What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-12-28 12:43:18 Les pirates militaires russes ciblent l'Ukraine avec de nouveaux logiciels malveillants Masepie
Russian military hackers target Ukraine with new MASEPIE malware
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT) prévient une nouvelle campagne de phishing qui a permis aux pirates de russe à déployer des logiciels malveillants invisibles auparavant sur un réseau en moins d'une heure.[...]
Ukraine\'s Computer Emergency Response Team (CERT) is warning of a new phishing campaign that allowed Russia-linked hackers to deploy previously unseen malware on a network in under one hour. [...]
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-28 11:26:00 Un nouveau chargeur de logiciels malveillants rugmi des centaines de détections quotidiennes
New Rugmi Malware Loader Surges with Hundreds of Daily Detections
(lien direct)
Un nouveau chargeur de logiciels malveillants est utilisé par les acteurs de la menace pour livrer une large gamme de & nbsp; Information Stealers & nbsp; tel que Lumma Stealer (aka Lummac2), Vidar, Recordbreaker (AKA Raccoon Stealer v2) et & nbsp; Rescoms. La société de cybersécurité ESET suit le Trojan sous le nom et NBSP; Win / Trojandownloader.Rugmi. "Ce malware est un chargeur avec trois types de composants: un téléchargeur qui télécharge un
A new malware loader is being used by threat actors to deliver a wide range of information stealers such as Lumma Stealer (aka LummaC2), Vidar, RecordBreaker (aka Raccoon Stealer V2), and Rescoms. Cybersecurity firm ESET is tracking the trojan under the name Win/TrojanDownloader.Rugmi. "This malware is a loader with three types of components: a downloader that downloads an
Malware Threat ★★
Blog.webp 2023-12-28 05:17:46 Analyse des tendances sur les attaques de Kimsuky Group \\ en utilisant Appleseed
Trend Analysis on Kimsuky Group\\'s Attacks Using AppleSeed
(lien direct)
connu pour être soutenu par la Corée du Nord, le groupe de menaces Kimsuky est actif depuis 2013. Au début,Ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une société sud-coréenne de l'énergie en 2014. Depuis 2017, des attaques ciblant des pays autres que la Corée du Sud ont également été observées.[1] Le groupe lance généralement des attaques de phishing de lance contre la défense nationale, les industries de la défense, les médias, la diplomatie, les organisations nationales et les secteurs universitaires.Leurs attaques visent à voler des informations internes et des technologies auprès des organisations.[2] tandis que ...
Known to be supported by North Korea, the Kimsuky threat group has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Since 2017, attacks targeting countries other than South Korea have also been observed. [1] The group usually launches spear phishing attacks against national defense, defense industries, media, diplomacy, national organizations, and academic sectors. Their attacks aim to steal internal information and technology from organizations. [2] While...
Threat Prediction ★★★
Sontiq.webp 2023-12-28 00:45:01 Qu'est-ce que Vishing?Les escroqueries de phishing vocal pour éviter
What is Vishing? Voice Phishing Scams to Avoid
(lien direct)
> Protection contre la menace de Vishing Qu'est-ce que Vishing?Vishing est une arnaque de téléphone.Dans une attaque Vishing, un escroc se proie à l'erreur humaine en téléphonant à leurs victimes et en essayant de les amener à exposer leurs informations personnelles, leur argent ou les deux.Le mot «vish» vient de la «voix» et du «phishing», ce qui suggère qu'un fraudeur pendait un crochet ou un leurre [& # 8230;]
>Protecting against the threat of vishing What is vishing? Vishing is a phone scam. In a vishing attack, a scammer preys on human error by phoning their victims and attempting to get them to expose their personal information, money or both. The word “vishing” comes from “voice” and “phishing,” which suggests that a fraudster is dangling a hook or a lure […]
Threat General Information ★★★
Amnesty.webp 2023-12-28 00:01:00 Annexe médico-légale: L'exploit de clic de zéro de Pegasus menace les journalistes en Inde
Forensic appendix: Pegasus zero-click exploit threatens journalists in India
(lien direct)
> Cette annexe médico-légale décrit les preuves médico-légales sur l'utilisation de logiciels espions hautement invasifs contre deux journalistes d'Inde.Notre enquête confirme que les appareils des deux individus ont été ciblés avec des logiciels espions Pegasus de NSO Group \\ entre août et octobre 2023. Plus d'informations sur le contexte de ces attaques sont disponibles dans un communiqué de presse qui l'accompagne.Ce [& # 8230;]
>This forensic appendix outlines forensic evidence on the use of highly invasive spyware against two journalists from India. Our investigation confirms that the devices of both individuals were targeted with NSO Group\'s Pegasus spyware between August and October 2023. More information about the context for these attacks is available in an accompanying press release. This […]
Threat ★★★
Microsoft.webp 2023-12-28 00:00:00 Microsoft Adresse les abus des installateurs de l'application
Microsoft addresses App Installer abuse
(lien direct)
Résumé Au cours des derniers mois, Microsoft Threat Intelligence a observé que les acteurs de la menace tirent parti des techniques d'ingénierie sociale et de phishing pour cibler les utilisateurs de Windows OS et en utilisant le schéma URI MS-Appinstaller.Nous avons abordé et atténué cette activité malveillante en désactivant par défaut MS-Appinstaller.De plus, Microsoft a coordonné les autorités de certificat pour révoquer les certificats de signature de code abusés utilisés par des échantillons de logiciels malveillants que nous avons identifiés.
Summary In recent months, Microsoft Threat Intelligence has observed threat actors leveraging social engineering and phishing techniques to target Windows OS users and utilizing the ms-appinstaller URI scheme. We have addressed and mitigated this malicious activity by turning off ms-appinstaller by default. Additionally, Microsoft has coordinated with Certificate Authorities to revoke the abused code signing certificates utilized by malware samples we have identified.
Malware Threat
The_Hackers_News.webp 2023-12-27 21:09:00 Le système Zero-Day critique dans Apache Ofbiz ERP expose les entreprises à attaquer
Critical Zero-Day in Apache OfBiz ERP System Exposes Businesses to Attack
(lien direct)
Une nouvelle faille de sécurité zéro-jour a été découverte dans l'Apache Ofbiz, un système de planification des ressources d'entreprise open source (ERP) qui pourrait être exploité pour contourner les protections d'authentification. La vulnérabilité, suivie en tant que & nbsp; CVE-2023-51467, réside dans la fonctionnalité de connexion et est le résultat d'un correctif incomplet pour une autre vulnérabilité critique (CVE-2023-49070, score CVSS: 9.8) qui était
A new zero-day security flaw has been discovered in the Apache OfBiz, an open-source Enterprise Resource Planning (ERP) system that could be exploited to bypass authentication protections. The vulnerability, tracked as CVE-2023-51467, resides in the login functionality and is the result of an incomplete patch for another critical vulnerability (CVE-2023-49070, CVSS score: 9.8) that was
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-27 18:05:00 Les pirates chinois ont exploité le nouveau zéro-jour dans les appareils ESG de Barracuda \\
Chinese Hackers Exploited New Zero-Day in Barracuda\\'s ESG Appliances
(lien direct)
Barracuda a révélé que les acteurs de la menace chinoise ont exploité un nouvel jour zéro dans ses appareils électroménagers (ESG) pour déployer une porte dérobée sur un "nombre limité" d'appareils. Suivi en tant que & nbsp; CVE-2023-7102, la question concerne un cas de & nbsp; Arbitrary Code Execution & NBSP; qui réside dans un tiers et une bibliothèque d'Open-source dans la bibliothèque :: ParseExcel qui \\ est utilisée par le scanner Amavis au sein du scanner Amavis au sein de la bibliothèque ::
Barracuda has revealed that Chinese threat actors exploited a new zero-day in its Email Security Gateway (ESG) appliances to deploy backdoor on a "limited number" of devices. Tracked as CVE-2023-7102, the issue relates to a case of arbitrary code execution that resides within a third-party and open-source library Spreadsheet::ParseExcel that\'s used by the Amavis scanner within the
Vulnerability Threat ★★
bleepingcomputer.webp 2023-12-27 16:05:26 Lockbit Ransomware perturbe les soins d'urgence dans les hôpitaux allemands
Lockbit ransomware disrupts emergency care at German hospitals
(lien direct)
Le réseau hospitalier allemand Katholische Hospitalveinigung Ostwestfalen (KHO) a confirmé que les perturbations de services récentes ont été causées par une attaque de ransomware de verrouillage où les acteurs de la menace ont eu accès aux systèmes informatiques et aux appareils chiffrés sur le réseau.[...]
German hospital network Katholische Hospitalvereinigung Ostwestfalen (KHO) has confirmed that recent service disruptions were caused by a Lockbit ransomware attack where the threat actors gained access to IT systems and encrypted devices on the network. [...]
Ransomware Threat ★★★
SecurityWeek.webp 2023-12-27 11:05:30 Les pirates chinois livrent des logiciels malveillants à Barracuda Appareils de sécurité par e-mail via un nouveau zéro-jour
Chinese Hackers Deliver Malware to Barracuda Email Security Appliances via New Zero-Day
(lien direct)
> Les pirates chinois ont exploité une journée zéro-jour comme CVE-2023-7102 pour livrer des logiciels malveillants à Barracuda Email Security Gateway (ESG) Appliances.
>Chinese hackers exploited a zero-day tracked as CVE-2023-7102 to deliver malware to Barracuda Email Security Gateway (ESG) appliances.
Malware Vulnerability Threat ★★
AlienVault.webp 2023-12-27 11:00:00 Cybersécurité post-pandémique: leçons de la crise mondiale de la santé
Post-pandemic Cybersecurity: Lessons from the global health crisis
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Beyond ‘just’ causing mayhem in the outside world, the pandemic also led to a serious and worrying rise in cybersecurity breaches. In 2020 and 2021, businesses saw a whopping 50% increase in the amount of attempted breaches. The transition to remote work, outdated healthcare organization technology, the adoption of AI bots in the workplace, and the presence of general uncertainty and fear led to new opportunities for bad actors seeking to exploit and benefit from this global health crisis. In this article, we will take a look at how all of this impacts the state of cybersecurity in the current post-pandemic era, and what conclusions can be drawn. New world, new vulnerabilities Worldwide lockdowns led to a rise in remote work opportunities, which was a necessary adjustment to allow employees to continue to earn a living. However, the sudden shift to the work-from-home format also caused a number of challenges and confusion for businesses and remote employees alike. The average person didn’t have the IT department a couple of feet away, so they were forced to fend for themselves. Whether it was deciding whether to use a VPN or not, was that email really a phishing one, or even just plain software updates, everybody had their hands full. With employers busy with training programs, threat actors began intensifying their ransomware-related efforts, resulting in a plethora of high-profile incidents in the last couple of years. A double-edged digital sword If the pandemic did one thing, it’s making us more reliant on both software and digital currencies. You already know where we’re going with this—it’s fertile ground for cybercrime. Everyone from the Costa Rican government to Nvidia got hit. With the dominance of Bitcoin as a payment method in ransoming, tracking down perpetrators is infinitely more difficult than it used to be. The old adage holds more true than ever - an ounce of prevention is worth a pound of cure. To make matters worse, amongst all that chaos, organizations also had to pivot away from vulnerable, mainstream software solutions. Even if it’s just choosing a new image editor or integrating a PDF SDK, it’s an increasing burden for businesses that are already trying to modernize or simply maintain. Actors strike where we’re most vulnerable Healthcare organizations became more important than ever during the global coronavirus pandemic. But this time also saw unprecedented amounts of cybersecurity incidents take place as bad actors exploited outdated cybersecurity measures. The influx of sudden need caused many overburdened healthcare organizations to lose track of key cybersecurity protocols that could help shore up gaps in the existing protective measures. The United States healthcare industry saw a 25% spike in successful data breaches during the pandemic, which resulted in millions of dollars of damages and the loss of privacy for thousands of patients whose data was compromis Data Breach Vulnerability Threat Studies Prediction ChatGPT ★★
InfoSecurityMag.webp 2023-12-27 10:00:00 La seconde moitié du paysage des menaces de 2023 dominé par l'IA et les logiciels espions Android
Second Half of 2023 Threat Landscape Dominated by AI and Android Spyware
(lien direct)
Le hack Moveit, le ciblage des services Openai et les logiciels espions Android sont en tête du paysage des menaces dans H2 2023, selon ESET
The MOVEit hack, OpenAI service targeting and Android spyware top the threat landscape in H2 2023, according to ESET
Hack Threat Mobile ★★★
RiskIQ.webp 2023-12-26 20:55:57 Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices (lien direct) #### Description L'équipe de recherche mobile McAfee a découvert une porte arrière Android nommée Android / Xamalicious qui est implémentée avec Xamarin, un cadre open source qui permet de créer des applications Android et iOS avec .NET et C #. Le malware essaie d'obtenir des privilèges d'accessibilité avec l'ingénierie sociale, puis communique avec le serveur de commandement et de contrôle pour évaluer s'il faut télécharger ou non une charge utile de deuxième étape qui \\ est injectée dynamiquement en tant que DLL d'assemblage au niveau de l'exécution pour prendre pleinementContrôle de l'appareil et potentiellement effectuer des actions frauduleuses telles que cliquer sur les annonces, installer des applications parmi d'autres actions motivées financièrement sans consentement des utilisateurs.La charge utile de la deuxième étape peut prendre le contrôle total de l'appareil infecté en raison des puissants services d'accessibilité qui ont déjà été accordés au cours de la première étape qui contient également des fonctions pour s'auto-mettre à jour le principal APK, ce qui signifie qu'il a le potentiel d'effectuer tout type d'activitécomme un logiciel espion ou un troyen bancaire sans interaction utilisateur.Les auteurs malveillants ont également implémenté différentes techniques d'obscurcissement et cryptage personnalisé pour exfiltrer les données et communiquer avec le serveur de commande et de contrôle. Le malware a été distribué sur environ 25 applications malveillantes différentes qui portent cette menace.Certaines variantes sont distribuées sur Google Play depuis la mi-2020.Les applications identifiées dans ce rapport ont été supprimées de manière proactive par Google de Google Play avant les rapports.Sur la base du nombre d'installations, ces applications peuvent avoir compromis au moins 327 000 appareils de Google Play plus les installations provenant de marchés tiers qui produisent continuellement de nouvelles infections en fonction de la télémétrie de détection des clients McAfee du monde entier.Le malware est motivé financièrement et entraîne la fraude publicitaire. #### URL de référence (s) 1. https://www.mcafee.com/blogs/other-logs/mcafee-nabs/stealth-backdoor-android-xamalicious-activetive-infecting-devices/ #### Date de publication 22 décembre 2023 #### Auteurs) McAfee Labs
#### Description The McAfee Mobile Research Team has discovered an Android backdoor named Android/Xamalicious that is implemented with Xamarin, an open-source framework that allows building Android and iOS apps with .NET and C#. The malware tries to gain accessibility privileges with social engineering and then communicates with the command-and-control server to evaluate whether or not to download a second-stage payload that\'s dynamically injected as an assembly DLL at runtime level to take full control of the device and potentially perform fraudulent actions such as clicking on ads, installing apps among other actions financially motivated without user consent. The second stage payload can take full control of the infected device due to the powerful accessibility services that were already granted during the first stage which also contains functions to self-update the main APK which means that it has the potential to perform any type of activity like a spyware or banking trojan without user interaction. The malware authors also implemented different obfuscation techniques and custom encryption to exfiltrate data and communicate with the command-and-control server. The malware has been distributed through about 25 different malicious apps that carry this threat. Some variants have been distributed on Google Play since mid-2020. The apps identified in this report were proactively removed by Google from Google Play ahead of the reporting. Based on the number of installations these apps may have compromised at least 327,000 devices from Google Play plus the installations coming from thir
Malware Threat Mobile ★★★
knowbe4.webp 2023-12-26 19:30:56 La menace de l'IA: comment les élections d'Amérique en 2024 pourraient être compromises
The AI Threat: How America\\'s 2024 Election Could Be Compromised
(lien direct)

The AI Threat: How America\'s 2024 Election Could Be Compromised
Threat General Information ★★★
zataz.webp 2023-12-26 13:57:10 Plus de 400 boutiques en lignes infiltrées par des pirates informatiques (lien direct) Un hacker dans votre boutique en ligne préférée ? Europol a alerté sur l'infiltration de 443 commerçant en ligne. Le pirate a mis son J0cker sur les données bancaires.... Threat ★★★
AlienVault.webp 2023-12-26 11:00:00 Ai conversationnel vs Ai génératif: quelle est la différence?
Conversational AI vs. generative AI: What\\'s the difference?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the intricate world of artificial intelligence, it\'s essential to distinguish between the different AI technologies at our disposal. Two key domains that often lead to confusion are conversational AI and generative AI. Though their names might sound related, they are fundamentally different in their applications and underlying mechanisms. Let\'s dive into the realm of AI to elucidate the distinctions between these two intriguing domains. Exploring generative AI Definition and key characteristics: generative AI is all about creativity and content generation. It differs significantly from Conversational AI in that it is primarily focused on creating new, original content. The hallmark of generative AI is its ability to generate content autonomously by learning patterns from extensive datasets. Whether it\'s crafting textual content, synthesizing images, composing music, even creating entire apps, generative AI thrives in producing innovative material without direct human input. This technology operates on intricate deep learning architectures, often employing advanced techniques like generative adversarial networks (GANs) and autoregressive models to create content independently, showcasing its creative potential. Applications: generative AI finds its niche in a broad spectrum of creative endeavours. From art and design to data synthesis and content generation, its applications are diverse and ever-expanding. For instance, AI algorithms can produce unique artworks, deepfake videos, or even generate entire articles, demonstrating a wide range of creative possibilities. It\'s a boon for artists, designers, and content creators looking to harness the power of AI to augment their work or generate new, innovative content, enabling humans to explore new frontiers of creativity and content generation, making it an exciting domain within the AI landscape. Understanding conversational AI Definition and core features: conversational AI is a technology tailored for human-like interactions, aiming to facilitate conversations with users. It relies heavily on natural language processing (NLP) and dialogue systems. These systems excel at interpreting human language and responding appropriately. When you engage with chatbots, virtual assistants, or even customer service chat interfaces, you are essentially interacting with conversational AI. The magic behind conversational AI often revolves around predefined responses, rule-based algorithms, and occasionally, machine learning models to understand and generate contextually relevant replies. Applications: conversational AI primarily finds its applications in customer support, virtual assistants, and communication platforms. Its primary mission is to mimic human conversation, providing users with a seamless and efficient communication experience. For example, customer support chatbots can answer inquiries, guide users, and handle common issues, all while emulating a human-like interaction. This makes conversational AI indispensable in various industries where human interaction plays a crucial role. Key differences between conversational and generative AI Data input and output: The primary divergence between these two domains lies in data input and output. Conversational AI focuses on understanding and responding to human input, aiming to provide interactive dialogue. Generative AI, convers Threat General Information ★★★
Blog.webp 2023-12-26 01:30:39 Analyse des attaques qui installent des scanners sur les serveurs Linux SSH
Analysis of Attacks That Install Scanners on Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) analyse les campagnes d'attaque contre les serveurs Linux SSH mal gérés et partage les résultatsSur le blog ASEC.Avant d'installer des logiciels malveillants tels que DDOS Bot et Coinmin, les acteurs de la menace doivent obtenir des informations sur l'objectif d'attaque, à savoir l'adresse IP et les informations d'identification du compte SSH.La numérisation IP est effectuée à cet effet pour rechercher des serveurs avec le service SSH, ou le port 22 activé, après quoi une force brute ou une attaque de dictionnaire est ...
AhnLab Security Emergency response Center (ASEC) analyzes attack campaigns against poorly managed Linux SSH servers and shares the results on the ASEC Blog. Before installing malware such as DDoS bot and CoinMiner, the threat actors need to obtain information on the attack target, that is the IP address and SSH account credentials. IP scanning is performed for this purpose to look for servers with the SSH service, or port 22 activated, after which a brute force or dictionary attack is...
Malware Threat ★★★
bleepingcomputer.webp 2023-12-25 13:27:56 Le code source GTA 5 aurait divulgué en ligne un an après Rockstar Hack
GTA 5 source code reportedly leaked online a year after RockStar hack
(lien direct)
Le code source de Grand Theft Auto 5 aurait été divulgué la veille de Noël, un peu plus d'un an après que les acteurs de la lapsus $ ont piraté des jeux de rockstar et volé des données d'entreprise.[...]
​The source code for Grand Theft Auto 5 was reportedly leaked on Christmas Eve, a little over a year after the Lapsus$ threat actors hacked Rockstar games and stole corporate data. [...]
Hack Threat ★★★
The_Hackers_News.webp 2023-12-25 13:17:00 Cloud Atlas \\ 'Les attaques de phishing de lance ciblent l'agro russe et les sociétés de recherche
Cloud Atlas\\' Spear-Phishing Attacks Target Russian Agro and Research Companies
(lien direct)
L'acteur de menace appelé & nbsp; cloud atlas & nbsp; a été lié à un ensemble d'attaques de lance-plipage contre les entreprises russes. Les objectifs comprenaient une entreprise agro-industrielle russe et une société de recherche appartenant à l'État, selon A & NBSP; Report & NBSP; de F.A.C.T.T., une société autonome de cybersécurité s'est formée après la sortie officielle du groupe-ib \\ de Russie plus tôt cette année. Cloud Atlas, actif depuis à
The threat actor referred to as Cloud Atlas has been linked to a set of spear-phishing attacks on Russian enterprises. Targets included a Russian agro-industrial enterprise and a state-owned research company, according to a report from F.A.C.C.T., a standalone cybersecurity company formed after Group-IB\'s formal exit from Russia earlier this year. Cloud Atlas, active since at
Threat Cloud ★★★
SocRadar.webp 2023-12-25 12:30:00 Profil de l'acteur de menace: Aridviper
Threat Actor Profile: AridViper
(lien direct)
> Un prédateur furtif se cache dans le vaste désert numérique impitoyable, connu sous le nom d'Aridviper.Comme un ...
>A stealthy predator lurks in the vast, unforgiving digital desert, known as AridViper. Like a...
Threat APT-C-23 ★★★
Checkpoint.webp 2023-12-25 11:17:27 25 décembre & # 8211;Rapport de renseignement sur les menaces
25th December – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 25 décembre, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violation de l'Australie, le plus grand fournisseur de soins de santé à but non lucratif de l'Australie, Health Australia de St. Vincent, ont connu une cyberattaque entraînant un vol de données de ses réseaux.Vincent \'s exploite des hôpitaux publics et privés, ainsi que des établissements de soins aux personnes âgées dans de nouveaux [& # 8230;]
>For the latest discoveries in cyber research for the week of 25th December, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australia’s largest non-profit healthcare provider, St. Vincent\'s Health Australia, experienced a cyberattack resulting in data theft from its networks. Vincent\'s operates public and private hospitals, as well as elderly care facilities across New […]
Threat ★★
TechRepublic.webp 2023-12-22 22:47:44 Rapport de menace ESET: abus de nom de chatppt, Lumma Steal Maleware augmente, la prévalence de Spyware \\ Android Spinok SDK \\
ESET Threat Report: ChatGPT Name Abuses, Lumma Stealer Malware Increases, Android SpinOk SDK Spyware\\'s Prevalence
(lien direct)
Des conseils d'atténuation des risques sont fournis pour chacune de ces menaces de cybersécurité.
Risk mitigation tips are provided for each of these cybersecurity threats.
Malware Threat Mobile ChatGPT ★★★
The_Hackers_News.webp 2023-12-22 22:17:00 Rogue WordPress Plugin expose les sites de commerce électronique au vol de carte de crédit
Rogue WordPress Plugin Exposes E-Commerce Sites to Credit Card Theft
(lien direct)
Les chasseurs de menaces ont découvert un plugin Rogue WordPress qui est capable de créer des utilisateurs d'administrateurs faux et d'injecter du code JavaScript malveillant pour voler des informations sur les cartes de crédit. L'activité d'écrémage fait partie de A & NBSP; Magecart Campaign & NBSP; ciblant les sites Web de commerce électronique, selon SUCURI. "Comme pour beaucoup d'autres plugins malveillants ou faux WordPress, il contient des informations trompeuses
Threat hunters have discovered a rogue WordPress plugin that\'s capable of creating bogus administrator users and injecting malicious JavaScript code to steal credit card information. The skimming activity is part of a Magecart campaign targeting e-commerce websites, according to Sucuri. "As with many other malicious or fake WordPress plugins it contains some deceptive information at
Threat ★★
RiskIQ.webp 2023-12-22 21:21:54 Nouvelles campagnes de malvertisation métassières
New MetaStealer Malvertising Campaigns
(lien direct)
#### Description Une nouvelle campagne de malvertising a été observée distribuant le malware du métaste.MetaStealer est un malware populaire qui a été vu pour la première fois en 2022 et a depuis été exploité par divers acteurs de menace.Le logiciel malveillant est principalement distribué via le logiciel Malspam et Cracked via des comptes YouTube volés.Cependant, il a également été vu dans une campagne de malvertising début décembre.La récente campagne a été observée en distribution de métastealer via deux annonces différentes pour Notepad ++ et AnyDesk via Google Recherches.La charge utile contenait un raccourci de lancement de PowerShell qui a utilisé un chemin à code dur vers le dossier de téléchargements. La campagne de décembre s'est débarrassée du PowerShell et la DLL malveillante a été recompilée.Les développeurs de Metastealer améliorent leur produit et nous verrons probablement plus de leurs clients la distribution.Les voleurs peuvent servir plusieurs fins mais ont tendance à tourner autour des articles que les criminels peuvent facilement monétiser.Les portefeuilles cryptographiques sont généralement assez convoités, mais il en va de même pour divers services en ligne.Les voleurs peuvent également être utilisés par les courtiers d'accès initiaux, en ouvrant le chemin des acteurs de ransomwares.Les publicités malveillantes ont été signalées à Google et l'infrastructure derrière ces campagnes a été bloquée. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2023/12/new-metastealer-malvertising-campaignes #### Date de publication 19 décembre 2023 #### Auteurs) MalwareBytes Mende Intelligence Team
#### Description A new malvertising campaign has been observed distributing the MetaStealer malware. MetaStealer is a popular piece of malware that was first seen in 2022 and has since been leveraged by various threat actors. The malware is primarily distributed via malspam and cracked software via stolen YouTube accounts. However, it was also seen in a malvertising campaign in early December. The recent campaign was observed distributing MetaStealer via two different ads for Notepad++ and AnyDesk via Google searches. The payload contained a shortcut launching PowerShell that used a hardcoded path to the Downloads folder. The December campaign got rid of the PowerShell and the malicious DLL was recompiled. The developers of MetaStealer are improving their product, and we are likely to see more of their customers distributing it. Stealers can serve multiple purposes but tend to revolve around items that criminals can easily monetize. Crypto wallets are usually quite coveted, but so are credentials for various online services. Stealers can also be used by initial access brokers, paving the path for ransomware actors. The malicious ads have been reported to Google, and the infrastructure behind these campaigns has been blocked. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2023/12/new-metastealer-malvertising-campaigns #### Publication Date December 19, 2023 #### Author(s) Malwarebytes Threat Intelligence Team
Ransomware Malware Threat ★★★
RecordedFuture.webp 2023-12-22 21:15:00 Europol identifie des centaines de plates-formes de commerce électronique utilisées dans les attaques d'écrémage numérique
Europol identifies hundreds of e-commerce platforms used in digital skimming attacks
(lien direct)
Europol a rejoint les forces de l'ordre de 17 pays en avertissement 443 vendeurs en ligne que les données de carte de paiement de leurs clients avaient été compromises.Vendredi, dans un communiqué de presse, l'agence a déclaré que l'opération de deux mois était dirigée par la Grèce et soutenue par des sociétés de cybersécurité Group-ib et Sansec - deux entreprises avec une expérience de surveillance numérique
Europol joined law enforcement agencies from 17 countries in warning 443 online sellers that the payment card data of their customers had been compromised. In a press release on Friday, the agency said the two-month operation was led by Greece and supported by cybersecurity firms Group-IB and Sansec - two companies with experience monitoring digital
Threat ★★★
DarkReading.webp 2023-12-22 18:00:00 Google libère le huitième patch zéro-jour de 2023 pour Chrome
Google Releases Eighth Zero-Day Patch of 2023 for Chrome
(lien direct)
CVE-2023-7024, exploité dans la nature avant le correctif, est une vulnérabilité chromée qui permet l'exécution de code distant dans le composant Webrtc du navigateur \\.
CVE-2023-7024, exploited in the wild prior to patching, is a Chrome vulnerability that allows remote code execution within the browser\'s WebRTC component.
Vulnerability Threat Patching ★★★
RecordedFuture.webp 2023-12-22 13:51:00 Des travailleurs à distance ukrainiens ciblés dans une nouvelle campagne d'espionnage
Ukrainian remote workers targeted in new espionage campaign
(lien direct)
Les chercheurs ont identifié une nouvelle opération de cyber destinée aux employés ukrainiens travaillant en dehors du pays.Les attaques, pour la plupart menées en août et novembre de cette année, ont été attribuées à un acteur de menace suivi comme UAC-0099, selon un Rapport Par Cybersecurity Company Deep Instinct publié cette semaine.Le groupe d'espionnage a attaqué
Researchers have identified a new cyber operation aimed at Ukrainian employees working outside of the country. The attacks, mostly carried out in August and November of this year, were attributed to a threat actor tracked as UAC-0099, according to a report by cybersecurity company Deep Instinct published this week. The espionage group has been attacking
Threat ★★★
Checkpoint.webp 2023-12-22 13:25:50 Naviguer dans les eaux périlleuses des attaques de phishing crypto-
Navigating the Perilous Waters of Crypto Phishing Attacks
(lien direct)
> par Oded Vanunu, Dikla Barda, Roman Zaikin Key Faits saillants: & Middot;La recherche sur les points de contrôle dévoile une augmentation de la crypto-phishing sophistiquée: une enquête révèle une augmentation alarmante des schémas de phishing avancés ciblant une variété de réseaux de blockchain, utilisant des techniques de drainage de portefeuille.& Middot;Persistance des groupes de menaces: Malgré le retrait de groupes comme Inferno Draineur, des groupes comme Angel Drainer poursuivent leurs activités, offrant une escroquerie en tant que service pour le drainage du portefeuille.& Middot;Importance critique des mesures de vigilance et de sécurité des utilisateurs: Le rapport souligne la nécessité de protocoles de sécurité robustes et de sensibilisation des utilisateurs pour empêcher les vols de portefeuille dans l'espace cryptographique.La menace croissante des attaques de phishing avec la crypto [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Key Highlights: · Check Point Research Unveils Rise in Sophisticated Crypto Phishing: An investigation reveals an alarming increase in advanced phishing schemes targeting a variety of blockchain networks, employing wallet-draining techniques. · Persistence of Threat Groups: Despite the takedown of groups like Inferno Drainer, groups like Angel Drainer continue their activities, offering scam-as-a-service for wallet draining. · Critical Importance of User Vigilance and Security Measures: The report emphasizes the need for robust security protocols and user awareness to prevent wallet thefts in the crypto space. The Rising Threat of Phishing Attacks with Crypto […]
Threat ★★
Checkpoint.webp 2023-12-22 13:18:54 La menace croissante des attaques de phishing avec des draineur cryptographique
The Rising Threat of Phishing Attacks with Crypto Drainers
(lien direct)
> Par Oded Vanunu, Dikla Barda, Roman Zaikin Démasking Tactics Tactics: & # 160; Une enquête récente de Check Point Research expose unTendance troublante dans le paysage des crypto-monnaies.La communauté des crypto-monnaies a assisté à une augmentation alarmante des attaques de phishing sophistiquées.Ces menaces sont uniques dans leur approche, ciblant un large éventail de réseaux de blockchain, d'Ethereum et Binance [& # 8230;]
>By Oded Vanunu, Dikla Barda, Roman Zaikin Unmasking Deceptive Tactics: A recent investigation by Check Point Research exposes a troubling trend in the cryptocurrency landscape. The cryptocurrency community has been witnessing an alarming increase in sophisticated phishing attacks. These threats are unique in their approach, targeting a wide range of blockchain networks, from Ethereum and Binance […]
Threat Prediction ★★
The_Hackers_News.webp 2023-12-22 13:16:00 UAC-0099 Utilisation de Winrar Exploit pour cibler les entreprises ukrainiennes avec des logiciels malveillants de Lonepage
UAC-0099 Using WinRAR Exploit to Target Ukrainian Firms with LONEPAGE Malware
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; UAC-0099 & nbsp; a été lié à des attaques continues visant l'Ukraine, dont certaines exploitent un défaut de haute sévérité dans le logiciel Winrar pour offrir une souche malveillante appelée Lonepage. "L'acteur de menace cible les employés ukrainiens travaillant pour des entreprises en dehors de l'Ukraine", a déclaré la société de cybersécurité Deep Instinct & NBSP; Said & NBSP; dans une analyse jeudi. UAC-0099 était & nbsp; premier
The threat actor known as UAC-0099 has been linked to continued attacks aimed at Ukraine, some of which leverage a high-severity flaw in the WinRAR software to deliver a malware strain called LONEPAGE. "The threat actor targets Ukrainian employees working for companies outside of Ukraine," cybersecurity firm Deep Instinct said in a Thursday analysis. UAC-0099 was first
Malware Threat ★★★
Checkpoint.webp 2023-12-22 13:00:23 Le radar de sécurité du réseau cloud de Gigaom \\ est le point de contrôle en tant que leader de l'industrie
GigaOm\\'s Cloud Network Security Radar Ranks Check Point as the Industry Leader
(lien direct)
> Le cloud offre une grande puissance, notamment l'agilité, l'évolutivité et la flexibilité, les économies potentielles et le temps de commercialisation plus rapide.Déménager dans le cloud est une entreprise difficile pour toutes les organisations, y compris la grande responsabilité de sécuriser les actifs et les charges de travail dans un ou plusieurs nuages dynamiques et éphémères avec plusieurs nouvelles surfaces d'attaque et vecteurs de menace.Les organisations évaluant les solutions de sécurité cloud ont de multiples considérations, notamment les prix et le TCO, le support multi-et hybride et la facilité d'utilisation & # 8211;En savoir plus sur ces considérations dans le guide de l'acheteur sur la sécurité du réseau cloud.L'une des principales considérations est la reconnaissance de l'industrie: le fournisseur de solution est-il très évalué [& # 8230;]
>The cloud provides great power, including agility, scalability and flexibility, potential cost savings and faster time to market. Moving to the cloud is a challenging undertaking for all organizations, including the great responsibility of securing assets and workloads in one or more dynamic and ephemeral clouds with multiple new attack surfaces and threat vectors. Organizations evaluating cloud security solutions have multiple considerations, including pricing and TCO, multi- and hybrid-cloud support, and ease-of-use – read more about these considerations in the Buyer’s Guide to Cloud Network Security. One of the main considerations is industry recognition: Is the solution vendor highly rated […]
Threat Cloud ★★★
The_Hackers_News.webp 2023-12-22 11:04:00 Microsoft met en garde contre le nouveau \\ 'falsefont \\' Backdoor ciblant le secteur de la défense
Microsoft Warns of New \\'FalseFont\\' Backdoor Targeting the Defense Sector
(lien direct)
Les organisations du secteur de la base industrielle de la défense (DIB) sont dans la réticule d'un acteur de menace iranien dans le cadre d'une campagne conçue pour livrer une porte dérobée inédite appelée Falsefont. Les résultats proviennent de Microsoft, qui suit l'activité sous son surnom et NBSP sur le thème des conditions météorologiques; Peach Sandstorm & NBSP; (anciennement Holmium), qui est également connu sous le nom d'APT33, ElfiN et Kitten raffiné. "
Organizations in the Defense Industrial Base (DIB) sector are in the crosshairs of an Iranian threat actor as part of a campaign designed to deliver a never-before-seen backdoor called FalseFont. The findings come from Microsoft, which is tracking the activity under its weather-themed moniker Peach Sandstorm (formerly Holmium), which is also known as APT33, Elfin, and Refined Kitten. "
Threat Industrial APT33 APT 33 ★★★
ESET.webp 2023-12-22 10:50:20 Résultats clés du rapport de la menace ESET H2 2023 & # 8211;Semaine en sécurité avec Tony Anscombe
Key findings from ESET Threat Report H2 2023 – Week in security with Tony Anscombe
(lien direct)
Comment les cybercriminels profitent de la popularité de Chatgpt et d'autres outils de ses semblables pour diriger les gens vers des sites sommaires, ainsi que d'autres résultats intéressants du dernier rapport de menace d'Eset \\
How cybercriminals take advantage of the popularity of ChatGPT and other tools of its ilk to direct people to sketchy sites, plus other interesting findings from ESET\'s latest Threat Report
Tool Threat Studies ChatGPT ★★★★
InfoSecurityMag.webp 2023-12-22 10:00:00 Secrétaire de la justice en avertissement d'élections générales de Deepfake
Justice Secretary in Deepfake General Election Warning
(lien direct)
Le secrétaire à la Justice, Robert Buckland, a averti que Deepfakes pourrait être utilisé pour répandre la désinformation des élections
Justice secretary Robert Buckland has warned that deepfakes could be used to spread election disinformation
Threat ★★
IndustrialCyber.webp 2023-12-22 08:13:43 CISA pour moderniser l'approche de partage des informations sur les cybermenaces pour une sécurité améliorée
CISA to modernize cyber threat information sharing approach for enhanced security
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a identifié cette semaine à mesure que l'environnement cyber-menace évolue, ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) identified this week that as the cyber threat environment evolves,...
Threat ★★
Checkpoint.webp 2023-12-21 22:38:47 SecureAacademy atteint une étape importante dans sa mission pour former la prochaine génération de cyber-guerriers
SecureAcademy Reaches Major Milestone in its Mission to Train the Next Generation of Cyber Warriors
(lien direct)
> Vérifier le programme d'éducation de Point Software \\ SecureAacademy a augmenté de 123% depuis 2020 avec plus de 30 partenaires acquis au cours des 12 derniers mois et un total de 20 000 étudiants qualifiés depuis son lancement en 2017 alors que la technologie continue de progresser et leLe paysage des menaces devient de plus en plus sophistiqué, les entreprises sont poussées à un point de rupture.D'une part, les cybercriminels ont changé de vitesse au cours des douze derniers mois, avec une augmentation notable du volume et du taux de réussite des cyberattaques.Alors que d'un autre côté, il y a un manque bien documenté de professionnels qualifiés, avec plus de la moitié des travailleurs de la cybersécurité réclamant les compétences [& # 8230;]
>Check Point Software\'s education program SecureAcademy has grown by 123% since 2020 with over 30 partners gained in the last 12 months and a total of 20,000 students qualified since its launch in 2017 As technology continues to advance and the threat landscape becomes increasingly sophisticated, businesses are being pushed to breaking point. On the one hand, cybercriminals have shifted gear in the last twelve months, with a notable increase in the volume and success rate of cyberattacks. While on the other hand, there is a well-documented lack of skilled professionals, with over half of cybersecurity workers claiming the skills […]
Threat ★★
DarkReading.webp 2023-12-21 22:00:00 \\ 'Battleroyal \\' Les pirates offrent un rat Darkgate en utilisant chaque astuce
\\'BattleRoyal\\' Hackers Deliver DarkGate RAT Using Every Trick
(lien direct)
L'acteur de menace ténébreuse utilise quelques astuces astucieuses pour abandonner les logiciels malveillants populaires avec des cibles qui répondent à ses spécifications.
The shadowy threat actor uses some nifty tricks to drop popular malware with targets that meet its specifications.
Malware Threat ★★★
RiskIQ.webp 2023-12-21 21:09:57 Apache ActiveMQ Vulnerability (CVE-2023-46604) Continuously Being Exploited in Attacks (lien direct) #### Description AHNLAB Security Emergency Response Center (ASEC) a signalé que la vulnérabilité d'Apache ActiveMQ (CVE-2023-46604) est exploitée par divers acteurs de menace.La vulnérabilité est une vulnérabilité d'exécution de code distant dans le serveur de modèle de messagerie et d'intégration open source apache activemq. L'attaque de vulnérabilité consiste à manipuler un type de classe sérialisé dans le protocole OpenWire pour instancier la classe dans le chemin de classe.Lorsque l'acteur de menace transmet un paquet manipulé, le serveur vulnérable fait référence au chemin (URL) contenu dans le paquet pour charger le fichier de configuration XML pour la classe.Les logiciels malveillants utilisés dans les attaques comprennent Ladon, Netcat, AnyDesk et Z0min.Ladon est l'un des outils principalement utilisés par les acteurs de la menace chinoise.NetCAT est un utilitaire pour transmettre des données à et depuis certaines cibles dans un réseau connecté par le protocole TCP / UDP.AnyDesk, Netsupport et Chrome Remote Desktop ont récemment été utilisés pour contourner les produits de sécurité.Z0miner a été signalé pour la première fois en 2020 par l'équipe de sécurité de Tencent et a été distribué via des attaques exploitant les vulnérabilités d'exécution du code distant Oracle Weblogic (CVE-2020-14882 / CVE-2020-14883). #### URL de référence (s) 1. https://asec.ahnlab.com/en/59904/ #### Date de publication 18 décembre 2023 #### Auteurs) Sanseo
#### Description AhnLab Security Emergency Response Center (ASEC) has reported that the Apache ActiveMQ vulnerability (CVE-2023-46604) is being exploited by various threat actors. The vulnerability is a remote code execution vulnerability in the open-source messaging and integration pattern server Apache ActiveMQ. The vulnerability attack involves manipulating a serialized class type in the OpenWire protocol to instantiate the class in classpath. When the threat actor transmits a manipulated packet, the vulnerable server references the path (URL) contained in the packet to load the XML configuration file for the class. The malware used in the attacks includes Ladon, NetCat, AnyDesk, and z0Miner. Ladon is one of the tools that are mainly used by Chinese-speaking threat actors. Netcat is a utility for transmitting data to and from certain targets in a network connected by TCP/UDP protocol. AnyDesk, NetSupport, and Chrome Remote Desktop have recently been used for bypassing security products. z0Miner was first reported in 2020 by the Tencent Security Team and was distributed via attacks exploiting the Oracle Weblogic remote code execution vulnerabilities (CVE-2020-14882/CVE-2020-14883). #### Reference URL(s) 1. https://asec.ahnlab.com/en/59904/ #### Publication Date December 18, 2023 #### Author(s) Sanseo
Malware Tool Vulnerability Threat ★★★
TechWorm.webp 2023-12-21 20:54:09 La nouvelle campagne de phishing vole les codes de sauvegarde Instagram
New Phishing Campaign Steals Instagram Backup Codes
(lien direct)
Trustwave SpiderLabs a découvert une nouvelle souche d'e-mails de phishing "de violation du droit d'auteur" Instagram qui visent à voler les codes de sauvegarde Instagram de la victime en contournant l'authentification à deux facteurs (2FA) offerte sur le compte. L'authentification à deux facteurs est une méthode d'ajout de sécurité supplémentaire qui nécessite deux formes d'identification pour accéder aux ressources et aux données lors de la connexion au compte. Cette couche supplémentaire de sécurité est un moyen efficace de protéger votre compte contre de nombreuses menaces de sécurité qui volent des informations personnelles, telles que le phishing, les attaques brute-force, l'exploitation des informations d'identification, et plus encore. Lors de la configuration de l'authentification à deux facteurs sur Instagram, le site génère également des codes de sauvegarde à huit chiffres pour les utilisateurs comme moyen alternatif d'accéder au compte, au cas où vous ne pouvez pas vérifier votre compte en utilisant 2FA. Dans cette dernière tentative de phishing, le message électronique, qui prétend provenir de la société mère d'Instagram \\, Meta, dit que le compte Instagram du destinataire \\ a enfreint les droits d'auteur.Il exhorte en outre le destinataire à déposer un appel dans les 12 heures en cliquant sur le bouton «Formulaire d'appel» dans l'e-mail, sinon le compte sera supprimé en permanence. Cliquez sur le bouton emmène le destinataire à un faux portail central pour violations, où ils cliquent sur le bouton «Accédez au formulaire de confirmation (confirmez mon compte)», qui les redirige ensuite vers le réelsite Web de phishing. Le site de phishing, qui se présente comme un faux portail de méta du «centre d'appel», est hébergé sur un domaine nouvellement créé.Une fois que l'utilisateur clique sur le bouton «Continuer», les destinataires sont invités à saisir son nom d'utilisateur et son mot de passe (deux fois). Après avoir fourni les mots de passe, le site de phishing demande à l'utilisateur si l'authentification à deux facteurs est activée sur le compte Instagram et, après confirmation, il demande le code de sauvegarde à 8 chiffres. Le résultat final est que les acteurs de la menace ont obtenu toutes les informations nécessaires pour se connecter au compte de la victime.Ces informations volées peuvent être utilisées par les cybercriminels et vendues sous terre ou utilisées pour reprendre le compte. «Pour empêcher que cela ne se produise, ne partagez pas de mots de passe ou de codes et ne soyez pas prudent sur la façon dont ces données sont stockées.En cas de compromis, modifiez immédiatement le mot de passe ou régénérez immédiatement de nouveaux codes de sauvegarde »./ "data-wpel-link =" external "rel =" nofollow noopener noreferrer "> conseille Trustwave spiderLabs dans un article de blog.
Trustwave SpiderLabs has discovered a new strain of Instagram “Copyright Infringement” phishing emails that aim to steal the victim\'s Instagram backup codes by bypassing the two-factor authentication (2FA) offered on the account. Two-factor authentication is a method of adding additional security that requires two forms of identification to access resources and data when logging into the account. This extra layer of security is an effective way to protect your account against many security threats that steal personal information, such as phishing, brute-force attacks, credential exploitation, and more. When configuring two-factor authentication on Instagram, the site also generates eight-digit backup codes for users as an alternative means of accessing the account, in case you are unable to verify your account using 2FA. In this latest phishing attempt, the email message, which claims to be from Instagram\'s parent company, Meta, says that the recipient\'s Instagram account has infringed copy
Threat Technical ★★★★
RiskIQ.webp 2023-12-21 20:49:26 Pikabot distribué via des annonces de recherche malveillante
PikaBot Distributed via Malicious Search Ads
(lien direct)
#### Description Pikabot était auparavant distribué via des campagnes de Malspam et est devenu l'une des charges utiles préférées d'un acteur de menace connu sous le nom de TA577.La campagne cible Google recherche l'application distante AnyDesk.Les acteurs de la menace contournent les vérifications de sécurité de Google \\ avec une URL de suivi via une plate-forme marketing légitime pour rediriger vers leur domaine personnalisé derrière CloudFlare.À ce stade, seules les adresses IP propres sont transmises à l'étape suivante.Ils effectuent des empreintes digitales via JavaScript pour déterminer, entre autres, si l'utilisateur exécute une machine virtuelle.Ce n'est qu'après le chèque qui réussit que nous voyons une redirection vers la page de destination principale (site de leurre AnyDesk).Le malware est distribué via un installateur MSI signé numériquement.Cependant, l'aspect le plus intéressant est de savoir comment il échappe à la détection lors de l'exécution.Le module de base du malware \\ est ensuite injecté dans le processus SearchProtoColhost.exe légitime.Le chargeur de Pikabot \\ cache également son injection en utilisant des systèmes de système indirects, ce qui rend le malware très furtif. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2023/12/pikabot-stribed-via-malicious-ads #### Date de publication 15 décembre 2023 #### Auteurs)
#### Description PikaBot was previously distributed via malspam campaigns and emerged as one of the preferred payloads for a threat actor known as TA577. The campaign targets Google searches for the remote application AnyDesk. The threat actors are bypassing Google\'s security checks with a tracking URL via a legitimate marketing platform to redirect to their custom domain behind Cloudflare. At this point, only clean IP addresses are forwarded to the next step. They perform fingerprinting via JavaScript to determine, among other things, if the user is running a virtual machine. Only after the check is successful do we see a redirect to the main landing page (decoy AnyDesk site). The malware is distributed via a digitally signed MSI installer. However, the more interesting aspect is how it evades detection upon execution. The malware\'s core module is then injected into the legitimate SearchProtocolHost.exe process. PikaBot\'s loader also hides its injection by using indirect syscalls, making the malware very stealthy. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-ads #### Publication Date December 15, 2023 #### Author(s)
Malware Threat ★★
RecordedFuture.webp 2023-12-21 19:30:00 Le groupe de cyber-espionnage Cloud Atlas cible les entreprises russes avec des attaques de phishing liées à la guerre
Cyber-espionage group Cloud Atlas targets Russian companies with war-related phishing attacks
(lien direct)
Le groupe de pirates connu sous le nom de Cloud Atlas a ciblé une entreprise agro-industrielle russe et une société de recherche publique dans une nouvelle campagne d'espionnage, ont révélé des chercheurs.Cloud Atlas est un acteur de menace soutenu par l'État, actif depuis au moins 2014, qui attaque principalement des organisations en Russie, en Biélorussie, en Azerbaïdjan, en Turquie et en Slovénie.Dans sa nouvelle campagne, les pirates ont envoyé
The hacker group known as Cloud Atlas targeted a Russian agro-industrial enterprise and a state-owned research company in a new espionage campaign, researchers have found. Cloud Atlas is a state-backed threat actor, active since at least 2014, that mostly attacks organizations in Russia, Belarus, Azerbaijan, Turkey, and Slovenia. In its new campaign, the hackers sent
Threat Cloud ★★★
Fortinet.webp 2023-12-21 16:00:00 Bandook - une menace persistante qui continue d'évoluer
Bandook - A Persistent Threat That Keeps Evolving
(lien direct)
Fortiguard Labs a révélé une nouvelle menace - la dernière génération de Bandook est distribué via un fichier PDF espagnol.Apprendre encore plus.
FortiGuard Labs has uncovered a fresh threat - the latest generation of Bandook is being distributed via a Spanish PDF file. Learn more.
Threat ★★
bleepingcomputer.webp 2023-12-21 15:42:55 Lapsus $ pirate derrière GTA 6 La fuite obtient une peine hospitalière indéfinie
Lapsus$ hacker behind GTA 6 leak gets indefinite hospital sentence
(lien direct)
Arion Kurtaj a été condamné à la vie dans un hôpital sécurisé \\ 'par un juge britannique.Kurtaj qui a 18 ans et autiste est parmi les principaux acteurs de la lapsus $ et a été impliqué dans la fuite des actifs associés au jeu vidéo, Grand Theft Auto VI.[...]
Lapsus$ cybercrime and extortion group member, Arion Kurtaj has been sentenced to life in a \'secure hospital\' by a UK judge. Kurtaj who is 18 years of age and autistic is among the primary Lapsus$ threat actors, and was involved in the leak of assets associated with the video game, Grand Theft Auto VI. [...]
Threat ★★★
zataz.webp 2023-12-21 13:51:37 Un pirate commercialise une formation sur le Linky (lien direct) [Info ZATAZ] - Un pirate commercialise une formation sur le Linky Un hacker malveillant propose une formation dédiée à la modification des compteurs Linky. Il annonce permettre de faire baisser la facture jusqu'à 75 %.... Threat ★★★
RecordedFuture.webp 2023-12-21 13:32:00 Google découvre un autre chrome zéro-jour exploité dans la nature
Google discovers another Chrome zero-day exploited in the wild
(lien direct)
Google Chrome a publié un correctif de sécurité d'urgence pour un défaut zéro-jour qui a été exploité dans la nature.Cette vulnérabilité, suivie en CVE-2023-7024, affecte les versions de bureau du navigateur sur Mac, Linux et Windows.C'est le huitième activement exploité zéro-jour dans Chrome découvert depuis le début de 2023. Cl & eacute; ment Lecigne et Vlad
Google Chrome has released an emergency security fix for a zero-day flaw that has been exploited in the wild. This vulnerability, tracked as CVE-2023-7024, affects the desktop versions of the browser on Mac, Linux and Windows. It is the eighth actively exploited zero-day in Chrome discovered since the start of 2023. Clément Lecigne and Vlad
Vulnerability Threat ★★
Checkpoint.webp 2023-12-21 13:00:50 Votre organisation est-elle infectée par des logiciels espions mobiles?
Is Your Organization Infected by Mobile Spyware?
(lien direct)
> La vague de l'utilisation des appareils mobiles au sein des organisations a inévitablement ouvert les vannes à un nouveau type de logiciel espion cyber-menace-mobile.Comme le terme «logiciel espion» le suggère, ce type de menace peut souvent passer inaperçu jusqu'à ce que les dommages soient causés.La dépendance croissante à l'égard de la technologie mobile a permis aux organisations de reconnaître et d'atténuer les risques associés aux logiciels espions mobiles.Il ne s'agit plus seulement d'améliorer la productivité;Il est également de sauvegarder les passerelles numériques que nos appareils mobiles sont devenus.Comprendre les logiciels espions mobiles La menace subtile mais significative de logiciels spymétrique mobile exige l'attention, car ces logiciels secrètes s'infiltrent [& # 8230;]
>The surge in mobile device usage within organizations has inevitably opened the floodgates to a new kind of cyber threat-mobile spyware. As the term “spyware” suggests, this kind of threat can often go unnoticed until the damage is done. The growing dependence on mobile technology has made it imperative for organizations to recognize and mitigate the risks associated with mobile spyware. It’s no longer just about enhancing productivity; it’s equally about safeguarding the digital gateways that our mobile devices have become. Understanding Mobile Spyware The subtle yet significant threat of mobile spyware demands attention, as these covert software pieces infiltrate […]
Threat Mobile ★★
SocRadar.webp 2023-12-21 12:41:43 Over a Dozen Critical RCE Vulnerabilities in Ivanti Avalanche; Actively Exploited Chrome Zero-Day, CVE-2023-7024 (lien direct) Ivanti has issued security updates to address a total of 22 vulnerabilities identified in its... Vulnerability Threat ★★★
zataz.webp 2023-12-21 11:56:06 Arrêt maladie : Pour 19 €, perdez vos données personnelles (lien direct) De plus en plus de sites web, y compris sur le darknet, proposent des arrêts maladie, des arrêts de travail en quelques clics. Souriez, vous venez de perdre vos informations personnelles.... Threat ★★★★
AlienVault.webp 2023-12-21 11:00:00 Violations de données: analyse approfondie, stratégies de récupération et meilleures pratiques
Data breaches: In-depth analysis, recovery strategies, and best practices
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the dynamic landscape of cybersecurity, organizations face the ever-present risk of data breaches. This article provides a detailed exploration of data breaches, delving into their nuances, and offers comprehensive recovery strategies along with best practices. A data breach occurs when unauthorized threat actors gain access to sensitive information, jeopardizing data integrity and confidentiality. There are some common causes behind major data breaches: Cyber-attacks: Sophisticated cyber-attacks, techniques such as spear phishing, ransomware, and advanced persistent threats, are predominant causes behind data breaches. Insider threats: Whether arising from employee errors, negligence, or intentional malicious actions, insider threats contribute significantly to data breaches. Third-party incidents: Weaknesses in the security protocols of third-party vendors or service providers can expose organizations to the risk of data breaches. Learnings acquired Rapid detection and response: The criticality of swift detection and response cannot be overstated. Delayed identification prolongs the impact and complicates the recovery process. Comprehensive incident response: Organizations must establish a robust incident response plan, encompassing communication strategies, legal considerations, and meticulous technical remediation steps. Regulatory compliance: Adherence to regulatory requirements and industry standards is not only essential for legal compliance but is also a fundamental aspect of maintaining trust and credibility. Employee training: Ongoing training initiatives that elevate employees\' awareness of security threats and best practices play a pivotal role in preventing data breaches. Continuous security audits: Regular security audits and assessments serve as proactive measures, identifying vulnerabilities before they can be exploited. Best practices for recovery Detailed incident communication: Provide a comprehensive and transparent communication plan, detailing the incident\'s scope, impact, and the organization\'s proactive steps for resolution. Stakeholder engagement: Engage with stakeholders, including customers, employees, and regulatory bodies. Keep them informed about the incident\'s progress and the measures being taken for recovery. Comprehensive cyber insurance coverage: Cyber insurance can be a strategic asset, covering a range of costs related to the incident, including investigation, legal proceedings, and potential regulatory fines. Strengthen cybersecurity measures: Advanced threat detection: Implement advanced threat detection mechanisms that can identify anomalous behavior and potential threats in real-time. Encryption and access controls: Enhance data protection by implementing robust encryption protocols and access controls, limiting unauthorized access to sensitive information. Regular system updates: Maintain an agile cybersecurity posture by regularly updating and patching systems to address known vulnerabilities. Law enforcement partnership: Collaborate with law enforcement agencies and relevant authorities, leveraging their expertise to aid in the investigation and apprehension of cybercriminals. Legal counsel engagement: Engage legal counsel to navigate the legal intricacies associated with the breach, ensuring compliance with regulations and m Ransomware Data Breach Vulnerability Threat Patching Technical ★★
ProofPoint.webp 2023-12-21 10:36:06 \'BattleRoyal\' Hackers Deliver DarkGate RAT Using Every Trick (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the dynamic landscape of cybersecurity, organizations face the ever-present risk of data breaches. This article provides a detailed exploration of data breaches, delving into their nuances, and offers comprehensive recovery strategies along with best practices. A data breach occurs when unauthorized threat actors gain access to sensitive information, jeopardizing data integrity and confidentiality. There are some common causes behind major data breaches: Cyber-attacks: Sophisticated cyber-attacks, techniques such as spear phishing, ransomware, and advanced persistent threats, are predominant causes behind data breaches. Insider threats: Whether arising from employee errors, negligence, or intentional malicious actions, insider threats contribute significantly to data breaches. Third-party incidents: Weaknesses in the security protocols of third-party vendors or service providers can expose organizations to the risk of data breaches. Learnings acquired Rapid detection and response: The criticality of swift detection and response cannot be overstated. Delayed identification prolongs the impact and complicates the recovery process. Comprehensive incident response: Organizations must establish a robust incident response plan, encompassing communication strategies, legal considerations, and meticulous technical remediation steps. Regulatory compliance: Adherence to regulatory requirements and industry standards is not only essential for legal compliance but is also a fundamental aspect of maintaining trust and credibility. Employee training: Ongoing training initiatives that elevate employees\' awareness of security threats and best practices play a pivotal role in preventing data breaches. Continuous security audits: Regular security audits and assessments serve as proactive measures, identifying vulnerabilities before they can be exploited. Best practices for recovery Detailed incident communication: Provide a comprehensive and transparent communication plan, detailing the incident\'s scope, impact, and the organization\'s proactive steps for resolution. Stakeholder engagement: Engage with stakeholders, including customers, employees, and regulatory bodies. Keep them informed about the incident\'s progress and the measures being taken for recovery. Comprehensive cyber insurance coverage: Cyber insurance can be a strategic asset, covering a range of costs related to the incident, including investigation, legal proceedings, and potential regulatory fines. Strengthen cybersecurity measures: Advanced threat detection: Implement advanced threat detection mechanisms that can identify anomalous behavior and potential threats in real-time. Encryption and access controls: Enhance data protection by implementing robust encryption protocols and access controls, limiting unauthorized access to sensitive information. Regular system updates: Maintain an agile cybersecurity posture by regularly updating and patching systems to address known vulnerabilities. Law enforcement partnership: Collaborate with law enforcement agencies and relevant authorities, leveraging their expertise to aid in the investigation and apprehension of cybercriminals. Legal counsel engagement: Engage legal counsel to navigate the legal intricacies associated with the breach, ensuring compliance with regulations and m Threat ★★
Last update at: 2024-05-19 20:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter