What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-11-07 03:41:41 Google introduit une numérisation en temps réel sur les appareils Android pour lutter contre les applications malveillantes
Google introduces real-time scanning on Android devices to fight malicious apps
(lien direct)
Peu importe si vous avez un smartphone, une tablette, un ordinateur portable ou un ordinateur de bureau.Quel que soit votre dispositif informatique de choix, vous ne voulez pas qu'il soit affecté par les logiciels malveillants.Et bien que beaucoup d'entre nous connaissent le concept de protection de nos PC et ordinateurs portables avec des logiciels de sécurité qui visent à identifier les attaques en temps réel, ce n'est pas une défense qui est aussi largement adoptée sur les appareils mobiles.Cependant, la grande quantité de logiciels malveillants existant - sur la plate-forme Android en particulier - signifie que nous devons prendre des menaces de sécurité mobiles aussi au sérieux que nous le faisons sur les PC traditionnels.Après tout, la dernière chose ...
It doesn\'t matter if you have a smartphone, a tablet, a laptop, or a desktop computer. Whatever your computing device of choice, you don\'t want it impacted by malware. And although many of us are familiar with the concept of protecting our PCs and laptops with security software that aims to identify attacks in real-time, it\'s not a defence that is as widely adopted on mobile devices. However, the sheer amount of malware in existence - on the Android platform particularly - means that we should take mobile security threats just as seriously as we do on traditional PCs. After all, the last thing...
Malware Mobile ★★★
The_Hackers_News.webp 2023-11-06 22:53:00 La nouvelle version d'infostealer Jupyter émerge avec des tactiques furtives sophistiquées
New Jupyter Infostealer Version Emerges with Sophisticated Stealth Tactics
(lien direct)
Une version mise à jour d'un voleur d'informations malveillant connu sous le nom de Jupyter a refait surface avec des "changements simples mais percutants" qui visent à établir furtivement une position persistante sur les systèmes compromis. "L'équipe a découvert de nouvelles vagues d'attaques d'infosaler de Jupyter qui tirent parti des modifications de commandement PowerShell et des signatures de clés privées dans les tentatives de transférer le malware en tant que légitimement
An updated version of an information stealer malware known as Jupyter has resurfaced with "simple yet impactful changes" that aim to stealthily establish a persistent foothold on compromised systems. "The team has discovered new waves of Jupyter Infostealer attacks which leverage PowerShell command modifications and signatures of private keys in attempts to pass off the malware as a legitimately
Malware ★★
RecordedFuture.webp 2023-11-06 21:00:00 Des pirates liés à l'Iran attaquent les organisations d'éducation et de technologie israéliennes
Iran-linked hackers attack Israeli education and tech organizations
(lien direct)
Les pirates soupçonnés d'être liés au gouvernement de l'Iran \\ ont déployé de nouveaux logiciels malveillants destructeurs contre des organisations israéliennes, selon des recherches récentes.Les attaques, attribuées à un groupe de pirates d'État iranien connu sous le nom de serpens angoissants, font partie d'une campagne offensive plus large ciblant Israël pendant sa guerre avec le groupe militant palestinien du Hamas, selon les États-Unis, selon les États-Unis.
Hackers suspected of being tied to Iran\'s government have been deploying new destructive malware against Israeli organizations, according to recent research. The attacks, attributed to an Iranian state-backed hacker group known as Agonizing Serpens, are part of a broader offensive campaign targeting Israel during its war with the Palestinian militant group Hamas, according to U.S.
Malware ★★
RecordedFuture.webp 2023-11-06 20:39:00 Les chercheurs aperçoivent une augmentation des infections à l'infosiner
Researchers spot an increase in Jupyter infostealer infections
(lien direct)
Les infections impliquant l'infosteller de Jupyter ont augmenté au cours des deux dernières semaines, en particulier les organisations de ciblage dans les secteurs de l'éducation et des soins de santé, ont annoncé lundi des chercheurs.L'unité d'analyse des menaces en noir de VMware \\ a publié un rapport lundi mettant en évidence une vague de nouveaux incidents impliquant le malware, qui a été vu pour la première fois fin 2020. Il permet des pirates
Infections involving the Jupyter infostealer have increased over the last two weeks, in particular targeting organizations in the education and healthcare sectors, researchers said Monday. VMware\'s Carbon Black Threat Analysis Unit published a report on Monday highlighting a wave of new incidents involving the malware, which was first seen in late 2020. It allows hackers
Malware Threat ★★★
The_Hackers_News.webp 2023-11-06 19:39:00 Securidropper: Nouveau Android Dropper-As-A-Service contourne les défenses de Google \\
SecuriDropper: New Android Dropper-as-a-Service Bypasses Google\\'s Defenses
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouveau compte-gouttes en tant que service (DAAS) pour Android appelé Securidropper qui contourne de nouvelles restrictions de sécurité imposées par Google et livre le malware. Les logiciels malveillants compte-gouttes sur Android sont conçus pour fonctionner comme un conduit pour installer une charge utile sur un appareil compromis, ce qui en fait un modèle commercial lucratif pour les acteurs de la menace, qui peut annoncer les capacités
Cybersecurity researchers have shed light on a new dropper-as-a-service (DaaS) for Android called SecuriDropper that bypasses new security restrictions imposed by Google and delivers the malware. Dropper malware on Android is designed to function as a conduit to install a payload on a compromised device, making it a lucrative business model for threat actors, who can advertise the capabilities
Malware Threat Mobile ★★
Blog.webp 2023-11-06 17:19:23 Essai d'invité: comment atténuer la dernière et la plus grande variante de phishing - codes QR usurpés
GUEST ESSAY: How to mitigate the latest, greatest phishing variant - spoofed QR codes
(lien direct)
QR Code Les attaques de phishing ont commencé à atterrir dans des boîtes de réception dans le monde il y a environ six mois. lié: & # 8216; Bec & # 8217;Bilking on the Rise ces Les attaques invitent la cible à scanner un code QR et à les inciter à téléchargermalware ou partage sensible & # 8230;(Plus…)
QR code phishing attacks started landing in inboxes around the world about six months ago. Related: ‘BEC’ bilking on the rise These attacks prompt the target to scan a QR code and trick them into downloading malware or sharing sensitive … (more…)
Malware ★★
SentinelOne.webp 2023-11-06 16:13:44 Viper aride |Le nid de malware Spyc23 d'Apt \\ continue de cibler les appareils Android
Arid Viper | APT\\'s Nest of SpyC23 Malware Continues to Target Android Devices
(lien direct)
L'acteur de menace aligné par le Hamas offre des logiciels espions via des applications armées qui se faisaient passer pour télégramme ou messager sauté.
Hamas-aligned threat actor delivers spyware through weaponized apps posing as Telegram or Skipped messenger.
Malware Threat Mobile APT-C-23 ★★★
The_Hackers_News.webp 2023-11-06 16:02:00 Les pirates iraniens lancent des cyberattaques destructrices sur les secteurs de la technologie et de l'éducation israéliens
Iranian Hackers Launches Destructive Cyberattacks on Israeli Tech and Education Sectors
(lien direct)
Les secteurs israéliens de l'enseignement supérieur et de la technologie ont été ciblés dans le cadre d'une série de cyberattaques destructrices qui ont commencé en janvier 2023 dans le but de déployer des logiciels malfaiteurs d'essuie-glace sans documentation. Les intrusions, qui ont eu lieu aussi récemment qu'octobre, ont été attribuées à une équipe de piratage iranienne de l'État-nation, il suit sous le nom de Serpens angoissant, qui est également connu sous le nom d'Agrius,
Israeli higher education and tech sectors have been targeted as part of a series of destructive cyber attacks that commenced in January 2023 with an aim to deploy previously undocumented wiper malware. The intrusions, which took place as recently as October, have been attributed to an Iranian nation-state hacking crew it tracks under the name Agonizing Serpens, which is also known as Agrius,
Malware ★★
bleepingcomputer.webp 2023-11-06 15:26:17 Les pirates exploitent Looney Tunables Bug Linux, volez les crédits de cloud
Hackers exploit Looney Tunables Linux bug, steal cloud creds
(lien direct)
Les opérateurs du malware de Kinsing ciblent des environnements cloud avec des systèmes vulnérables aux «tunables Looney», un problème de sécurité Linux identifié comme CVE-2023-4911 qui permet à un attaquant local d'obtenir des privilèges racine sur le système.[...]
The operators of the Kinsing malware are targeting cloud environments with systems vulnerable to "Looney Tunables," a Linux security issue identified as CVE-2023-4911 that allows a local attacker to gain root privileges on the system. [...]
Malware Threat Cloud ★★
Blog.webp 2023-11-06 13:40:34 Les escrocs utilisent une fausse application de grand livre sur Microsoft Store pour voler 800 000 $ en crypto
Scammers Use Fake Ledger App on Microsoft Store to Steal $800,000 in Crypto
(lien direct)
> Par waqas Après une vague de logiciels malveillants sur le Google Play Store, Microsoft ne parvient pas également à vérifier correctement les applications pour les logiciels malveillants? Ceci est un article de HackRead.com Lire la publication originale: Les escrocs utilisent une fausse application de grand livre sur Microsoft Store pour voler 800 000 $ en crypto
>By Waqas After a surge of malware on the Google Play Store, is Microsoft also failing to properly vet apps for malware? This is a post from HackRead.com Read the original post: Scammers Use Fake Ledger App on Microsoft Store to Steal $800,000 in Crypto
Malware ★★★
TechWorm.webp 2023-11-06 12:59:30 Discord passera aux liens de fichiers temporaires pour lutter contre les logiciels malveillants
Discord Will Switch To Temporary File Links To Fight Malware
(lien direct)
Discord, le service de messagerie populaire et le service de streaming, commencera à utiliser des liens de fichiers temporaires pour tous les utilisateurs d'ici la fin de l'année pour réduire la quantité de logiciels malveillants distribués par les attaquants en utilisant son CDN (Network de livraison de contenu). Les nouveaux liens de fichiers temporaires expireront après 24 heures pour le contenu utilisateur partagé en dehors de Discord, ce qui signifie que ces liens ne seront plus disponibles après l'heure d'expiration, et les fichiers seront supprimés. L'intention du déménagement est de réprimer les logiciels malveillants et de fournir un environnement plus sûr et une expérience plus sûre pour les utilisateurs.Il vise également à restreindre l'utilisation approfondie de la discorde en tant que service non officiel d'hébergement de fichiers. & # 8220; Discord évolue son approche des URL CDN d'attachement afin de créer une expérience plus sûre et plus sûre pour les utilisateurs.En particulier, cela aidera notre équipe de sécurité à restreindre l'accès au contenu signalé et réduira généralement la quantité de logiciels malveillants distribués à l'aide de notre CDN, & # 8221;Un porte-parole de Discord a déclaré à BleepingComputer . & # 8220; Il n'y a aucun impact pour les utilisateurs de Discord qui partagent du contenu au sein du client Discord.Tous les liens au sein du client seront raffinés automatiquement.Si les utilisateurs utilisent Discord pour héberger des fichiers, nous recommandons qu'ils trouvent un service plus approprié. & # 8220; Les développeurs Discord peuvent voir un impact minimal et nous travaillons en étroite collaboration avec la communauté sur la transition.Ces modifications seront déroulées plus tard cette année et nous partagerons plus d'informations avec les développeurs dans les prochaines semaines. & # 8221; Discord ajoutera trois nouveaux paramètres aux URL CDN, qui comprendra des horodatages d'expiration et des signatures uniques qui resteront valides jusqu'à l'expiration du lien.Cela empêchera l'utilisation du CDN de Discord pour l'hébergement de fichiers permanents.De plus, les utilisateurs devront générer un nouveau lien pour accéder au fichier après la date d'expiration. & # 8220; Pour améliorer la sécurité de la discorde & # 8217; s CDN, les URL CDN d'attachement ont 3 nouveaux paramètres URL: ex , est , et hm.Une fois que l'application de l'authentification commence plus tard cette année, les liens avec une signature donnée ( hm ) resteront valides jusqu'à l'horodatage d'expiration ( ex ), & # 8221;L'équipe de développement Discord a expliqué dans un article partagé sur le serveur Discord Developers. & # 8220; Pour accéder au lien CDN de pièce jointe après l'expiration du lien, votre application devra récupérer une nouvelle URL CDN.L'API renverra automatiquement des URL valides et non expirées lorsque vous accédez aux ressources qui contiennent une URL CDN de pièce jointe, comme lors de la récupération d'un message. & # 8221; Selon un récent rapport de Cybersecurity Company Trellix, , près de 10 000 échantillons de logiciels malveillants ont été stockés sur le CND Discord qui a été distribué en ligne.Les attaquants ont utilisé les webhooks de la plate-forme \\ pour extraire les données des ordinateurs et des particuliers des victimes et des particuliers, puis l'ont divulguée à un canal Discord exécuté par eux.
Discord, the popular messaging, and streaming service, will begin using temporary file links for all users by the end of the year to cut down the amount of malware distributed by attackers using its CDN (content delivery network). The new temporary file links will expire after 24 hours for user content shared outside of Discord, which means these links will no longer be available after the expiration
Malware ★★★★
SecureList.webp 2023-11-06 10:00:58 Cyber-états liés au jeu en 2023: Minecrafters a ciblé le plus
Gaming-related cyberthreats in 2023: Minecrafters targeted the most
(lien direct)
Paysage des menaces liées au jeu en 2023: Desktop et des logiciels malveillants mobiles déguisés en Minecraft, Roblox et d'autres jeux populaires, et les schémas de phishing les plus répandus.
Gaming-related threat landscape in 2023: desktop and mobile malware disguised as Minecraft, Roblox and other popular games, and the most widespread phishing schemes.
Malware Threat ★★
ProofPoint.webp 2023-11-06 07:20:56 3 erreurs courantes que vous faites avec votre programme de sensibilisation à la sécurité
3 Common Mistakes You\\'re Making with Your Security Awareness Program
(lien direct)
Despite the vast budget and resources invested in cybersecurity, breaches are still commonplace and increasingly impactful. When these incidents are analyzed, there is a common factor-the controlling technology is undermined by human action. This can include staff handing out credentials, facilitating unauthorized requests, falling for spoof emails and running malware at the behest of an attacker.  When the World Economic Forum states that 95% of security breaches occur because of human action, it is clear that security awareness throughout your organization is imperative. Yet despite years of activity, more still needs to be done.  Here are some things you may be doing that will hinder your security program-and, more importantly, the steps you can take to fix them.  Mistake 1: You have named your security program incorrectly  As simple as it sounds, you may have chosen a poor name for your security program.  We all focus on security awareness and build “security awareness programs” for our businesses, but that isn\'t what we really want. Our true aim is more than just to improve awareness-it is to change behavior. Calling our program “security awareness” encourages us to focus on the wrong outcome. After all, if our real aim is to stop people smoking, we wouldn\'t call our initiative the “be aware of the risks of smoking campaign.”    This has an easy fix: Change the name of your program. Decide on the outcome you want and name your program appropriately-such as \'Security Behavior Change Program\' or \'Build Security Culture Program.\' You will be amazed by the difference such a small change can make because the new title will be a constant reminder of what you are actually trying to achieve.  Mistake 2: Thinking that \'lots of awareness\' leads to culture  The second mistake is related to the first. All too often, programs decide they can change the culture of the organization by increasing the amount of awareness training that staff undertake. That won\'t happen. Culture is not the same as “lots of awareness.”  There is an “ABC” maturity model that I use, which stands for awareness, behavior, culture. Each is a step that builds on the previous one. Critically, there is a pivot at each step-a change of focus that\'s required to transition from one level to the next.  Let\'s assume we already do awareness. To pivot to behavior, you need to focus on making sure that your staff members understand the consequences of cybersecurity, both personally and professionally. Once they have awareness and motivation, they are much more likely to display the correct behavior. (There is science behind this simplified approach, and I recommend you check out Professor BJ Fogg\'s behavior model.)  Once behavior is on the road to achievement, then culture becomes your goal. The pivot for the culture step is the creation of a wide-ranging perception that everyone around the business cares about security. Note that I use the word “perception.” It doesn\'t have to be true initially, as this is a real case of “fake it \'til you make it.”  Create that perception by tuning your communications plan to ensure that security messages arrive from across your organization-from executives, from receptionists, and especially from middle and line managers. Indeed, these messages should come from almost everyone except the chief information security officer (CISO).   This will build a perception in each staff member that everyone around them cares about security, and that will create peer pressure for them to act in similar ways. This is the crucible of culture.  Mistake 3: Using negative consequences as a primary motivator  The key step to mature to the behavior level mentioned above is to create a motivation to change behavior. Motivation can be encouraged in various ways. One approach is to create a fear of punishment or embarrassment if staff make an error or fail a security test.  Many security professionals have strong opinions on this matter. Some believe that negative c Malware Tool Vulnerability ★★
bleepingcomputer.webp 2023-11-06 07:00:00 Le service de cybercriminalité contourne la sécurité Android pour installer des logiciels malveillants
Cybercrime service bypasses Android security to install malware
(lien direct)
Un nouveau compte-gouttes en tant que service (DAAS) nommé \\ 'Securidropper \' est émergé, en utilisant une méthode qui contourne Android 13 \\ 'S \' Paramètres restreints \\ 'pour installer des logiciels malveillants sur les appareils et les accorderaccès aux services d'accessibilité.[...]
A new dropper-as-a-service (DaaS) named \'SecuriDropper\' has emerged, using a method that bypasses Android 13\'s \'Restricted Settings\' to install malware on devices and grant them access to the Accessibility Services. [...]
Malware Mobile ★★
bleepingcomputer.webp 2023-11-05 10:17:34 SOCKS5SYSTEMZ Le service proxy infecte 10 000 systèmes dans le monde
Socks5Systemz proxy service infects 10,000 systems worldwide
(lien direct)
Un botnet proxy appelé \\ 'socks5Systemz \' a infecté les ordinateurs dans le monde entier via le \\ 'privateloader \' et \\ 'Amadey \' MALWWare Loaders, comptant actuellement 10 000 appareils infectés.[...]
A proxy botnet called \'Socks5Systemz\' has been infecting computers worldwide via the \'PrivateLoader\' and \'Amadey\' malware loaders, currently counting 10,000 infected devices. [...]
Malware ★★★
Blog.webp 2023-11-04 21:59:56 Les publicités Facebook provocantes se sont moquées pour livrer un logiciel malveillant NODESSETELER
Provocative Facebook Ads Leveraged to Deliver NodeStealer Malware
(lien direct)
> Par deeba ahmed Méfiez-vous des publicités Facebook provocantes, avertissez les chercheurs! Ceci est un article de HackRead.com Lire le post original: provocateur FacebookAnnonces exploitées pour livrer des logiciels malveillants NODESSELER
>By Deeba Ahmed Beware of Provocative Facebook Ads, Warn Researchers! This is a post from HackRead.com Read the original post: Provocative Facebook Ads Leveraged to Deliver NodeStealer Malware
Malware ★★
The_Hackers_News.webp 2023-11-04 15:04:00 Les logiciels malveillants Stripedfly ont fonctionné inaperçu pendant 5 ans, infectant 1 million d'appareils
StripedFly Malware Operated Unnoticed for 5 Years, Infecting 1 Million Devices
(lien direct)
Une souche avancée de logiciels malveillants se faisant passer pour un mineur de crypto-monnaie a réussi à piloter le radar depuis plus de cinq ans, infectant pas moins d'un million d'appareils dans le monde dans le processus. Cela \\ est selon les résultats de Kaspersky, qui a nommé la menace Stripedfly, le décrivant comme un "cadre modulaire complexe qui prend en charge Linux et Windows". La cybersanie russe
An advanced strain of malware masquerading as a cryptocurrency miner has managed to fly the radar for over five years, infecting no less than one million devices around the world in the process. That\'s according to findings from Kaspersky, which has codenamed the threat StripedFly, describing it as an "intricate modular framework that supports both Linux and Windows." The Russian cybersecurity
Malware ★★★
bleepingcomputer.webp 2023-11-04 11:16:19 Discord passera aux liens de fichiers temporaires pour bloquer la livraison de logiciels malveillants
Discord will switch to temporary file links to block malware delivery
(lien direct)
Discord passera aux liens de fichiers temporaires pour tous les utilisateurs d'ici la fin de l'année pour empêcher les attaquants d'utiliser son CDN (Content Delivery Network) pour l'hébergement et la poussée de logiciels malveillants.[...]
Discord will switch to temporary file links for all users by the end of the year to block attackers from using its CDN (content delivery network) for hosting and pushing malware. [...]
Malware ★★
Blog.webp 2023-11-03 20:01:17 Le groupe Lazarus utilise des logiciels malveillants Kandykorn MacOS pour le vol cryptographique
Lazarus Group uses KandyKorn macOS malware for crypto theft
(lien direct)
> Par deeba ahmed Un autre jour, une autre opération de logiciels malveillants par le tristement célèbre groupe de Lazare ciblant les ingénieurs de la blockchain et les utilisateurs de crypto. Ceci est un article de HackRead.com Lire le post original: Lazarus groupe LazarusUtilise des logiciels malveillants de Kandykorn MacOS pour le vol cryptographique
>By Deeba Ahmed Another day, another malware operation by the infamous Lazarus group targeting blockchain engineers and crypto users. This is a post from HackRead.com Read the original post: Lazarus Group uses KandyKorn macOS malware for crypto theft
Malware APT 38 APT 38 ★★★
RiskIQ.webp 2023-11-03 19:41:09 Opérations malveillantes à grande échelle de Hive0051 \\ activées par fluxage DNS multicanal synchronisé
Hive0051\\'s Large Scale Malicious Operations Enabled by Synchronized Multi-Channel DNS Fluxing
(lien direct)
#### Description IBM X-FORCE surveillait les capacités de logiciels malveillants de Hive0051 \\ depuis un an et demi.L'acteur de la menace russe a apporté trois modifications clés à ses capacités: une approche multi-canal améliorée du fluxage du DNS, des scripts à plusieurs étages obscurcis et l'utilisation de variantes PowerShell sans fidèle du malware gamma. Le fluxage DNS standard ou le flux rapide, est une menace technique que les acteurs des acteurs pour faire tourner rapidement les infrastructures en modifiant régulièrement l'adresse IP de leur domaine C2 pointe dans les enregistrements DNS publics.HIVE0051 a adopté l'utilisation nouvelle de plusieurs canaux pour stocker les enregistrements DNS par opposition à une configuration d'enregistrement DNS traditionnelle.Dans cette méthodologie, les canaux télégrammes publics et les sites télégraphiques sont essentiellement utilisés comme serveurs DNS et sont fluxés en synchronie avec les enregistrements DNS.Cela permet à HIVE0051 de se rendre aux canaux secondaires afin de résoudre le serveur C2 actuellement actif, si le domaine était bloqué via l'un des autres canaux. #### URL de référence (s) 1. https://securityintelligence.com/x-force/hive0051-malicious-operations-enabled-dns-fluxing/ #### Date de publication 3 novembre 2023 #### Auteurs) Golo m & uuml; hr Claire Zaboeva Joe Fasulo
#### Description IBM X-Force has been monitoring Hive0051\'s malware capabilities for the past year and a half. The Russian threat actor has made three key changes to its capabilities: an improved multi-channel approach to DNS fluxing, obfuscated multi-stage scripts, and the use of fileless PowerShell variants of the Gamma malware. Standard DNS fluxing or fast-fluxing, is a technique threat actors use to rapidly rotate infrastructure by regularly changing the IP address their C2 domain points to in public DNS records. Hive0051 has adopted the novel use of multiple channels to store DNS records as opposed to a traditional DNS record configuration. In this methodology, public Telegram channels and Telegraph sites are essentially used as DNS servers and are fluxed in synchrony together with the DNS records. This enables Hive0051 to fallback to secondary channels in order to resolve the currently active C2 server, should the domain be blocked via any of the other channels. #### Reference URL(s) 1. https://securityintelligence.com/x-force/hive0051-malicious-operations-enabled-dns-fluxing/ #### Publication Date November 3, 2023 #### Author(s) Golo Mühr Claire Zaboeva Joe Fasulo
Malware Threat ★★★★
DarkReading.webp 2023-11-03 18:55:00 \\ 'kandykorn \\' macos malware attire les ingénieurs cryptographiques
\\'KandyKorn\\' macOS Malware Lures Crypto Engineers
(lien direct)
Se faisant passer pour ses collègues ingénieurs, le groupe de cybercrimes parrainé par l'État nord-coréen Lazare a trompé les développeurs de crypto-échanges pour télécharger le malware difficile à détecter.
Posing as fellow engineers, the North Korean state-sponsored cybercrime group Lazarus tricked crypto-exchange developers into downloading the hard-to-detect malware.
Malware APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-03 17:42:00 NODESSELEER MALWORE RIJACKING FACEBOOK Comptes Business pour les annonces malveillantes
NodeStealer Malware Hijacking Facebook Business Accounts for Malicious Ads
(lien direct)
Des comptes d'entreprises Facebook compromis sont utilisés pour diffuser de faux annonces qui utilisent "des photos révélatrices de jeunes femmes" comme leur leur leur pourrières pour télécharger une version mise à jour d'un logiciel malveillant appelé NODESTELEUR. "Cliquez sur les publicités télécharge immédiatement une archive contenant un fichier malveillant .exe \\ 'album \' qui laisse également tomber un deuxième exécutable écrit dans .net & # 8211; Cette charge utile est en charge de
Compromised Facebook business accounts are being used to run bogus ads that employ "revealing photos of young women" as lures to trick victims into downloading an updated version of a malware called NodeStealer. "Clicking on ads immediately downloads an archive containing a malicious .exe \'Photo Album\' file which also drops a second executable written in .NET – this payload is in charge of
Malware ★★★
SecurityWeek.webp 2023-11-03 14:10:49 Les pirates nord-coréens utilisent de nouveaux \\ 'kandykorn \\' macos malware en attaques
North Korean Hackers Use New \\'KandyKorn\\' macOS Malware in Attacks
(lien direct)
Les chercheurs en sécurité découvrent les nouveaux logiciels malveillants de MacOS et Windows associés au groupe de Lazare lié à la Corée du Nord.
Security researchers uncover new macOS and Windows malware associated with the North Korea-linked Lazarus Group.
Malware APT 38 APT 38 ★★
mcafee.webp 2023-11-03 12:53:18 Démasquer une nouvelle chaîne d'infection asyncrat
Unmasking AsyncRAT New Infection Chain
(lien direct)
> l'auteur de Lakshya Mathur & # 38;Vignesh dhatchanamoorthy asyncrat, abréviation pour & # 8220; Trojan d'accès à distance asynchrone, & # 8221;est un élément de logiciel malveillant sophistiqué ...
> Authored by Lakshya Mathur & Vignesh Dhatchanamoorthy AsyncRAT, short for “Asynchronous Remote Access Trojan,” is a sophisticated piece of malware...
Malware ★★
bleepingcomputer.webp 2023-11-02 15:22:01 Nouveau macOS \\ 'Kandykorn \\' Target malware cible des ingénieurs de crypto-monnaie
New macOS \\'KandyKorn\\' malware targets cryptocurrency engineers
(lien direct)
Un nouveau malware macOS surnommé \\ 'Kandykorn \' a été repéré dans une campagne attribuée au groupe nord-coréen de piratage de Lazare, ciblant les ingénieurs de blockchain d'une plate-forme d'échange de crypto-monnaie.[...]
A new macOS malware dubbed \'KandyKorn\' has been spotted in a campaign attributed to the North Korean Lazarus hacking group, targeting blockchain engineers of a cryptocurrency exchange platform. [...]
Malware APT 38 APT 38 ★★★
RecordedFuture.webp 2023-11-02 15:17:00 Utilisateurs de WhatsApp de langue arabophone ciblés avec des logiciels espions
Arabic-speaking WhatsApp users targeted with spyware
(lien direct)
Les pirates inconnus ciblent les utilisateurs en Arabie saoudite, au Yémen et en Azerbaïdjan avec l'espionnage des logiciels malveillants distribués via des mods WhatsApp créés par l'utilisateur qui personnalisent ou ajoutent de nouvelles fonctionnalités au service.Dans la dernière campagne, les chercheurs de la société de cybersécurité Kaspersky ont découvert des mods WhatsApp auparavant inoffensifs qui avaient reçu un code malveillant conçu pour espionner sur Android
Unknown hackers are targeting users in Saudi Arabia, Yemen and Azerbaijan with spying malware distributed through user-created WhatsApp mods that customize or add new features to the service. In the latest campaign, researchers at the cybersecurity firm Kaspersky discovered previously harmless WhatsApp mods that had been injected with malicious code designed to spy on Android
Malware Mobile ★★★
DarkReading.webp 2023-11-02 14:46:00 \\ 'Manticore marqué \\' déchaîne le cyber-espionnage iranien le plus avancé à ce jour
\\'Scarred Manticore\\' Unleashes the Most Advanced Iranian Cyber Espionage Yet
(lien direct)
Le nouveau cadre de logiciel malveillant soutenu par le gouvernement représente une étape dans la cyber-sophistication de l'Iran \\.
The government-backed APT\'s new malware framework represents a step up in Iran\'s cyber sophistication.
Malware APT 34 ★★★
knowbe4.webp 2023-11-02 14:20:30 Enquêter avec les e-mails signalés par l'utilisateur avec facilité grâce à la puissante combinaison de CrowdStrike Falcon Sandbox et de Knowbe4 Phisher Plus
Investigate User-Reported Emails with Ease Through the Powerful Combination of CrowdStrike Falcon Sandbox and KnowBe4 PhishER Plus
(lien direct)
Ransomware Malware Threat ★★
RecordedFuture.webp 2023-11-02 12:47:00 Les ingénieurs de blockchain \\ 'Mac sont des cibles de logiciels malveillants liés à la Corée du Nord
Blockchain engineers\\' Macs are targets of North Korea-linked malware
(lien direct)
Les pirates liés à la Corée du Nord ciblent les ingénieurs de blockchain \\ 'Apple avec de nouveaux logiciels malveillants avancés, ont révélé des chercheurs.Les tactiques et les techniques utilisées dans la campagne chevauchent l'activité du groupe de pirates nord-coréen parrainé par l'État Lazarus, comme l'a rapporté la société de cybersécurité Elastic Security Labs.L'objectif probable des pirates est de voler la crypto-monnaie comme
Hackers linked to North Korea are targeting blockchain engineers\' Apple devices with new, advanced malware, researchers have found. The tactics and techniques used in the campaign overlap with the activity of the North Korean state-sponsored hacker group Lazarus, as reported by cybersecurity firm Elastic Security Labs. The hackers\' likely goal is to steal cryptocurrency as
Malware APT 38 APT 38 ★★
Netskope.webp 2023-11-01 19:52:47 La nouvelle variante Darkgate utilise une nouvelle approche de chargement
New DarkGate Variant Uses a New Loading Approach
(lien direct)
> Résumé Au cours du dernier mois, l'équipe de NetSkope Threat Labs a observé une augmentation considérable de l'utilisation de SharePoint pour fournir des logiciels malveillants causés par une campagne d'attaque abusant des équipes Microsoft et SharePoint pour livrer un malware nommé Darkgate.Darkgate (également connu sous le nom de Mehcrypter) est un logiciel malveillant qui a été signalé pour la première fois par Ensilo (maintenant Fortinet) en 2018 et [& # 8230;]
>Summary In the past month, the Netskope Threat Labs team observed a considerable increase of SharePoint usage to deliver malware caused by an attack campaign abusing Microsoft Teams and SharePoint to deliver a malware named DarkGate. DarkGate (also known as MehCrypter) is a malware that was first reported by enSilo (now Fortinet) in 2018 and […]
Malware Threat ★★
RecordedFuture.webp 2023-11-01 18:08:00 Une campagne d'informations sur le voleur cible désormais les utilisateurs de Facebook avec des photos révélatrices
An info-stealer campaign is now targeting Facebook users with revealing photos
(lien direct)
Les cybercriminels utilisent des publicités Facebook pour distribuer des logiciels malveillants et des utilisateurs de détournement de logiciels \\ ', des chercheurs ont révélé des chercheurs.Dans la campagne dite de malvertising, les pirates exploitent des outils légitimes pour la distribution d'annonces en ligne et insérer des liens infectés vers des publicités typiques.Pour inciter les utilisateurs à cliquer, la campagne propose des «attracatifs» - dans ce cas, des images obscènes de jeunes
Cybercriminals are using Facebook ads to distribute malware and hijack users\' social media accounts, researchers have found. In the so-called malvertising campaign, hackers exploit legitimate tools for online ad distribution and insert infected links into typical advertisements. To entice users into clicking, the campaign offers “provocative enticements” - in this case, lewd images of young
Malware Tool Threat ★★★
RecordedFuture.webp 2023-11-01 15:30:00 Les attaques de ransomware massives entravent les services dans 70 municipalités allemandes
Massive ransomware attack hinders services in 70 German municipalities
(lien direct)
Une attaque de ransomware cette semaine a paralysé les services gouvernementaux locaux dans plusieurs villes et districts de l'ouest de l'Allemagne.Tôt lundi, un groupe de pirates inconnu a chiffré les serveurs du fournisseur de services municipaux locaux S & uuml; Dwestfalen It.Pour empêcher le malware de se propager, la société a limité l'accès à son infrastructure pour plus de 70 municipalités, principalement en
A ransomware attack this week has paralyzed local government services in multiple cities and districts in western Germany. Early on Monday, an unknown hacker group encrypted the servers of the local municipal service provider Südwestfalen IT. To prevent the malware from spreading, the company restricted access to its infrastructure for over 70 municipalities, primarily in
Ransomware Malware ★★★
News.webp 2023-11-01 14:45:08 CyberCrooks amplime les attaques via des fichiers xll macro-compatibles
Cybercrooks amp up attacks via macro-enabled XLL files
(lien direct)
Ni Excel ni PowerPoint sûr alors que les méchants continuent de trouver des moyens de prolonger les protections Les cybercriminels abusent à nouveau des fichiers d'addition macro-compatibles (XLL) dans les attaques de logiciels malveillants à un rythme considérablement augmenté, selon leNouvelles recherches.… Malware ★★
The_Hackers_News.webp 2023-11-01 14:32:00 Hackers nord-coréens ciblant les experts en crypto avec des logiciels malveillants de Kandy Korn
North Korean Hackers Tageting Crypto Experts with KANDYKORN macOS Malware
(lien direct)
Des acteurs de menaces parrainés par l'État de la République de Corée (RPDC) du peuple démocrate ont été trouvés ciblant les ingénieurs de blockchain d'une plate-forme d'échange de crypto sans nom via Discord avec un nouveau malware macOS surnommé Kandykorn. Elastic Security Labs a déclaré que l'activité, tracée en avril 2023, présente des chevauchements avec le tristement célèbre groupe collectif adversaire Lazare, citant une analyse de la
State-sponsored threat actors from the Democratic People\'s Republic of Korea (DPRK) have been found targeting blockchain engineers of an unnamed crypto exchange platform via Discord with a novel macOS malware dubbed KANDYKORN. Elastic Security Labs said the activity, traced back to April 2023, exhibits overlaps with the infamous adversarial collective Lazarus Group, citing an analysis of the
Malware Threat APT 38 APT 38 ★★
SecurityWeek.webp 2023-11-01 14:06:22 Les cyber-espions iraniens utilisent \\ 'liontail \\' malware dans les dernières attaques
Iranian Cyber Spies Use \\'LionTail\\' Malware in Latest Attacks
(lien direct)
Vérifier le point rapporte qu'un APT iranien a été observé à l'aide d'un nouveau cadre de logiciels malveillants dans des attaques ciblées au Moyen-Orient.
Check Point reports that an Iranian APT has been observed using a new malware framework in targeted attacks in the Middle East.
Malware ★★
bleepingcomputer.webp 2023-11-01 13:21:21 Mozi Malware Botnet devient sombre après une utilisation mystérieuse de Kill-Switch
Mozi malware botnet goes dark after mysterious use of kill-switch
(lien direct)
L'activité de botnet de logiciels malveillants de Mozi s'est estompée en août après qu'une mystérieuse partie inconnue ait envoyé une charge utile le 27 septembre 2023, qui a déclenché un interrupteur de mise à mort pour désactiver tous les robots.[...]
Mozi malware botnet activity faded away in August after a mysterious unknown party sent a payload on September 27, 2023, that triggered a kill switch to deactivate all bots. [...]
Malware ★★
Blog.webp 2023-11-01 08:20:47 L'Iran \\ est marqué marqué cible du Moyen-Orient avec des logiciels malveillants de liontail
Iran\\'s Scarred Manticore Targets Middle East with LIONTAIL Malware
(lien direct)
par deeba ahmed Les chercheurs pensent que l'objectif principal derrière cette campagne est l'espionnage. Ceci est un article de HackRead.com Lire le post original: L'Iran Manticore cicatriciel des Targets du Moyen-Orient avec des logiciels malveillants liontail
By Deeba Ahmed Researchers believe that the primary goal behind this campaign is espionage. This is a post from HackRead.com Read the original post: Iran’s Scarred Manticore Targets Middle East with LIONTAIL Malware
Malware APT 34 APT 34 ★★★
Blog.webp 2023-11-01 01:45:57 Avertissement contre les documents HWP intégrés avec des objets OLE malveillants
Warning Against HWP Documents Embedded with Malicious OLE Objects
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a trouvé des documents HWP qui étaient intégrés à des objets OLE, ciblant les individus dansdes secteurs spécifiques tels que la défense nationale et la presse.Le malware est présumé être distribué principalement via des URL de téléchargement ou des pièces jointes dans les e-mails.Les noms de dossiers des documents distribués sont pertinents pour les domaines de la défense nationale, de l'unification, de l'éducation et de la radiodiffusion, ce qui suggère que le malware cible les professionnels impliqués dans ces domaines.Les documents HWP analysés dans ce post en grande partie ...
AhnLab Security Emergency response Center (ASEC) found HWP documents that were embedded with OLE objects, targeting individuals in specific sectors such as the national defense and the press. The malware is presumed to be distributed mainly through download URLs or attachments in emails. The file names of the distributed documents are relevant to the areas of national defense, unification, education, and broadcasting, suggesting that the malware targets professionals involved in these areas. The HWP documents analyzed in this post largely...
Malware Threat ★★★
RiskIQ.webp 2023-10-31 20:56:15 Arid Viper déguiser les logiciels espions mobiles comme mises à jour pour les applications Android non malveillantes
Arid Viper Disguising Mobile Spyware as Updates for Non-Malicious Android Applications
(lien direct)
#### Description Depuis avril 2022, Cisco Talos suit une campagne malveillante exploitée par le groupe de menace persistante (APT) de vipère avancée (APT), de menace persistante avancée (APT), ciblant les utilisateurs Android arabes.Dans cette campagne, les acteurs exploitent des logiciels malveillants mobiles personnalisés, également appelés fichiers de packages Android (APK), pour collecter des informations sensibles à partir de cibles et déployer des logiciels malveillants supplémentaires sur des appareils infectés. Le logiciel malveillant mobile utilisé dans cette campagne partage des similitudes avec une application de rencontres en ligne non malveillante, appelée sautée.Le malware utilise spécifiquement un nom similaire et le même projet partagé sur la plate-forme de développement Applications \\ '.Ce chevauchement suggère que les opérateurs de vipères arides sont liés au développeur de \\ sauté ou en quelque sorte acquis un accès illicite à la base de données du projet partagé.L'analyse de Cisco \\ a découvert un éventail d'applications de rencontres simulées liées aux sauts, nous amenant à évaluer que les opérateurs Arid Viper peuvent chercher à tirer parti de ces applications supplémentaires dans de futures campagnes malveillantes.Afin de contraindre les utilisateurs à télécharger leurs logiciels malveillants mobiles, les opérateurs Arid Viper partagent des liens malveillants se faisant passer pour des mises à jour des applications de rencontres, qui fournissent plutôt des logiciels malveillants à l'appareil de l'utilisateur \\. Android malware d'Arid Viper \\ a un certain nombre de fonctionnalités qui permettent aux opérateurs de désactiver les notifications de sécurité, de collecter des informations sensibles aux utilisateurs et de déployer des applications malveillantes supplémentaires sur l'appareil compromis. #### URL de référence (s) 1. https://blog.talosintelligence.com/arid-viper-mobile-spyware/ #### Date de publication 31 octobre 2023 #### Auteurs) Cisco Talos
#### Description Since April 2022, Cisco Talos has been tracking a malicious campaign operated by the espionage-motivated Arid Viper advanced persistent threat (APT) group targeting Arabic-speaking Android users. In this campaign, the actors leverage custom mobile malware, also known as Android Package files (APKs), to collect sensitive information from targets and deploy additional malware onto infected devices. The mobile malware used in this campaign shares similarities with a non-malicious online dating application, referred to as Skipped. The malware specifically uses a similar name and the same shared project on the applications\' development platform. This overlap suggests the Arid Viper operators are either linked to Skipped\'s developer or somehow gained illicit access to the shared project\'s database. Cisco\'s analysis uncovered an array of simulated dating applications that are linked to Skipped, leading us to assess that Arid Viper operators may seek to leverage these additional applications in future malicious campaigns. In order to coerce users into downloading their mobile malware, Arid Viper operators share malicious links masquerading as updates to the dating applications, that instead deliver malware to the user\'s device. Arid Viper\'s Android malware has a number of features that enable the operators to disable security notifications, collect users\' sensitive information, and deploy additional malicious applications on the compromised device. #### Reference URL(s) 1. https://blog.talosintelligence.com/arid-viper-mobile-spyware/ #### Publication Date October 31, 2023 #### Author(s) Cisco Talos
Malware Threat APT-C-23 APT-C-23 ★★★
The_Hackers_News.webp 2023-10-31 19:46:00 Arid Viper ciblant les utilisateurs d'Android arabe avec des logiciels espions déguisés en application de rencontres
Arid Viper Targeting Arabic Android Users with Spyware Disguised as Dating App
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper (AKA APT-C-23, Desert Falcon ou TAG-63) a été attribué comme derrière une campagne de logiciels spymétrique Android ciblant les utilisateurs arabophones avec une application de datation contrefaite conçue pour récolter les données des combinets infectés. "Arid Viper \'s Android Malware possède un certain nombre de fonctionnalités qui permettent aux opérateurs de collecter subrepticement des informations sensibles auprès des victimes \\ '
The threat actor known as Arid Viper (aka APT-C-23, Desert Falcon, or TAG-63) has been attributed as behind an Android spyware campaign targeting Arabic-speaking users with a counterfeit dating app designed to harvest data from infected handsets. "Arid Viper\'s Android malware has a number of features that enable the operators to surreptitiously collect sensitive information from victims\' devices
Malware Threat APT-C-23 APT-C-23 ★★
RiskIQ.webp 2023-10-31 19:45:32 From Albania to the Middle East: The Scarred Manticore is Listening (lien direct) #### Description Check Point Research (RCR) surveille une campagne d'espionnage iranienne en cours par Scarred Manticore, un acteur affilié au ministère du renseignement et de la sécurité (MOIS).Les attaques reposent sur Liontail, un cadre de logiciel malveillant passif avancé installé sur les serveurs Windows.À des fins de furtivité, les implants liionnal utilisent les appels directs vers Windows HTTP Stack Driver Http.SYS pour charger les charges utiles des résidents de mémoire. La campagne actuelle a culminé à la mi-2023, passant sous le radar pendant au moins un an.La campagne cible les organisations de haut niveau au Moyen-Orient en mettant l'accent sur les secteurs du gouvernement, des militaires et des télécommunications, en plus des fournisseurs de services informatiques, des organisations financières et des ONG.Scarred Manticore poursuit des objectifs de grande valeur depuis des années, utilisant une variété de déambulations basées sur l'IIS pour attaquer les serveurs Windows.Ceux-ci incluent une variété de shells Web personnalisés, de bornes de dos de DLL personnalisées et d'implants basés sur le pilote.Bien que la principale motivation derrière l'opération de Manticore \\ ne soit que l'espionnage, certains des outils décrits dans ce rapport ont été associés à l'attaque destructrice parrainée par MOIS contre l'infrastructure du gouvernement albanais (appelé Dev-0861). #### URL de référence (s) 1. https://research.checkpoint.com/2023/from-albania-to-the-middle-East-the-scarred-Manticore-is-Listening/ #### Date de publication 31 octobre 2023 #### Auteurs) Recherche de point de contrôle
#### Description Check Point Research (CPR) is monitoring an ongoing Iranian espionage campaign by Scarred Manticore, an actor affiliated with the Ministry of Intelligence and Security (MOIS). The attacks rely on LIONTAIL, an advanced passive malware framework installed on Windows servers. For stealth purposes, LIONTIAL implants utilize direct calls to Windows HTTP stack driver HTTP.sys to load memory-residents payloads. The current campaign peaked in mid-2023, going under the radar for at least a year. The campaign targets high-profile organizations in the Middle East with a focus on government, military, and telecommunications sectors, in addition to IT service providers, financial organizations and NGOs. Scarred Manticore has been pursuing high-value targets for years, utilizing a variety of IIS-based backdoors to attack Windows servers. These include a variety of custom web shells, custom DLL backdoors, and driver-based implants. While the main motivation behind Scarred Manticore\'s operation is espionage, some of the tools described in this report have been associated with the MOIS-sponsored destructive attack against Albanian government infrastructure (referred to as DEV-0861). #### Reference URL(s) 1. https://research.checkpoint.com/2023/from-albania-to-the-middle-east-the-scarred-manticore-is-listening/ #### Publication Date October 31, 2023 #### Author(s) Check Point Research
Malware Tool APT 34 APT 34 ★★
DarkReading.webp 2023-10-31 19:45:00 Kits de repas malware \\ '\\' servir les attaques de rats sans tracas
Malware \\'Meal Kits\\' Serve Up No-Fuss RAT Attacks
(lien direct)
La disponibilité plus large des kits de cyberattaque clé en main dans le sous-sol criminel conduit à une surabondance de campagnes utilisant des chevaux de Troie à distance à distance (rats).
The wider availability of turnkey cyberattack kits in the criminal underground is leading to a glut of campaigns using remote access Trojans (RATs).
Malware ★★
DarkReading.webp 2023-10-31 17:44:00 Arid Viper Camouflages Maleware dans l'application de datation à imitation
Arid Viper Camouflages Malware in Knockoff Dating App
(lien direct)
Le groupe APT utilise les mises à jour de l'application pour amener l'utilisateur à télécharger le malware.
The APT group uses updates from the app to get the user to download the malware.
Malware APT-C-23 ★★★
The_Hackers_News.webp 2023-10-31 17:34:00 Packages Nuget malveillants capturés en distribution de logiciels malveillants Seroxen Rat
Malicious NuGet Packages Caught Distributing SeroXen RAT Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouvel ensemble de packages malveillants publiés auprès du gestionnaire de packages NuGet en utilisant une méthode moins connue pour le déploiement de logiciels malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels REVERSINGLABS a décrit la campagne comme coordonnée et en cours depuis le 1er août 2023, tout en le liant à une multitude de packages Rogue Nuget qui ont été observés livrant un troyen d'accès à distance appelé
Cybersecurity researchers have uncovered a new set of malicious packages published to the NuGet package manager using a lesser-known method for malware deployment. Software supply chain security firm ReversingLabs described the campaign as coordinated and ongoing since August 1, 2023, while linking it to a host of rogue NuGet packages that were observed delivering a remote access trojan called
Malware ★★★
InfoSecurityMag.webp 2023-10-31 17:00:00 La campagne Arid Viper cible les utilisateurs arabophones
Arid Viper Campaign Targets Arabic-Speaking Users
(lien direct)
Cisco Talos a déclaré que le groupe a déployé des logiciels malveillants Android mobiles personnalisés au format APK
Cisco Talos said the group deployed customized mobile Android malware in the APK format
Malware APT-C-23 ★★
InfoSecurityMag.webp 2023-10-31 16:30:00 Manticore marqué cible le Moyen-Orient avec des logiciels malveillants avancés
Scarred Manticore Targets Middle East With Advanced Malware
(lien direct)
Découvert par Check Point Research (RCR) et Sygnia, la campagne a culminé à la mi-2023
Discovered by Check Point Research (CPR) and Sygnia, the campaign peaked in mid-2023
Malware APT 34 ★★★
bleepingcomputer.webp 2023-10-31 16:23:05 Avast confirme qu'il a marqué Google App comme logiciels malveillants sur les téléphones Android
Avast confirms it tagged Google app as malware on Android phones
(lien direct)
La société de cybersécurité tchèque Avast a confirmé que son SDK antivirus signalait une application Google Android en tant que malware sur Huawei, Vivo et Honor Smartphones depuis samedi.[...]
Czech cybersecurity company Avast confirmed that its antivirus SDK has been flagging a Google Android app as malware on Huawei, Vivo, and Honor smartphones since Saturday. [...]
Malware ★★★
SentinelOne.webp 2023-10-31 15:08:09 11 façons de modifier Radare2 pour une analyse de malware macOS plus rapide et plus facile
11 Ways to Tweak radare2 for Faster and Easier macOS Malware Analysis
(lien direct)
Simplification de Radare2 pour la recherche sur les logiciels malveillants macOS, ces conseils et astuces contribueront à améliorer le flux de travail et la productivité de la surcharge.
Simplifying radare2 for macOS malware research, these tips and tricks will help to improve workflow and supercharge productivity.
Malware ★★
Chercheur.webp 2023-10-31 13:26:55 .US PROPOS SERVICE DE ROSTENTION MALICIEUX MALIVE
.US Harbors Prolific Malicious Link Shortening Service
(lien direct)
Le domaine de niveau supérieur pour les États-Unis - .us - abrite des milliers de domaines nouvellement enregistrés liés à un service de raccourcissement de liens malveillant qui facilite les escroqueries de logiciels malveillants et de phishing, suggèrent de nouvelles recherches.Les résultats se rapprochent d'un rapport qui a identifié les domaines.
The top-level domain for the United States -- .US -- is home to thousands of newly-registered domains tied to a malicious link shortening service that facilitates malware and phishing scams, new research suggests. The findings come close on the heels of a report that identified .US domains as among the most prevalent in phishing attacks over the past year.
Malware ★★★
bleepingcomputer.webp 2023-10-31 12:20:50 Samsung Galaxy obtient une nouvelle fonctionnalité anti-Malware Auto Blocker
Samsung Galaxy gets new Auto Blocker anti-malware feature
(lien direct)
Samsung a dévoilé une nouvelle fonctionnalité de sécurité appelée \\ 'Auto Blocker \' dans le cadre de la mise à jour One UI 6, offrant une protection améliorée de logiciels malveillants sur les appareils Galaxy.[...]
Samsung has unveiled a new security feature called \'Auto Blocker\' as part of the One UI 6 update, offering enhanced malware protection on Galaxy devices. [...]
Malware ★★★
Last update at: 2024-05-31 05:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter