said they posted a takedown notice on the website and are now analyzing Kingdom Market\'s server infrastructure to identify the people behind
Malware Tool Legislation ★★★
DarkReading.webp 2023-12-20 17:25:00 Iranien \\ 'verworm \\' cyber spies ciblent les télécommunications africaines et les FAI
Iranian \\'Seedworm\\' Cyber Spies Target African Telcos & ISPs
(lien direct)
Seedworm, alias Muddywater, dépose des logiciels malveillants basés sur PowerShell sur les victimes utilisant des techniques de vie.
Seedworm, aka MuddyWater, drops PowerShell-based malware on victims using living-off-the-land techniques.
Malware ★★
InfoSecurityMag.webp 2023-12-20 17:00:00 L'industrie hôtelière est confrontée à de nouveaux logiciels malveillants de vol de mot de passe
Hospitality Industry Faces New Password-Stealing Malware
(lien direct)
Les chercheurs de Sophos ont déclaré que les attaquants \\ 'Tactiques d'ingénierie sociale couvraient une gamme de scénarios d'invités
Sophos researchers said that the attackers\' social engineering tactics covered a range of guest scenarios
Malware ★★
Blog.webp 2023-12-20 16:31:43 New Jaskago Malware cible Mac et Windows pour la crypto, données du navigateur
New JaskaGO Malware Targets Mac and Windows for Crypto, Browser Data
(lien direct)
> Par waqas Un autre jour, une autre plate-forme multiplateuse frappe les utilisateurs sans méfiance! Ceci est un article de HackRead.com Lire la publication originale: New Jaskago Malware cible Mac et Windows pour crypto, données du navigateur
>By Waqas Another day, another cross-platform hits unsuspecting users! This is a post from HackRead.com Read the original post: New JaskaGO Malware Targets Mac and Windows for Crypto, Browser Data
Malware ★★
Netskope.webp 2023-12-20 15:00:00 Un aperçu de la campagne basée à NIM à l'aide de documents Microsoft Word pour imiter le gouvernement népalais
A Look at the Nim-based Campaign Using Microsoft Word Docs to Impersonate the Nepali Government
(lien direct)
> Les acteurs de menace sommaire utilisent souvent des techniques d'attaque furtives pour échapper à la détection et rester dans le cadre du radar du défenseur.Une façon de le faire consiste à utiliser des langages de programmation peu communs pour développer des logiciels malveillants.L'utilisation d'un langage de programmation inhabituel pour développer des logiciels malveillants offre plusieurs avantages, notamment: l'évasion de certaines détections basées sur la signature entravant l'analyse par des analystes de logiciels malveillants qui sont [& # 8230;]
>Summary Threat actors often employ stealthy attack techniques to elude detection and stay under the defender\'s radar. One way they do so is by using uncommon programming languages to develop malware. Using an uncommon programming language to develop malware provides several benefits, including: Evading some signature based detections Impeding analysis by malware analysts that are […]
Malware Threat ★★
The_Hackers_News.webp 2023-12-20 13:40:00 Nouveaux logiciels malveillants Jaskago ciblant les systèmes Windows et MacOS
New Go-Based JaskaGO Malware Targeting Windows and macOS Systems
(lien direct)
Un nouveau voleur d'informations basé sur le GO MALWWare appelé & nbsp; jaskago & nbsp; est devenu la dernière menace multiplateforme pour infiltrer les systèmes Windows et Apple MacOS. AT & amp; t Alien Labs, qui a fait la découverte, & nbsp; dit & nbsp; le malware est "équipé d'un éventail complet de commandes de son serveur de commande et de contrôle (c & amp; c)". Des artefacts conçus pour les macOS ont été observés pour la première fois en juillet
A new Go-based information stealer malware called JaskaGO has emerged as the latest cross-platform threat to infiltrate both Windows and Apple macOS systems. AT&T Alien Labs, which made the discovery, said the malware is "equipped with an extensive array of commands from its command-and-control (C&C) server." Artifacts designed for macOS were first observed in July
Malware Threat ★★
DarkReading.webp 2023-12-19 23:05:00 Les observations de Qakbot fraîches confirment que le retrait récent a été un revers temporaire
Fresh Qakbot Sightings Confirm Recent Takedown Was a Temporary Setback
(lien direct)
Microsoft et plusieurs autres ont rapporté de voir à nouveau les logiciels malveillants nocifs dans une campagne ciblant l'industrie hôtelière.
Microsoft and several others have reported seeing the noxious malware surfacing again in a campaign targeting the hospitality industry.
Malware ★★
Last update at: 2024-05-09 04:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter