What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2023-11-14 18:13:23 New Campaign Targets Middle East Governments with IronWind Malware (lien direct) Malware ★★★
The_Hackers_News.webp 2023-11-14 17:24:00 Alerte: Oracleiv DDOS BOTNET cible les API de moteur Docker public aux conteneurs de détournement
Alert: OracleIV DDoS Botnet Targets Public Docker Engine APIs to Hijack Containers
(lien direct)
Les instances API du moteur Docker accessibles en bourse sont ciblées par les acteurs de la menace dans le cadre d'une campagne conçue pour coopter les machines dans un botnet de déni de service distribué (DDOS) surnommé Oracleiv. "Les attaquants exploitent cette erreur de configuration pour livrer un conteneur docker malveillant, construit à partir d'une image nommée \\ 'Oracleiv_latest \' et contenant des logiciels malveillants Python compilés comme un exécutable ELF
Publicly-accessible Docker Engine API instances are being targeted by threat actors as part of a campaign designed to co-opt the machines into a distributed denial-of-service (DDoS) botnet dubbed OracleIV. "Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named \'oracleiv_latest\' and containing Python malware compiled as an ELF executable
Malware Threat ★★
Blog.webp 2023-11-14 16:49:06 Pro-palestinien TA402 APT utilisant des logiciels malveillants IronWind dans une nouvelle attaque
Pro-Palestinian TA402 APT Using IronWind Malware in New Attack
(lien direct)
> Par deeba ahmed Conformément aux chercheurs en cybersécurité de Proofpoint, le groupe APT TA402 opère à l'appui des objectifs d'espionnage palestiniens, avec un accent principal sur la collecte de renseignements. Ceci est un article de HackRead.com Lire la publication originale: Pro-Palestinien TA402 APT en utilisant des logiciels malveillants Ironwind dans une nouvelle attaque
>By Deeba Ahmed As per cybersecurity researchers at Proofpoint, the APT group TA402 operates in support of Palestinian espionage objectives, with a primary focus on intelligence collection. This is a post from HackRead.com Read the original post: Pro-Palestinian TA402 APT Using IronWind Malware in New Attack
Malware ★★★
The_Hackers_News.webp 2023-11-14 15:31:00 Une nouvelle campagne cible les gouvernements du Moyen-Orient avec des logiciels malveillants Ironwind
New Campaign Targets Middle East Governments with IronWind Malware
(lien direct)
Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes de phishing conçues pour fournir un nouveau téléchargeur d'accès initial surnommé Ironwind. L'activité, détectée entre juillet et octobre 2023, a été attribuée par Proof Point à un acteur de menace qu'il suit sous le nom de TA402, également connu sous le nom de Molerats, Gaza Cyber Gang, et partage des chevauchements tactiques avec un pro-Hamas
Government entities in the Middle East are the target of new phishing campaigns that are designed to deliver a new initial access downloader dubbed IronWind. The activity, detected between July and October 2023, has been attributed by Proofpoint to a threat actor it tracks under the name TA402, which is also known as Molerats, Gaza Cyber Gang, and shares tactical overlaps with a pro-Hamas
Malware Threat ★★
SecurityWeek.webp 2023-11-14 14:45:31 Serveurs MySQL, hôtes docker infectés par des logiciels malveillants DDOS
MySQL Servers, Docker Hosts Infected With DDoS Malware
(lien direct)
> Les chercheurs avertissent les attaquants ciblant les serveurs MySQL et les hôtes Docker pour planter des logiciels malveillants capables de lancer des attaques DDOS distribuées.
>Researchers warn attackers are targeting MySQL servers and Docker hosts to plant malware capable of launching distributed DDoS attacks.
Malware ★★
The_Hackers_News.webp 2023-11-14 13:33:00 Hackers vietnamiens utilisant de nouveaux logiciels malveillants propulsés par Delphi pour cibler les spécialistes du marketing indiens
Vietnamese Hackers Using New Delphi-Powered Malware to Target Indian Marketers
(lien direct)
Les acteurs de la menace vietnamienne derrière le malware du voleur de Ducktails ont été liés à une nouvelle campagne qui s'est déroulée entre mars et début octobre 2023, ciblant les professionnels du marketing en Inde dans le but de détourner les comptes d'entreprise Facebook. "Une fonctionnalité importante qui le distingue est que, contrairement aux campagnes précédentes, qui reposaient sur des applications .NET, celle-ci a utilisé Delphi comme programmation
The Vietnamese threat actors behind the Ducktail stealer malware have been linked to a new campaign that ran between March and early October 2023, targeting marketing professionals in India with an aim to hijack Facebook business accounts. "An important feature that sets it apart is that, unlike previous campaigns, which relied on .NET applications, this one used Delphi as the programming
Malware Threat ★★★
Checkpoint.webp 2023-11-14 13:00:18 Navigation sur le terrain: le voyage de GPT \\ dans l'analyse des logiciels malveillants
Navigating the Terrain: GPT\\'s Journey into Malware Analysis
(lien direct)
Takeaways clés: Nous nous plongeons dans les forces inhérentes et les défis communs que GPT (Openai \'s GPT-4 «GPT») rencontre désormais tangibleExemples de clarté.Examiner la cause et la structure profondes du plafond & # 8216; & # 8217;Obstruant l'efficacité du GPT dans diverses tâches d'analystes de logiciels malveillants, nous visons à découvrir des informations et des solutions potentielles.Proposer des hacks et des atténuations inventifs, notre objectif est de surmonter les limitations posées par le plafond susmentionné & # 8216; # 8217;et améliorer les capacités de raisonnement de GPT dans le domaine de l'analyse des logiciels malveillants.Démontrant une preuve de concept, nous montrons comment la maîtrise de la GPT dans les analystes de l'Organisation du GPT par le triage sur [& # 8230;]
Key Takeaways: We delve into the inherent strengths and common challenges that GPT (OpenAI\'s GPT-4 henceforth “GPT”) encounters when engaged in the realm of malware analysis, providing tangible examples for clarity. Examining the root cause and structure of the ‘ceiling’ obstructing GPT’s effectiveness in various malware analyst tasks, we aim to uncover insights and potential solutions. Proposing inventive hacks and mitigations, our goal is to surmount the limitations posed by the aforementioned ‘ceiling’ and enhance GPT’s reasoning capabilities in the field of malware analysis. Demonstrating a proof of concept we showcase how GPT’s proficiency in guiding analysts through triage on […]
Malware ★★★
SecurityWeek.webp 2023-11-14 12:56:28 Google poursuivant les cybercriminels qui ont livré des logiciels malveillants via de faux téléchargements de bardeaux
Google Suing Cybercriminals Who Delivered Malware via Fake Bard Downloads
(lien direct)
> Google dépose un procès contre les cybercriminels qui ont livré des logiciels malveillants à l'atteinte des comptes en offrant des téléchargements de faux bard IA.
>Google files a lawsuit against cybercriminals who delivered account-hijacking malware by offering fake Bard AI downloads. 
Malware ★★
Chercheur.webp 2023-11-14 12:06:15 Comment devenir un TLD pour les escrocs
How .tk Became a TLD for Scammers
(lien direct)
triste histoire de tokelau, etComment son domaine de haut niveau & # 8220; est devenu l'hôte involontaire du monde sombre en fournissant une fourniture sans fin de noms de domaine qui pourraient être armées contre les utilisateurs d'Internet.Les escrocs ont commencé à utiliser des sites Web .TK pour tout faire, de la récolte des mots de passe et des informations de paiement à l'affichage des publicités contextuelles ou à la livraison de logiciels malveillants. & # 8221;
Sad story of Tokelau, and how its top-level domain “became the unwitting host to the dark underworld by providing a never-ending supply of domain names that could be weaponized against internet users. Scammers began using .tk websites to do everything from harvesting passwords and payment information to displaying pop-up ads or delivering malware.”
Malware ★★★★
News.webp 2023-11-14 11:00:06 Le roman de la porte dérobée persiste même après la lutte contre la confluence critique
Novel backdoor persists even after critical Confluence vulnerability is patched
(lien direct)
Vous avez un serveur Confluence?Écoutez.Les logiciels malveillants auraient des capacités de grande envergure Une nouvelle porte dérobée a été trouvée cette semaine implantée dans les environnements des organisations pour exploiter la vulnérabilité critique récemment divulguée dans le confluence atlasienne.…
Got a Confluence server? Listen up. Malware said to have wide-ranging capabilities A new backdoor was this week found implanted in the environments of organizations to exploit the recently disclosed critical vulnerability in Atlassian Confluence.…
Malware Vulnerability Threat ★★
ProofPoint.webp 2023-11-14 05:00:49 TA402 utilise des chaînes d'infection Ironwind complexes pour cibler les entités gouvernementales à base de Moyen-Orient
TA402 Uses Complex IronWind Infection Chains to Target Middle East-Based Government Entities
(lien direct)
Points clés à retenir De juillet à octobre 2023, des chercheurs de PROVELPOINT ont observé que TA402 s'engage dans des campagnes de phishing qui ont livré un nouveau téléchargeur d'accès initial surnommé Ironwind.Le téléchargeur a été suivi par des étapes supplémentaires qui consistaient à ShellCode téléchargé. Au cours de la même période, TA402 a ajusté ses méthodes de livraison, passant de l'utilisation de liens Dropbox à l'utilisation des pièces jointes XLL et RAR, susceptibles d'échapper aux efforts de détection. Cet acteur de menace s'est toujours engagé dans une activité extrêmement ciblée, poursuivant moins de cinq organisations avec une seule campagne.Ils ont également maintenu un fort accent sur les entités gouvernementales basées au Moyen-Orient et en Afrique du Nord. Proofpoint a suivi TA402 depuis 2020. Nos chercheurs évaluent l'acteur de menace est un groupe de menace persistante avancée (APT) du Moyen-Orient qui a historiquement opéré dans l'intérêt des territoires palestiniens et chevauche des rapports publics sur MoleratS, Gaza Cybergang, Frankenstein et Wirte. Aperçu À la mi-2023, les chercheurs de la preuve ont d'abord identifié TA402 (Molerats, Gaza CyberActivité Gang, Frankenstein, Wirte) Utilisant une chaîne d'infection labyrinthique pour cibler les gouvernements du Moyen-Orient avec un nouveau point de téléchargeur d'accès initial surnommé Ironwind.De juillet à octobre 2023, TA402 a utilisé trois variations de cette infection des liens de chair de chaîne, des pièces jointes de fichiers XLL et des pièces jointes RAR-avec chaque variante conduisant constamment au téléchargement d'une DLL contenant les logiciels malveillants multifonctionnels.Dans ces campagnes, TA402 a également été éloigné de son utilisation de services cloud comme l'API Dropbox, que les chercheurs à preuves ont observés dans l'activité de 2021 et 2022, à l'utilisation d'infrastructures contrôlées par acteur pour la communication C2. Fin octobre 2023, les chercheurs de PEOTPOINT n'avaient observé aucun changement dans le ciblage par TA402, un groupe APT qui a historiquement opéré dans l'intérêt des territoires palestiniens, ni identifié aucune indication d'un mandat modifié malgré le conflit actuel dans la région.Il reste possible que cet acteur de menace redirige ses ressources à mesure que les événements continuent de se dérouler. Détails de la campagne et Ironwind Activité de juillet 2023: En juillet 2023, des chercheurs de Pointpoint ont observé le premier de la nouvelle chaîne d'infection plus compliquée de TA402 \\ par rapport à l'activité de la campagne antérieure de 2021 et 2022 (figures 1 et 2). Figure 1. Chaîne d'infection TA402 utilisée de novembre 2021 à janvier 2022. Figure 2. Chaîne d'infection TA402 utilisée dans la campagne de juillet 2023. TA402 s'est engagé dans une campagne de phishing en utilisant un compte de messagerie compromis du ministère des Affaires étrangères pour cibler les entités gouvernementales du Moyen-Orient.Les e-mails ont utilisé un leurre d'ingénierie sociale sur le thème économique ("برنامج التعاون الإقتصاDE avec les pays du Golfe Cooperation Council 2023-2024ies of the Gulf Cooperation Council 2023-2024 "]) Pour livrer un lien drobox qui a téléchargé un fichier Microsoft Powerpoint Microsoft Powerpoint (PPAM)..exe, et GathernetworkInfo.vbs. timeout.exe a été utilisé pour la localisation de Sideload Ironwind.Au moment de l'analyse en août 2023. Les chercheurs de points de preuve ont observé TA402 en train de tirer parti de Dropbox pour la livraison de logiciels malveillants depuis au moins décembre 2021. Après avoir reçu la demande HTTP GET, le C2 a répondu avec Shellcode qui représentait la troisième étape de la chaîne d'infection.Pendant l'analyse de Proofpoint \\, le shellcode a utilisé des chargeurs .net réfléchissants pour mener des requêtes WMI.Le Shellcode a également servi de chargeur polyvalent, téléchargeant l'exécutable .NET de Malware Threat Cloud ★★
News.webp 2023-11-14 00:59:11 Google Suise Scammers colporte-t-il de faux faux logiciels malveillants Télécharger
Google sues scammers peddling fake malware-riddled Bard chatbot download
(lien direct)
plus: Chocolate Factory lance un deuxième procès contre les fausses retraits DMCA Google a poursuivi trois escrocs pour offrir un faux téléchargement de son chatbot Bard AI qui contenait des logiciels malveillants capables de voler des informations d'identification pour les petites entreprises \\ 'Social SocialComptes médiatiques.…
Plus: Chocolate Factory launches second lawsuit against false DMCA takedowns Google has sued three scammers for offering a fake download of its Bard AI chatbot that contained malware capable of stealing credentials for small business\' social media accounts.…
Malware Legislation ★★★
Blog.webp 2023-11-14 00:52:29 Fichiers LNK distribués via des sites Web légitimes violés (détectés par EDR)
LNK Files Distributed Through Breached Legitimate Websites (Detected by EDR)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a détecté les circonstances d'une souche malveillante distribuée par des sites Web légitimes violés en utilisant des sites Web légitimes en utilisant à l'aide en utilisant des sites Web légitimes viodés en utilisant en utilisant des sites Web légitimes en utilisant en utilisant des sites Web légitimes viodés en utilisant en utilisant des sites Web légitimes à l'aide d'une utilisation légitime en utilisant en utilisant en utilisant des sites Web légitimes viodés en utilisant en utilisant des sites Web légitimes à l'aide de WANGITEMDivers noms de fichiers, incitant les utilisateurs à les exécuter.Ce message présentera comment AHNLAB EDR analyse et détecte la méthode de distribution de logiciels malveillants à l'aide de fichiers LNK comme support, une méthode qui a été utilisée souvent ces derniers temps.Pomerium Project Related Inquiry Data.txt.lnkdata concernant la demande de modifications avant l'accord IRIS 2023.txt.lnksUyeon OH Statement Data.txt.lnkon Confirmation.txt.lnkdeep Brain Ai Interview Guide.txt.lnkrecruitment ...
AhnLab Security Emergency response Center (ASEC) detected circumstances of a malware strain being distributed through breached legitimate websites using various file names, prompting users to run them. This post will introduce how AhnLab EDR analyzes and detects the method of malware distribution using LNK files as the medium, a method that has been employed often in recent times. Pomerium Project Related Inquiry Data.txt.lnkData Regarding Application for Changes Before the 2023 Iris Agreement.txt.lnkSuyeon Oh Statement Data.txt.lnkOn Inquiry Confirmation.txt.lnkDeep Brain AI Interview Guide.txt.lnkRecruitment...
Malware ★★
Blog.webp 2023-11-14 00:19:00 Ddostf ddos bot malware attaquant les serveurs mysql
Ddostf DDoS Bot Malware Attacking MySQL Servers
(lien direct)
The AhnLab Security Emergency response Center’s (ASEC) analysis team is constantly monitoring malware distributed toServeurs de base de données vulnérables.MySQL Server est l'un des principaux serveurs de base de données qui fournit la fonctionnalité de la gestion de grandes quantités de données dans un environnement d'entreprise ou d'utilisateur.En règle générale, dans les environnements Windows, MS-SQL est principalement installé pour les services de base de données, tandis que dans les environnements Linux, des services de base de données comme MySQL et PostgreSQL sont utilisés.Cependant, bien que ce ne soit pas aussi souvent que les serveurs MS-SQL, il y a des cas où les serveurs MySQL ...
The AhnLab Security Emergency response Center’s (ASEC) analysis team is constantly monitoring malware distributed to vulnerable database servers. MySQL server is one of the main database servers that provides the feature of managing large amounts of data in a corporate or user environment. Typically, in Windows environments, MS-SQL is primarily installed for database services, while in Linux environments, database services like MySQL and PostgreSQL are used. However, although not as frequently as MS-SQL servers, there are instances where MySQL servers...
Malware ★★
Trend.webp 2023-11-14 00:00:00 Un examen plus approfondi du rôle de Chatgpt \\ dans la création de logiciels malveillants automatisés
A Closer Look at ChatGPT\\'s Role in Automated Malware Creation
(lien direct)
Cette entrée de blog explore l'efficacité des mesures de sécurité de Chatgpt \\, le potentiel pour les technologies d'IA à abuser par les acteurs criminels et les limites des modèles d'IA actuels.
This blog entry explores the effectiveness of ChatGPT\'s safety measures, the potential for AI technologies to be misused by criminal actors, and the limitations of current AI models.
Malware ChatGPT ★★
RiskIQ.webp 2023-11-13 20:19:45 Oracleiv - Un botnet DDOS docking
OracleIV - A Dockerised DDoS Botnet
(lien direct)
#### Description Les chercheurs de CADO Security Labs ont récemment découvert une nouvelle campagne ciblant les instances exposées publiquement de l'API Docker Engine.Les attaquants exploitent cette erreur de configuration pour livrer un conteneur Docker malveillant, construit à partir d'une image nommée «Oracleiv_latest» et contenant des logiciels malveillants Python compilés sous forme d'exécutable ELF.Le malware lui-même agit comme un agent de bot de déni de service distribué (DDOS), capable de mener des attaques DOS via un certain nombre de méthodes. #### URL de référence (s) 1. https://www.cadosecurity.com/oracleiv-a-dockerisherised-ddos-botnet/ #### Date de publication 13 novembre 2023 #### Auteurs) Nate Bill Matt Muir
#### Description Cado Security Labs researchers recently discovered a novel campaign targeting publicly-exposed instances of the Docker Engine API. Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named “oracleiv_latest” and containing Python malware compiled as an ELF executable. The malware itself acts as a Distributed Denial of Service (DDoS) bot agent, capable of conducting DoS attacks via a number of methods. #### Reference URL(s) 1. https://www.cadosecurity.com/oracleiv-a-dockerised-ddos-botnet/ #### Publication Date November 13, 2023 #### Author(s) Nate Bill Matt Muir
Malware ★★★
DarkReading.webp 2023-11-13 19:09:00 Les logiciels malveillants à queue de canard ciblent l'industrie de la mode
Ducktail Malware Targets the Fashion Industry
(lien direct)
Les acteurs de la menace ont distribué une archive contenant des images de nouveaux produits par de grandes sociétés de vêtements, ainsi qu'un exécutable malveillant déguisé avec une icône PDF.
Threat actors distributed an archive containing images of new products by major clothing companies, along with a malicious executable disguised with a PDF icon.
Malware Threat ★★★
InfoSecurityMag.webp 2023-11-13 17:00:00 Les logiciels malveillants de volée d'informations augmentent dans les jeux en ligne
Information-Stealing Malware Escalates in Online Gaming
(lien direct)
Un rapport de Sekoia.io a mis en lumière une campagne ciblée à l'aide de sites Web Discord et Fake Download
A report by Sekoia.io shed light on a targeted campaign using Discord and fake download websites
Malware ★★
InfoSecurityMag.webp 2023-11-13 16:30:00 Python Malware pose une menace DDOS via la mauvaise configuration de l'API Docker
Python Malware Poses DDoS Threat Via Docker API Misconfiguration
(lien direct)
CADO Security Labs a déclaré que l'agent BOT avait présenté diverses méthodes pour mener des attaques DDOS
Cado Security Labs said the bot agent exhibited various methods for conducting DDoS attacks
Malware Threat ★★
Blog.webp 2023-11-13 13:27:50 Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
OracleIV DDoS Botnet Malware Targets Docker Engine API Instances
(lien direct)
> Par waqas Bien qu'Oracleiv ne soit pas une attaque de chaîne d'approvisionnement, il met en évidence la menace continue des déploiements API de moteur Docker mal configurés. Ceci est un article de HackRead.com Lire la publication originale: Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
>By Waqas While OracleIV is not a supply chain attack, it highlights the ongoing threat of misconfigured Docker Engine API deployments. This is a post from HackRead.com Read the original post: OracleIV DDoS Botnet Malware Targets Docker Engine API Instances
Malware Threat ★★
bleepingcomputer.webp 2023-11-13 11:53:42 Israël met en garde contre les attaques d'essuie-glace bibi ciblant Linux et Windows
Israel warns of BiBi wiper attacks targeting Linux and Windows
(lien direct)
Les chercheurs en sécurité ont trouvé un équivalent Windows pour le Bibi-Linux récemment découvert, un logiciel malveillant qui utilise des données utilisé dans les attaques pour détruire les données sur les systèmes dans les sociétés israéliennes.[...]
Security researchers found a Windows equivalent for the recently discovered BiBi-Linux, a data-wiping malware used in attacks to destroy data on systems at Israeli companies. [...]
Malware ★★★
The_Hackers_News.webp 2023-11-13 10:20:00 New Bibi-Windows Wiper cible les systèmes Windows dans les attaques pro-hamas
New BiBi-Windows Wiper Targets Windows Systems in Pro-Hamas Attacks
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une version Windows d'un logiciel malveillant d'essuie-glace qui avait déjà été observé ciblant les systèmes Linux dans les cyberattaques visant Israël. Surnommé Bibi-Windows Wiper par Blackberry, The Wiper est l'homologue Windows de Bibi-Linux Wiper, qui a été utilisé par un groupe hacktiviste pro-Hamas à la suite de la guerre d'Israël-Hamas le mois dernier. "La variante Windows [...
Cybersecurity researchers have warned about a Windows version of a wiper malware that was previously observed targeting Linux systems in cyber attacks aimed at Israel. Dubbed BiBi-Windows Wiper by BlackBerry, the wiper is the Windows counterpart of BiBi-Linux Wiper, which has been put to use by a pro-Hamas hacktivist group in the wake of the Israel-Hamas war last month. "The Windows variant [...
Malware ★★★
ProofPoint.webp 2023-11-13 07:14:17 Informations exploitables: comprenez votre profil de risque global avec le rapport de résumé exécutif
Actionable Insights: Understand Your Overall Risk Profile with the Executive Summary Report
(lien direct)
In this blog series we cover how to improve your company\'s security posture with actionable insights. Actionable insights are a critical tool to help you improve your security posture and stop initial compromise in the attack chain. You can use them to identify and respond to potential risks, enhance your incident response capabilities, and make more informed security decisions.  In previous actionable insights blog posts, we covered these topics:  People risk  Origin risk  Business email compromise (BEC) risk  Ensuring proper risk context  Risk efficacy  Telephone-oriented attack delivery (TOAD) risk  Threat intelligence  In this post, we introduce the new TAP Executive Summary Report-which is available to all Proofpoint Targeted Attack Protection (TAP) customers who use the Proofpoint Aegis threat protection platform. We\'ll show you why the Executive Summary Report is so useful so you can use it effectively to enhance your company\'s security posture.     Unlock powerful insights with the Executive Summary Report  Email security is more crucial than ever in today\'s fast-evolving threat landscape. To protect your business and users from emerging threats, you need the right tools-like the TAP Dashboard Executive Summary Report.   We designed this new report specifically to meet the high-level reporting needs of executives and other decision-makers. It empowers these users by providing quick, easy-to-consume insights on their email security, which helps to accelerate their decision-making. You can find it in the Reports section of the TAP Dashboard as the new first tab.  Let\'s explore how this new feature can help your business.  Insights: What you can learn from the Executive Summary  This report gives you a comprehensive overview of your business\'s email threat landscape. It equips your teams and executives with actionable intelligence.   End-to-end threat protection insights  Integrating data from the Proofpoint email gateway, the Executive Summary Report offers a holistic view of your company\'s inbound email threat protection effectiveness. This end-to-end visibility helps you understand how your security measures perform across your email stack.   Inbound email protection breakdown  This new visualization in the TAP Threat Insight Dashboard provides an at-a-glance breakdown of the total number of messages received through your email protection stack. It reveals how and when Proofpoint identified and blocked malicious messages. With this detailed insight, you can identify threats and detect anomalies-and make data-driven decisions to enhance your email security.  The inbound email protection breakdown.  Exposure insights  The Executive Summary Report also provides insight into potentially exposed messages. With drilldowns and actionable items, you can address these threats quickly to minimize the risk of a breach.    Exposure insights in the Executive Summary Report.  Messages protected  This chart offers a trended view of messages protected by advanced threat detection capabilities in Proofpoint TAP. The information presented is broken down by threat type or category. It lets you see the evolving nature of threats over time, so you can conduct a more in-depth analysis of your company\'s email security.  The messages protected trend chart-by threat type.  Efficacy metrics  There are two charts that report on Proofpoint TAP\'s efficacy. The first is the “threat landscape effectiveness” chart. It provides you with a clear understanding of where the most significant threats exist within your email landscape. It displays top objectives, malware families and threat actors by total message volume.    The threat landscape effectiveness chart with a breakdown of threat objectives.  The second chart is “inbound protection overview.” This donut-style chart combines traditional email security and advanced threat detection (TAP) metrics. This single statistic reflects the overall effectiveness of your Proofpoint inbound email prote Malware Tool Threat Prediction ★★
News.webp 2023-11-13 06:31:13 La cybersécurité du Mail Royal Encore un gâchis, disent les chercheurs de l'INFOSEC
Royal Mail cyber security still a mess, say infosec researchers
(lien direct)
Aussi: la plupart des Mainers sont des victimes de Moveit, une entreprise de radiologie de New York à une amende pour ne pas avoir mis à jour le kit et quelques vulnérabilités critiques infosec en bref après avoir passé presque un an à nettoyer après diversesSECTION SNAFUS, le Royal Mail du UK \\ a laissé une faille de redirection ouverte sur l'un de ses sites, selon les types InfoSec.Nous avons dit que cette vulnérabilité expose potentiellement les clients aux infections malveillantes et aux attaques de phishing…
ALSO: most Mainers are MOVEit victims, NY radiology firm fined for not updating kit, and some critical vulnerabilities Infosec in brief  After spending almost a year cleaning up after various security snafus, the UK\'s Royal Mail has left an open redirect flaw on one of its sites, according to infosec types. We\'re told this vulnerability potentially exposes customers to malware infections and phishing attacks.…
Malware Vulnerability ★★
bleepingcomputer.webp 2023-11-12 10:30:15 Les pirates iraniens lancent des attaques de logiciels malveillants contre le secteur technologique d'Israël
Iranian hackers launch malware attacks on Israel\\'s tech sector
(lien direct)
Les chercheurs en sécurité ont suivi une nouvelle campagne d'Imperial Kitten ciblant les entreprises de transport, de logistique et de technologie.[...]
Security researchers have tracked a new campaign from Imperial Kitten targeting transportation, logistics, and technology firms. [...]
Malware ★★★
TechRepublic.webp 2023-11-10 20:18:57 Microsoft et Sysaid trouver la vulnérabilité des logiciels malveillants Clop
Microsoft and SysAid Find Clop Malware Vulnerability
(lien direct)
SYSAID a corrigé une vulnérabilité zéro-jour qui pourrait permettre aux attaquants d'exfiltrer les données et de lancer des ransomwares.
SysAid has patched a zero-day vulnerability that could allow attackers to exfiltrate data and launch ransomware.
Ransomware Malware Vulnerability ★★★
The_Hackers_News.webp 2023-11-10 14:28:00 Alerte: \\ 'Effluence \\' Backdoor persiste malgré le patchage des serveurs de confluence atlassienne
Alert: \\'Effluence\\' Backdoor Persists Despite Patching Atlassian Confluence Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée effluence qui a été déployée à la suite de l'exploitation réussie d'un défaut de sécurité récemment divulgué dans le centre de données et le serveur Atlassian Confluence. "Le malware agit comme une porte dérobée persistante et n'est pas corrigée en appliquant des correctifs à Confluence", a déclaré la publication de Stroz Friedberg de Stroz Friedberg dans une analyse publiée
Cybersecurity researchers have discovered a stealthy backdoor named Effluence that\'s deployed following the successful exploitation of a recently disclosed security flaw in Atlassian Confluence Data Center and Server. "The malware acts as a persistent backdoor and is not remediated by applying patches to Confluence," Aon\'s Stroz Friedberg Incident Response Services said in an analysis published
Malware Patching ★★
InfoSecurityMag.webp 2023-11-10 10:00:00 Moveit Gang cible les clients Sysaid avec des attaques zéro jour
MOVEit Gang Targets SysAid Customers With Zero-Day Attacks
(lien direct)
Lace Tempest cherche à répandre les logiciels malveillants des obstructions aux victimes
Lace Tempest looks to spread Clop malware to victims
Malware ★★
SecureList.webp 2023-11-10 08:00:39 Ducktail Fashion Week (lien direct) Le malware de Ducktail, conçu pour détourner les comptes de l'entreprise Facebook et des publicités, envoie des professionnels du marketing de fausses publicités pour des emplois avec les principaux fabricants de vêtements.
The Ducktail malware, designed to hijack Facebook business and ads accounts, sends marketing professionals fake ads for jobs with major clothing manufacturers.
Malware ★★★
ProofPoint.webp 2023-11-10 07:55:46 New Gartner & Reg;Rapport BEC: les recommandations sont entièrement prises en charge par Proofpoint
New Gartner® BEC Report: Recommendations Are Fully Supported by Proofpoint
(lien direct)
Business email compromise (BEC) is costly. The latest Internet Crime Report from the FBI\'s Internet Crime Complaint Center notes that businesses lost more than $2.7 billion due to these scams in 2022. Another staggering statistic that is less reported: BEC losses were almost 80 times that of ransomware last year.  The rate of BEC attacks and the average loss per incident are likely to keep climbing, which makes BEC an ongoing concern for businesses. A recent report by Gartner, How to Protect Organizations Against Business Email Compromise Phishing, offers companies several recommendations to help them reduce the risk of these attacks and minimize potential losses.  Below, we share five top takeaways and key findings from this 2023 report. We also explain how Proofpoint can help protect your business against BEC attacks by linking what we do to Gartner\'s recommendations.  1. To combat BEC, businesses need to invest in email security rather than relying on endpoint protection  Not all BEC scams contain a malicious payload like malware or malicious links. That\'s why endpoint protection and endpoint detection and response platforms are not effective defenses for these types of attacks.  Gartner recommends: If you\'re a security and risk management leader who is responsible for infrastructure security, you can maximize your protection against BEC by seeking out and implementing artificial intelligence (AI)-based secure email gateway solutions. Look for solutions that offer:  Advanced BEC phishing protection  Behavioral analysis  Impostor detection  Internal email protection  Proofpoint protects: Proofpoint believes that Gartner report\'s recommendation stems from the understanding that stopping BEC attacks before they reach a recipient\'s inbox is the best method to minimize risks. This strategy is at the heart of the Proofpoint Aegis threat protection platform.   Proofpoint has used machine learning (ML) for more than two decades to detect email threats. We create the highest levels of BEC detection efficacy through our combination of AI/ML-driven behavioral analysis and rich threat intelligence.  2. Supplement email security with additional controls to reduce the risk of ATO  Account takeover fraud (ATO) is often a feature in BEC attacks. It occurs when an adversary gains control of a legitimate account. To reduce the risk of ATO, businesses need to be able to recognize whether an email is from a genuine sender.  Gartner recommends: Businesses should supplement their existing email security solutions with additional controls to further reduce the risk of BEC attacks like ATO and domain abuse.  Proofpoint protects: To protect against account takeover, you need to identify accounts that might be compromised and automate remediation. If you rely solely on behavioral analytics to detect these accounts, you could end up with a high volume of false alerts.   Proofpoint combines behavioral analysis with our rich threat intelligence to detect both compromised employee accounts and compromised third-party accounts.   How Proofpoint helps when ATO occurs  If an internal account has been compromised, a password reset isn\'t enough. Attackers in your environment can still manipulate third-party apps and gain persistent access to the account to wage attacks at will.   Proofpoint TAP Account Takeover (TAP ATO) provides insights into what types of threats are targeting your users\' email accounts. And it provides you with the tools you need to take corrective action to protect a compromised account.  TAP ATO correlates threat intelligence with artificial intelligence, ML and behavioral analytics to find malicious events across the email attack chain. It helps you see who is being attacked and how, and it provides automated remediation.  How Proofpoint helps when supplier accounts are compromised  Proofpoint Supplier Threat Protection gives you insight into which third-party and supplier accounts may be compromised.   We combine AI/ML-driven behavioral analysis with threat in Ransomware Malware Tool Threat ★★
The_State_of_Security.webp 2023-11-10 03:58:49 Cherryblos, le malware qui vole la crypto-monnaie via vos photos - ce que vous devez savoir
CherryBlos, the malware that steals cryptocurrency via your photos - what you need to know
(lien direct)
Qu'est-ce que l'accord avec Cherryblos?Cherryblos est une famille assez intéressante de logiciels malveillants Android qui peuvent piller vos comptes de crypto-monnaie - avec un peu d'aide de vos photos.Attendez.J'ai déjà entendu parler de pirates qui volent des photos, mais qu'entendez-vous par malware qui vole la crypto-monnaie via mes photos?Comment ça fait?Eh bien, imaginez que vous avez des informations sensibles - telles que les détails liés à votre portefeuille de crypto-monnaie - dans la galerie de photos de votre téléphone Android.Accrochez-vous.Pourquoi aurais-je des photos liées à mon portefeuille de crypto-monnaie stocké sur mon smartphone?Bonne question!Cela ne semble pas entièrement ...
What\'s the deal with CherryBlos? CherryBlos is a rather interesting family of Android malware that can plunder your cryptocurrency accounts - with a little help from your photos. Wait. I\'ve heard of hackers stealing photos before, but what do you mean by malware stealing cryptocurrency via my photos? How does it do that? Well, imagine you have sensitive information - such as details related to your cryptocurrency wallet - in your Android phone\'s photo gallery. Hang on. Why would I have photos related to my cryptocurrency wallet stored on my smartphone? Good question! It doesn\'t sound entirely...
Malware Mobile ★★
DarkReading.webp 2023-11-09 23:15:00 \\ 'BLAZESTEALER \\' Python Malware permet une prise de contrôle complète des machines des développeurs
\\'BlazeStealer\\' Python Malware Allows Complete Takeover of Developer Machines
(lien direct)
Les chercheurs de CheckMarx avertissent que BlazesEaler peut exfiltrer des informations, voler des mots de passe, désactiver les PC et reprendre les webcams.
Checkmarx researchers warn that BlazeStealer can exfiltrate information, steal passwords, disable PCs, and take over webcams.
Malware Threat ★★
DarkReading.webp 2023-11-09 18:00:00 Comment déjouer les attaques de logiciels malveillants qui peuvent tromper la protection antivirus
How to Outsmart Malware Attacks That Can Fool Antivirus Protection
(lien direct)
L'un des principaux défis pour les utilisateurs d'Android est de se protéger des applications malveillantes qui peuvent endommager les appareils ou effectuer d'autres actions nocives.
One of the main challenges for Android users is protecting themselves malicious applications that can damage devices or perform other harmful actions.
Malware Mobile ★★★
TechRepublic.webp 2023-11-09 15:52:19 Les tendances de cybersécurité de Google Cloud \\ à regarder en 2024 incluent des attaques génératives basées sur l'IA
Google Cloud\\'s Cybersecurity Trends to Watch in 2024 Include Generative AI-Based Attacks
(lien direct)
Un rapport de novembre de Google Cloud détaille les tactiques de logiciels malveillants possibles de l'État national en 2024 et de nouveaux angles de cyberattaques.
A November report from Google Cloud details possible nation-state malware tactics in 2024 and new angles of cyberattacks.
Malware Prediction Cloud ★★★
SecurityWeek.webp 2023-11-09 14:06:34 \\ 'BLAZESTEALER \\' MALWORED INDUCTE
\\'BlazeStealer\\' Malware Delivered to Python Developers Looking for Obfuscation Tools
(lien direct)
CheckMarx découvre une campagne malveillante ciblant les développeurs Python avec des logiciels malveillants qui prennent le contrôle de leurs systèmes.
Checkmarx uncovers a malicious campaign targeting Python developers with malware that takes over their systems.
Malware Tool ★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
bleepingcomputer.webp 2023-11-09 11:09:38 Google Ads Poussez l'application MALICIEUX CPU-Z à partir du faux site d'information Windows
Google ads push malicious CPU-Z app from fake Windows news site
(lien direct)
Un acteur de menace a abusé des publicités Google pour distribuer une version trojanisée de l'outil CPU-Z pour livrer le malware de volet d'informations sur la ligne.[...]
A threat actor has been abusing Google Ads to distribute a trojanized version of the CPU-Z tool to deliver the Redline info-stealing malware. [...]
Malware Tool Threat ★★
ESET.webp 2023-11-09 10:30:00 Malchanceux Kamran: Android Malware espionnant des résidents de langue ourdou de Gilgit-Baltistan
Unlucky Kamran: Android malware spying on Urdu-speaking residents of Gilgit-Baltistan
(lien direct)
Les chercheurs de l'ESET ont découvert Kamran, malveillant auparavant inconnu, qui espionne les lecteurs de langue ourdou de Hunza News
ESET researchers discovered Kamran, previously unknown malware, which spies on Urdu-speaking readers of Hunza News
Malware Mobile ★★
globalsecuritymag.webp 2023-11-09 09:06:31 Malware - Un stealer peut-il infecter une entreprise ? (lien direct) Malware - Un stealer peut-il infecter une entreprise ? Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit - Malwares Malware Threat ★★
RiskIQ.webp 2023-11-08 21:19:17 Arid Viper | APT\'s Nest of SpyC23 Malware Continues to Target Android Devices (lien direct) #### Description Le groupe Arid Viper a une longue histoire d'utilisation de logiciels malveillants mobiles, y compris au moins quatre familles spyware Android et un implant iOS de courte durée, la phénakite.La famille des logiciels malveillants Android Spyc23 existe depuis au moins 2019, bien que le code partagé entre les familles de spyware Arid Viper remonte à 2017. Il a été signalé pour la première fois en 2020 par ESET dans une campagne où l'acteur a utilisé une boutique d'applications tierces pour distribuer des armes à l'armement.Packages Android (APK).Cette campagne comportait plusieurs applications conçues pour imiter les gestionnaires de télégrammes et d'applications Android. Jusqu'à 2022 et au début de 2023, Arid Viper a développé plusieurs nouvelles versions SPYC23 qui partagent ces thèmes: deux applications imitent Telegram, tandis qu'un autre est appelé en interne, mais est basé sur une application de messagerie sur le thème de la romance appelée Skipped Messenger.Cisco Talos a récemment rendu compte de l'histoire de Sauted Messenger, révélant que l'application de rencontres autrefois-benon a probablement été transmise du développeur d'origine à l'acteur Arid Viper. #### URL de référence (s) 1.https://www.sentinelone.com/labs/arid-viper-apts-st-of-spyc23-malware-continues-to-target-android-devices/ #### Date de publication 6 novembre 2023 #### Auteurs) Alex Delamotte
#### Description The Arid Viper group has a long history of using mobile malware, including at least four Android spyware families and one short-lived iOS implant, Phenakite. The SpyC23 Android malware family has existed since at least 2019, though shared code between the Arid Viper spyware families dates back to 2017. It was first reported in 2020 by ESET in a campaign where the actor used a third-party app store to distribute weaponized Android packages (APK). That campaign featured several apps designed to mimic Telegram and Android application update managers. Through 2022 and early 2023, Arid Viper developed several newer SpyC23 versions that share these themes: two apps mimick Telegram, while another is internally called APP-UPGRADE but is based on a romance-themed messaging app called Skipped Messenger. Cisco Talos recently reported on the history of Skipped Messenger, revealing that the once-benign dating application was likely passed from the original developer to the Arid Viper actor. #### Reference URL(s) 1. https://www.sentinelone.com/labs/arid-viper-apts-nest-of-spyc23-malware-continues-to-target-android-devices/ #### Publication Date November 6, 2023 #### Author(s) Alex Delamotte
Malware Mobile APT-C-23 APT-C-23 ★★★
The_Hackers_News.webp 2023-11-08 18:27:00 Méfiez-vous, développeurs: logiciels malveillants BlazesEaler découverts dans Python Packages sur PYPI
Beware, Developers: BlazeStealer Malware Discovered in Python Packages on PyPI
(lien direct)
Un nouvel ensemble de packages Python malveillants a glissé son chemin vers le référentiel Python Package Index (PYPI) dans le but ultime de voler des informations sensibles à des systèmes de développeurs compromis. Les forfaits se masquent comme des outils d'obscurcissement apparemment inoffensifs, mais abritent un logiciel malveillant appelé BlazesEaler, a déclaré Checkmarx dans un rapport partagé avec le Hacker News. "[BLAZESTEALER]
A new set of malicious Python packages has slithered their way to the Python Package Index (PyPI) repository with the ultimate aim of stealing sensitive information from compromised developer systems. The packages masquerade as seemingly innocuous obfuscation tools, but harbor a piece of malware called BlazeStealer, Checkmarx said in a report shared with The Hacker News. "[BlazeStealer]
Malware Tool ★★
TechRepublic.webp 2023-11-08 16:11:27 Nouveau Securidropper Malware contourne Android 13 Restrictions, déguisé en applications légitimes
New SecuriDropper Malware Bypasses Android 13 Restrictions, Disguised as Legitimate Applications
(lien direct)
Un nouveau logiciel malveillant contourne une mesure de sécurité Android 13 qui restreint les autorisations aux applications téléchargées à partir du Google Play Store légitime.
A new malware is bypassing an Android 13 security measure that restricts permissions to apps downloaded out of the legitimate Google Play Store.
Malware Mobile ★★
Checkpoint.webp 2023-11-08 14:05:48 Octobre 2023 \\'s Mostware le plus recherché: Njrat passe à la deuxième place tandis que Agenttesla se propage via un nouveau fichier Partage de la campagne de mal-spam
October 2023\\'s Most Wanted Malware: NJRat Jumps to Second Place while AgentTesla Spreads through new File Sharing Mal-Spam Campaign
(lien direct)
> Les recherches sur le point de contrôle ont rapporté que NJRAT avait grimpé quatre places en deuxième position le mois dernier.Pendant ce temps, une nouvelle campagne mal-spam a été découverte impliquant Agenttesla, le sixième logiciel malveillant le plus utilisé, livré via des pièces jointes corrompues notre dernier indice de menace mondial pour octobre 2023 a vu l'accès à distance Trojan (Rat) Njrat, qui est connu pour cibler les agences et organisations gouvernementales d'accès à distanceAu Moyen-Orient, déplacez quatre places de sixième à la deuxième place.Pendant ce temps, les chercheurs ont rendu compte d'une nouvelle campagne MAL-SPAM impliquant un agent de rat avancé, et l'éducation est restée l'industrie la plus ciblée.Le mois dernier, AgentTesla a été vu distribué via des fichiers d'archives contenus [& # 8230;]
>Check Point Research reported that NJRat climbed four places into second spot last month. Meanwhile a new mal-spam campaign was discovered involving AgentTesla, the sixth most used malware, being delivered via corrupted file attachments Our latest Global Threat Index for October 2023 saw Remote Access Trojan (RAT) NJRat, which is known to target government agencies and organizations in the Middle East, move four places from sixth to second place. Meanwhile, researchers reported on a new mal-spam campaign involving advanced RAT AgentTesla, and Education remained the most targeted industry. Last month, AgentTesla was seen being distributed through archive files that contained […]
Malware Threat ★★
RecordedFuture.webp 2023-11-08 13:00:00 Un package python désagréable continue une tendance à cibler les développeurs
A nasty Python package continues a trend of targeting developers
(lien direct)
Parfois, lorsque des pirates malveillants se mêlent d'un développement de logiciels open source, la cible n'est pas le logiciel - c'est les développeurs eux-mêmes.Les chercheurs de la société de cybersécurité CheckMarx disent qu'ils ont suivi des logiciels malveillants destinés à infecter les ordinateurs des développeurs qui travaillent avec la langue Python populaire et ont besoin d'obscurcir leur code, ou de le faire
Sometimes when malicious hackers meddle with open-source software development, the target isn\'t the software - it\'s the developers themselves. Researchers at cybersecurity firm Checkmarx say they have been tracking malware intended to infect the computers of developers who work with the popular Python language and have a need to obfuscate their code, or make it
Malware Prediction ★★
Blog.webp 2023-11-08 10:34:54 Bluenoroff APT lié à Lazare ciblant les macos avec un logiciel malveillant Objcshellz
Lazarus-Linked BlueNoroff APT Targeting macOS with ObjCShellz Malware
(lien direct)
> Par waqas Bluenoroff est un sous-groupe du plus grand groupe soutenu par l'État nord-coréen appelé Lazarus. Ceci est un article de HackRead.com Lire le post original: Bluenoroff APT lié à Lazare ciblant les macOS avec des logiciels malveillants objcshellz
>By Waqas BlueNoroff is a subgroup of the larger North Korean state-backed group called Lazarus. This is a post from HackRead.com Read the original post: Lazarus-Linked BlueNoroff APT Targeting macOS with ObjCShellz Malware
Malware APT 38 APT 38 ★★
Blog.webp 2023-11-08 10:34:54 Bluenoroff déploie une nouvelle variante de logiciels malveillants RustBucket pour cibler les laboratoires de menaces macos-jamf.
BlueNoroff Deploying New RustBucket Malware Variant to Target macOS- Jamf Threat Labs.
(lien direct)
> Par waqas JAMF Threat Labs \\ 'Les experts en sécurité ont découvert une nouvelle variante de logiciels malveillants attribuée au groupe Bluenoroff APT.Selon & # 8230; Ceci est un article de HackRead.com Lire le post original: bluenoroff de déploiementNouvelle variante de logiciels malveillants Rustbucket pour cibler les laboratoires de menace macOS -
>By Waqas Jamf Threat Labs\' security experts have discovered a new malware variant attributed to the BlueNoroff APT group. According… This is a post from HackRead.com Read the original post: BlueNoroff Deploying New RustBucket Malware Variant to Target macOS- Jamf Threat Labs.
Malware Threat ★★
SecurityWeek.webp 2023-11-08 09:55:50 Service dropper en contournant les restrictions de sécurité Android pour installer des logiciels malveillants
Dropper Service Bypassing Android Security Restrictions to Install Malware
(lien direct)
> ThreatFabric met en garde contre un service compte-gouttes en contournant les récentes restrictions de sécurité Android pour installer des logiciels espions et des chevaux de Troie bancaires.
>ThreatFabric warns of a dropper service bypassing recent Android security restrictions to install spyware and banking trojans.
Malware Mobile ★★
GoogleSec.webp 2023-11-08 09:03:58 Évolution de l'App Defence Alliance
Evolving the App Defense Alliance
(lien direct)
Publié par Nataliya Stanetsky, Android Security and Privacy Team L'App Defence Alliance (ADA), une collaboration à la tête de l'industrie Lancé Par Google en 2019, dédié à garantir la sécurité de l'écosystème de l'application, fait un pas en avant majeur.Nous sommes fiers de Annonce que l'App Defence Alliance se déplace sous l'égide de la Fondation Linux, avec Meta, Microsoft et Google en tant que membres de la direction fondatrice. Cette migration stratégique représente un moment central dans le parcours de l'Alliance \\, ce qui signifie un engagement partagé par les membres pour renforcer la sécurité des applications et les normes connexes entre les écosystèmes.Cette évolution de l'App Defence Alliance nous permettra de favoriser une mise en œuvre plus collaborative des normes de l'industrie pour la sécurité des applications. Uniter pour la sécurité des applications Le paysage numérique évolue continuellement, tout comme les menaces pour la sécurité des utilisateurs.Avec la complexité toujours croissante des applications mobiles et l'importance croissante de la protection des données, c'est le moment idéal pour cette transition.La Fondation Linux est réputée pour son dévouement à favoriser des projets open source qui stimulent l'innovation, la sécurité et la durabilité.En combinant des forces avec des membres supplémentaires sous la Fondation Linux, nous pouvons nous adapter et répondre plus efficacement aux défis émergents. L'engagement de la nouvelle application de défense de la Defence Alliance \\ est des membres de la direction & # 8211;Meta, Microsoft et Google & # 8211;est essentiel pour faire de cette transition une réalité.Avec une communauté membre couvrant 16 membres généraux et contributeurs supplémentaires, l'alliance soutiendra l'adoption à l'échelle de l'industrie des meilleures pratiques et directives de la sécurité des applications, ainsi que des contre-mesures contre les risques de sécurité émergents. Poursuivant le programme d'atténuation des logiciels malveillants L'App Defence Alliance a été formée avec la mission de réduire le risque de logiciels malveillants basés sur l'application et de mieux protéger les utilisateurs d'Android.La défense malveillante reste un objectif important pour Google et Android, et nous continuerons de nous associer étroitement avec les membres du programme d'atténuation des logiciels malveillants & # 8211;ESET, Lookout, McAfee, Trend Micro, Zimperium & # 8211;sur le partage direct du signal.La migration de l'ADA sous la Fondation Linux permettra un partage plus large de l'intelligence des menaces à travers les principaux partenaires et chercheurs écosystémiques. en regardant vers l'avenir et en se connectant avec l'ADA Nous vous invitons à rester connecté avec la nouvelle Alliance de défense de l'application sous l'égide de la Fondation Linux.Rejoignez la conversation pour aider à rendre les applications plus sécurisées.Avec le comité directeur, Alliance Partners et l'écosystème plus large, nous sommes impatients de créer des écosystèmes d'applications plus sûrs et dignes de confiance.
Posted by Nataliya Stanetsky, Android Security and Privacy Team The App Defense Alliance (ADA), an industry-leading collaboration launched by Google in 2019 dedicated to ensuring the safety of the app ecosystem, is taking a major step forward. We are proud to
Malware Threat Mobile Prediction ★★
Blog.webp 2023-11-08 05:55:29 [Kimsuky] Opération SCOVER STALKER
[Kimsuky] Operation Covert Stalker
(lien direct)
Le 3 mai 2022, Ahnlab a publié une analyse sur le blog ASEC sous le titre & # 8220;Distribution du fichier de mots malveillant lié à la Corée du Nord & # 8217; s défilé militaire du 25 avril & # 8221;.[+] Analyse des logiciels malveillants déguisés avec un contenu de défilé militaire: https://asec.ahnlab.com/en/33936/ Ce rapport est basé sur 17 mois de suivi et d'analyse des activités de piratage de Kimsuky Group & # 8217;, gestion, envoyer des e-mails de piratage, distribution de logiciels malveillants, etc.) qui partagent des modèles similaires avec les principales caractéristiques (c2, shells web, etc.) expliqués dans l'analyse ci-dessus ....
On May 3rd, 2022, AhnLab posted an analysis on the ASEC blog under the title “Distribution of Malicious Word File Related to North Korea’s April 25th Military Parade”. [+] Analysis of Malware Disguised with Military Parade Content: https://asec.ahnlab.com/en/33936/ This report is based on 17 months of tracking and analysis of the Kimsuky group’s hacking activities (C2 operations, management, sending hacking emails, distributing malware, etc.) that share similar patterns with the major characteristics (C2, web shells, etc.) explained in the analysis above....
Malware ★★
bleepingcomputer.webp 2023-11-08 04:32:39 L'acteur de menace russe "Farnetwork" lié à 5 gangs de ransomwares
Russian-speaking threat actor "farnetwork" linked to 5 ransomware gangs
(lien direct)
L'opérateur du Nokoyawa Ransomware-As-A-Service (RAAS), un acteur de menace connu sous le nom de \\ 'Farnetwork \', a acquis une expérience au fil des ans en aidant les programmes d'affiliation JSWorm, Nefilim, Karma et Nemty avec un développement malwareet gestion des opérations.[...]
The operator of the Nokoyawa ransomware-as-a-service (RaaS), a threat actor known as \'farnetwork\', built experience over the years by helping the JSWORM, Nefilim, Karma, and Nemty affiliate programs with malware development and operation management. [...]
Ransomware Malware Threat ★★★★
Last update at: 2024-05-20 03:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter