What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-07-04 15:30:00 Le pirate mexicain déchaîne les logiciels malveillants Android sur les banques mondiales
Mexican Hacker Unleashes Android Malware on Global Banks
(lien direct)
La campagne de NEO_NET \\ a principalement ciblé les institutions financières espagnoles et chiliennes
Neo_Net\'s campaign mainly targeted Spanish and Chilean financial institutions
Malware ★★
The_Hackers_News.webp 2023-07-04 15:28:00 Le pirate de Mexique cible les banques mondiales avec des logiciels malveillants Android
Mexico-Based Hacker Targets Global Banks with Android Malware
(lien direct)
Un acteur du crime électronique de la provenance mexicaine a été lié à une campagne de logiciels malveillants mobiles Android ciblant les institutions financières dans le monde, mais avec un accent spécifique sur les banques espagnoles et chiliennes, de juin 2021 à avril 2023. L'activité est attribuée à un acteur nommé NEO_NET, selon le chercheur en sécurité Pol Thill.Les résultats ont été publiés par Sentinélone à la suite d'un malware
An e-crime actor of Mexican provenance has been linked to an Android mobile malware campaign targeting financial institutions globally, but with a specific focus on Spanish and Chilean banks, from June 2021 to April 2023. The activity is being attributed to an actor codenamed Neo_Net, according to security researcher Pol Thill. The findings were published by SentinelOne following a Malware
Malware ★★
globalsecuritymag.webp 2023-07-04 10:57:17 B & OUML;
Bösartiger Telegram-Klon schleust versteckte Malware ein
(lien direct)
Les chercheurs de point de contrôle appellent à ne pas laisser App & Auml; u & szlig; Une version modifiée de l'application de messagerie populaire Telegram a été classée comme un B & OUML; Le malware de l'application B & OUML; Sartigen peut enregistrer la victime pour divers abonnements payants, In-App-K & Auml; - malware / / affiche
Check Point Forscher appellieren, sich nicht von App-Äußerlichkeiten täuschen zu lassen Eine modifizierte Version der beliebten Messaging-App Telegram wurde als bösartig eingestuft. Die Malware in der bösartigen App kann das Opfer für verschiedene kostenpflichtige Abonnements anmelden, In-App-Käufe durchführen und Anmeldedaten stehlen. - Malware /
Malware ★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2023-07-01 11:28:00 Attention: Nouveau \\ 'RustBucket \\' Variante malware ciblant les utilisateurs de macOS
Beware: New \\'Rustbucket\\' Malware Variant Targeting macOS Users
(lien direct)
Les chercheurs ont retiré le rideau sur une version mise à jour d'un logiciel malveillant Apple MacOS appelé Rustbucket qui est livré avec des capacités améliorées pour établir la persistance et éviter la détection par les logiciels de sécurité. "Cette variante de Rustbucket, une famille de logiciels malveillants qui cible les systèmes MacOS, ajoute des capacités de persistance non observées auparavant", ont déclaré des chercheurs en laboratoire de sécurité élastique dans un rapport
Researchers have pulled back the curtain on an updated version of an Apple macOS malware called Rustbucket that comes with improved capabilities to establish persistence and avoid detection by security software. "This variant of Rustbucket, a malware family that targets macOS systems, adds persistence capabilities not previously observed," Elastic Security Labs researchers said in a report
Malware ★★★
DarkReading.webp 2023-06-30 19:25:00 Les cyberattaques mobiles planent, en particulier contre les utilisateurs d'Android
Mobile Cyberattacks Soar, Especially Against Android Users
(lien direct)
The number of malware samples is up as attackers aim to compromise users where they work and play: Their smartphones.
The number of malware samples is up as attackers aim to compromise users where they work and play: Their smartphones.
Malware ★★★
The_Hackers_News.webp 2023-06-30 19:24:00 Hackers iraniens charmant chaton utilisent la porte dérobée Powerstar dans les attaques d'espionnage ciblées
Iranian Hackers Charming Kitten Utilize POWERSTAR Backdoor in Targeted Espionage Attacks
(lien direct)
Charming Kitten, l'acteur de l'État-nation affilié au Corps de la Garde de la révolution islamique d'Iran \\ (IRGC), a été attribué à une campagne de lance de lance sur mesure qui fournit une version mise à jour d'une porte arrière PowerShell entièrement traduite appelée PowerStar. "Il y a eu une amélioration des mesures de sécurité opérationnelle placées dans les logiciels malveillants pour rendre plus difficile l'analyse et la collecte de l'intelligence", "
Charming Kitten, the nation-state actor affiliated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has been attributed to a bespoke spear-phishing campaign that delivers an updated version of a fully-featured PowerShell backdoor called POWERSTAR. "There have been improved operational security measures placed in the malware to make it more difficult to analyze and collect intelligence,"
Malware APT 35 ★★
Trend.webp 2023-06-30 00:00:00 Malvertising utilisé comme vecteur d'entrée pour BlackCat, les acteurs tirent également parti de Spyboy Terminator
Malvertising Used as Entry Vector for BlackCat, Actors Also Leverage SpyBoy Terminator
(lien direct)
Nous avons constaté que les acteurs malveillants utilisaient le malvertising pour distribuer des logiciels malveillants via des pages Web clonées d'organisations légitimes.La distribution impliquait une page Web de l'application bien connue WinSCP, une application Windows open source pour le transfert de fichiers.Nous avons pu identifier que cette activité a conduit à une infection BlackCat (AKA AlphV), et les acteurs ont également utilisé Spyboy, un terminateur qui tamponne la protection fournis par les agents.
We found that malicious actors used malvertising to distribute malware via cloned webpages of legitimate organizations. The distribution involved a webpage of the well-known application WinSCP, an open-source Windows application for file transfer. We were able to identify that this activity led to a BlackCat (aka ALPHV) infection, and actors also used SpyBoy, a terminator that tampers with protection provided by agents.
Malware ★★★
Blog.webp 2023-06-29 23:00:00 Méthode d'exécution des logiciels malveillants à l'aide d'un enregistrement DNS TXT
Malware Execution Method Using DNS TXT Record
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé des cas où les enregistrements DNS TXT étaient utilisés pendant l'exécutionprocessus de logiciels malveillants.Ceci est considéré comme significatif sous diverses perspectives, y compris l'analyse et la détection, car cette méthode n'a pas été largement utilisée comme moyen d'exécuter des logiciels malveillants.L'enregistrement DNS TXT est une fonctionnalité qui permet aux administrateurs de domaine de saisir du texte dans le DNS.Initialement destiné à entrer dans les notes lisibles par l'homme, l'enregistrement DNS TXT est maintenant utilisé ...
AhnLab Security Emergency response Center (ASEC) has confirmed instances where DNS TXT records were being utilized during the execution process of malware. This is considered meaningful from various perspectives, including analysis and detection as this method has not been widely utilized as a means of executing malware. DNS TXT record is a feature that allows domain administrators to input text into the DNS. Originally intended for the purpose of entering human-readable notes, the DNS TXT record is now being used...
Malware ★★
DarkReading.webp 2023-06-29 19:51:00 Le rapport WatchGuard Threat Lab révèle de nouvelles tendances d'ingénierie sociale basées sur un navigateur
WatchGuard Threat Lab Report Reveals New Browser-Based Social Engineering Trends
(lien direct)
Les principales conclusions de la recherche montrent également que trois des quatre nouvelles menaces de logiciels malveillants sur cette liste des dix premières du trimestre sont originaires de Chine et de Russie, des attaques vivant sur les terres contre la hausse, et plus encore.
Key findings from the research also show three of the four new malware threats on this quarter\'s top-ten list originated in China and Russia, living-off-the-land attacks on the rise, and more.
Malware Threat ★★
The_Hackers_News.webp 2023-06-29 19:10:00 FLUORSE: Android malware basé sur Flutter cible les cartes de crédit et les codes 2FA
Fluhorse: Flutter-Based Android Malware Targets Credit Cards and 2FA Codes
(lien direct)
Les chercheurs en cybersécurité ont partagé le fonctionnement intérieur d'une famille de logiciels malveillants Android appelée Fluorshorse. Le malware "représente un changement significatif car il intègre les composants malveillants directement dans le code de flottement", a déclaré la chercheuse Fortinet Fortiguard Labs Axelle Apvrille dans un rapport publié la semaine dernière. Fluhorse a été documenté pour la première fois par Check Point début mai 2023, détaillant son
Cybersecurity researchers have shared the inner workings of an Android malware family called Fluhorse. The malware "represents a significant shift as it incorporates the malicious components directly within the Flutter code," Fortinet FortiGuard Labs researcher Axelle Apvrille said in a report published last week. Fluhorse was first documented by Check Point in early May 2023, detailing its
Malware ★★
knowbe4.webp 2023-06-29 17:18:11 Acteur de menace iranienne Chichette Chichette à l'aide de la campagne de phishing de lance pour distribuer des logiciels malveillants
Iranian Threat Actor Charming Kitten Using Spear Phishing Campaign To Distribute Malware
(lien direct)
Malware Threat APT 35 ★★
The_Hackers_News.webp 2023-06-29 16:19:00 Le groupe de pirates nord-coréen Andariel frappe avec de nouveaux logiciels malveillants
North Korean Hacker Group Andariel Strikes with New EarlyRat Malware
(lien direct)
L'acteur de menace aligné par la Corée du Nord connue sous le nom d'Andariel a exploité un logiciel malveillant précédemment sans papiers appelé EarlyRat lors d'attaques exploitant la vulnérabilité Log4J Log4Shell l'année dernière. "Andariel infecte les machines en exécutant un exploit LOG4J, qui, à son tour, télécharge d'autres logiciels malveillants à partir du serveur de commande et de contrôle (C2)", a déclaré Kaspersky dans un nouveau rapport. Aussi appelé chollima et pierre silencieux,
The North Korea-aligned threat actor known as Andariel leveraged a previously undocumented malware called EarlyRat in attacks exploiting the Log4j Log4Shell vulnerability last year. "Andariel infects machines by executing a Log4j exploit, which, in turn, downloads further malware from the command-and-control (C2) server," Kaspersky said in a new report. Also called Silent Chollima and Stonefly,
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2023-06-29 15:30:00 Le logiciel malveillant Powerstar de Charming Kitten \\ évolue avec des techniques avancées
Charming Kitten\\'s PowerStar Malware Evolves with Advanced Techniques
(lien direct)
Volexity a déclaré que les logiciels malveillants mis à jour utilisent des IPF, l'hébergement du cloud public pour le déchiffrement et la configuration
Volexity said the updated malware uses IPFS, public cloud hosting for decryption and configuration
Malware Cloud APT 35 ★★★
DarkReading.webp 2023-06-29 13:50:00 Les débutants Akira Ransomware prennent une élan avec Linux Shift
Newbie Akira Ransomware Builds Momentum With Linux Shift
(lien direct)
Une nouvelle version du logiciel malveillant du groupe à double expression \\ reflète une tendance croissante parmi les acteurs de ransomware pour étendre les opportunités de cybercriminalité au-delà de Windows.
A new version of the double-extortion group\'s malware reflects a growing trend among ransomware actors to expand cybercrime opportunities beyond Windows.
Ransomware Malware Prediction ★★
bleepingcomputer.webp 2023-06-29 13:39:41 NOUVEAU LA MALWORD EARDRAT LINÉS AU NORTHORAN ANDARIEL PATIRY GROUP
New EarlyRAT malware linked to North Korean Andariel hacking group
(lien direct)
Les analystes de la sécurité ont découvert un cheval de Troie (rat) à l'accès à distance (RAT), sans papiers, nommé \\ 'Earkrat, \' utilisé par Andariel, un sous-groupe du groupe de piratage parrainé par l'État de Lazare.[...]
Security analysts have discovered a previously undocumented remote access trojan (RAT) named \'EarlyRAT,\' used by Andariel, a sub-group of the Lazarus North Korean state-sponsored hacking group. [...]
Malware APT 38 ★★
The_Hackers_News.webp 2023-06-29 10:18:00 Les logiciels malveillants Windows Windows nouvellement découverts volent des données sensibles
Newly Uncovered ThirdEye Windows-Based Malware Steals Sensitive Data
(lien direct)
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
Malware ★★
ComputerWeekly.webp 2023-06-29 04:45:00 Dans quelle mesure la menace de logiciels malveillante est-elle réelle et présente de l'IA?
How real and present is the malware threat from AI?
(lien direct)
Pas de details / No more details Malware Threat ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
InfoSecurityMag.webp 2023-06-28 15:30:00 Les erreurs d'Andariel \\ découvrent de nouveaux logiciels malveillants dans la campagne du groupe Lazare
Andariel\\'s Mistakes Uncover New Malware in Lazarus Group Campaign
(lien direct)
Kaspersky analyse les tactiques du groupe et révèle l'émergence d'une nouvelle menace appelée EarlyRat
Kaspersky analyzes the group\'s tactics and reveals the emergence of a new threat called EarlyRat
Malware Threat APT 38 ★★★
InfoSecurityMag.webp 2023-06-28 13:00:00 MALWODIQUE MALWAGNE ET PHISHISSE EN 2022
Mobile Malware and Phishing Surge in 2022
(lien direct)
Zimperium enregistre une grande augmentation de la part des dispositifs compromis
Zimperium records large increase in share of compromised devices
Malware ★★
Pirate.webp 2023-06-28 12:39:49 Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus (lien direct) >Kaspersky a mené une enquête approfondie sur les activités d’Andariel, un sous-groupe notoire du groupe Lazarus. Au cours de cette enquête, les chercheurs de Kaspersky ont découvert une nouvelle famille de logiciels malveillants appelée EarlyRat, qui est utilisée par Andariel en plus de leur utilisation connue du malware DTrack et du ransomware Maui. L’analyse des […] The post Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus first appeared on UnderNews. Ransomware Malware APT 38 ★★★★
Checkpoint.webp 2023-06-28 10:52:28 Ne soyez pas dupe par les applications: Vérifiez les chercheurs de point de vérifier les malwares cachés derrière des applications légitimes
Don\\'t be fooled by app-earances: Check Point Researchers spot hidden malwares behind legitimate looking apps
(lien direct)
> par: Michal Ziv, ou Mizrahi, Danil Golubenko Highlights: Une version modifiée de l'application de messagerie populaire Telegram qui était malveillante, les logiciels malveillants dans l'application malveillante peuvent inscrire la victime pour divers abonnements payants, effectuer des achats intégrés dans l'applicationet voler des informations d'identification de connexion.Cette application Android malveillante a été détectée et bloquée par Check Point Point Harmony Mobile Modified Les versions d'applications mobiles sont très courantes dans le monde mobile.Ces applications peuvent offrir des fonctionnalités et des personnalisations supplémentaires, réduits des prix ou être disponibles dans une gamme plus large de pays par rapport à leur application d'origine.Leur offre pourrait être suffisamment attrayante pour tenter [& # 8230;]
>By: Michal Ziv, Or Mizrahi, Danil Golubenko Highlights: A modified version of the popular messaging app Telegram found to be malicious The malware within the malicious app can sign up the victim for various paid subscriptions, perform in-app purchases and steal login credentials. This malicious Android app was detected and blocked by Check Point Harmony Mobile Modified versions of mobile applications are very common in the mobile world. These applications might offer extra features and customizations, reduced prices, or be available in a wider range of countries compared to their original application. Their offer might be appealing enough to tempt […]
Malware ★★
bleepingcomputer.webp 2023-06-28 10:28:35 L'écosystème du NPM à risque des attaques de «confusion manifeste»
NPM ecosystem at risk from “Manifest Confusion” attacks
(lien direct)
Le registre NPM (Node Package Manager) souffre d'une laps de sécurité appelée "Manifest Confusion", qui sape la fiabilité des packages et permet aux attaquants de masquer les logiciels malveillants dans les dépendances ou d'effectuer une exécution de script malveillante pendant l'installation.[...]
The NPM (Node Package Manager) registry suffers from a security lapse called "manifest confusion," which undermines the trustworthiness of packages and makes it possible for attackers to hide malware in dependencies or perform malicious script execution during installation. [...]
Malware ★★
SecureList.webp 2023-06-28 10:00:24 Les erreurs stupides d'Andariel \\ et une nouvelle famille de logiciels malveillants
Andariel\\'s silly mistakes and a new malware family
(lien direct)
Dans ce rapport de Crimeware, les chercheurs de Kaspersky fournissent un aperçu des organisations de ciblage d'activités d'Andariel \\: des commandes maladroites exécutées manuellement, des outils standard et des logiciels malymes Easyrat.
In this crimeware report, Kaspersky researchers provide insights into Andariel\'s activity targeting organizations: clumsy commands executed manually, off-the-shelf tools and EasyRat malware.
Malware ★★
Malware_Hell.webp 2023-06-28 00:00:00 Questions et réponses de logiciels malveillants
Malware Questions and Answers
(lien direct)
INTRODUCTION Cette page est dédiée aux questions de logiciels malveillants dans lesquels j'aborde en direct sur Stream. 2023-06-28 Mais non merci, je passerai votre demande.Cependant j'ai une question... Si quelqu'un exploite les logiciels, le micrologiciel ou le matériel ... cela fait-il d'elle un développeur de logiciels malveillants? & mdash;Jonathan Scott (@ Jonathandata1) 28 juin 2023 Q: Si quelqu'un exploite les logiciels, le firmware ou le matériel et Hellip; cela fait-il d'eux un développeur de logiciels malveillants? FAIT: Un exploit est un code conçu pour profiter d'un défaut ou d'une vulnérabilité de sécurité, dans un système d'application ou informatique, généralement à des fins malveillantes.
Introduction This page is dedicated for malware questions in which I address live on stream. 2023-06-28 but no thanks, i\'ll pass on your request. I have a question though... If someone exploits software, firmware, or hardware...does that make them a malware developer? — Jonathan Scott (@jonathandata1) June 28, 2023 Q: If someone exploits software, firmware, or hardware…does that make them a malware developer? FACT: An exploit is code designed to take advantage of a security flaw or vulnerability, in an application or computer system, typically for malicious purposes.
Malware ★★
The_Hackers_News.webp 2023-06-27 19:52:00 La nouvelle technique d'injection de processus Mockingjay pourrait permettre à la détection d'éviter les logiciels malveillants
New Mockingjay Process Injection Technique Could Let Malware Evade Detection
(lien direct)
Une nouvelle technique d'injection de processus surnommée Mockingjay pourrait être exploitée par les acteurs de la menace pour contourner les solutions de sécurité pour exécuter du code malveillant sur les systèmes compromis. "L'injection est exécutée sans allocation de l'espace, établissant des autorisations ou même démarrer un fil", les chercheurs de sécurité Joes Thiago Peixoto, Felipe Duarte, et Ido Naor a déclaré dans un rapport partagé avec le Hacker News."Le
A new process injection technique dubbed Mockingjay could be exploited by threat actors to bypass security solutions to execute malicious code on compromised systems. "The injection is executed without space allocation, setting permissions or even starting a thread," Security Joes researchers Thiago Peixoto, Felipe Duarte, and  Ido Naor said in a report shared with The Hacker News. "The
Malware Threat ★★★★
cyberark.webp 2023-06-27 19:36:41 Les meilleures pratiques de macOS pour lutter contre l'augmentation des ransomwares
macOS Least Privilege Best Practices to Combat Rising Ransomware
(lien direct)
Le ransomware représente une violation sur quatre, et de plus en plus, il va après les utilisateurs de macOS d'entreprise.Les attaques de ransomware macOS montent historiquement, cela n'avait pas beaucoup de sens financier pour les attaquants de créer des logiciels malveillants spécifiques au Mac depuis ...
Ransomware accounts for one in every four breaches, and increasingly, it\'s going after enterprise macOS users. macOS Ransomware Attacks are Mounting Historically, it didn\'t make much financial sense for attackers to create Mac-specific malware since...
Ransomware Malware ★★
The_Hackers_News.webp 2023-06-27 16:02:00 Anatsa Banking Trojan ciblant les utilisateurs aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse
Anatsa Banking Trojan Targeting Users in US, UK, Germany, Austria, and Switzerland
(lien direct)
Une nouvelle campagne de logiciels malveillants Android a été observée en poussant le cheval de Troie bancaire Anatsa pour cibler les clients bancaires aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse depuis le début de mars 2023. "Les acteurs derrière Anatsa visent à voler des informations d'identification utilisées pour autoriser les clients dans les applications bancaires mobiles et effectuer une fraude à la dynamique (DTO) pour initier des transactions frauduleuses", "ThreatFabric
A new Android malware campaign has been observed pushing the Anatsa banking trojan to target banking customers in the U.S., U.K., Germany, Austria, and Switzerland since the start of March 2023. "The actors behind Anatsa aim to steal credentials used to authorize customers in mobile banking applications and perform Device-Takeover Fraud (DTO) to initiate fraudulent transactions," ThreatFabric
Malware ★★
TroyHunt.webp 2023-06-27 13:53:32 Échange de crypto-monnaie proéminent infecté par des logiciels malveillants Mac précédemment invisibles
Prominent cryptocurrency exchange infected with previously unseen Mac malware
(lien direct)
Il n'est pas encore clair comment l'installation de la porte dérobée Jokerspy complète est installée.
It\'s not yet clear how the full-featured JokerSpy backdoor gets installed.
Malware ★★★
knowbe4.webp 2023-06-27 13:00:00 Cyberheistnews Vol 13 # 26 [Eyes Open] La FTC révèle les cinq dernières escroqueries par SMS
CyberheistNews Vol 13 #26 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams
(lien direct)
CyberheistNews Vol 13 #26 CyberheistNews Vol 13 #26  |   June 27th, 2023 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams The U.S. Federal Trade Commission (FTC) has published a data spotlight outlining the most common text message scams. Phony bank fraud prevention alerts were the most common type of text scam last year. "Reports about texts impersonating banks are up nearly tenfold since 2019 with median reported individual losses of $3,000 last year," the report says. These are the top five text scams reported by the FTC: Copycat bank fraud prevention alerts Bogus "gifts" that can cost you Fake package delivery problems Phony job offers Not-really-from-Amazon security alerts "People get a text supposedly from a bank asking them to call a number ASAP about suspicious activity or to reply YES or NO to verify whether a transaction was authorized. If they reply, they\'ll get a call from a phony \'fraud department\' claiming they want to \'help get your money back.\' What they really want to do is make unauthorized transfers. "What\'s more, they may ask for personal information like Social Security numbers, setting people up for possible identity theft." Fake gift card offers took second place, followed by phony package delivery problems. "Scammers understand how our shopping habits have changed and have updated their sleazy tactics accordingly," the FTC says. "People may get a text pretending to be from the U.S. Postal Service, FedEx, or UPS claiming there\'s a problem with a delivery. "The text links to a convincing-looking – but utterly bogus – website that asks for a credit card number to cover a small \'redelivery fee.\'" Scammers also target job seekers with bogus job offers in an attempt to steal their money and personal information. "With workplaces in transition, some scammers are using texts to perpetrate old-school forms of fraud – for example, fake \'mystery shopper\' jobs or bogus money-making offers for driving around with cars wrapped in ads," the report says. "Other texts target people who post their resumes on employment websites. They claim to offer jobs and even send job seekers checks, usually with instructions to send some of the money to a different address for materials, training, or the like. By the time the check bounces, the person\'s money – and the phony \'employer\' – are long gone." Finally, scammers impersonate Amazon and send fake security alerts to trick victims into sending money. "People may get what looks like a message from \'Amazon,\' asking to verify a big-ticket order they didn\'t place," the FTC says. "Concerned Ransomware Spam Malware Hack Tool Threat FedEx APT 28 APT 15 ChatGPT ChatGPT ★★
NetworkWorld.webp 2023-06-27 05:31:00 Cato Networks lance un tracker alimenté par AI pour la commande et le contrôle des logiciels malveillants
Cato Networks launches AI-powered tracker for malware command and control
(lien direct)
Cato Networks \\ 'new Les algorithmes de l'apprentissage en profondeur sont conçus pour identifier Micware Domaines de commandement et de contrôle et les bloquer plus rapidement que les systèmes traditionnels en fonction de la réputation du domaine, grâce à une formation approfondie sur les ensembles de données de la société. Cato, a Malware ★★
bleepingcomputer.webp 2023-06-26 13:21:29 Anatsa Android Trojan vole désormais les informations bancaires des utilisateurs aux États-Unis, au Royaume-Uni
Anatsa Android trojan now steals banking info from users in US, UK
(lien direct)
Une nouvelle campagne de logiciels malveillants mobiles depuis mars 2023 pousse le Trojan \\ 'Anatsa \' Android Banking aux clients bancaires en ligne aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse.[...]
A new mobile malware campaign since March 2023 pushes the Android banking trojan \'Anatsa\' to online banking customers in the U.S., the U.K., Germany, Austria, and Switzerland. [...]
Malware ★★
bleepingcomputer.webp 2023-06-26 12:39:22 New Pindos Javascript Dropper déploie Bumblebee, malware icedid
New PindOS JavaScript dropper deploys Bumblebee, IcedID malware
(lien direct)
Les chercheurs en sécurité ont découvert un nouvel outil malveillant qu'ils ont nommé Pindos qui livre le Bumblebee et les logiciels malveillants icedid généralement associés aux attaques de ransomwares.[...]
Security researchers discovered a new malicious tool they named PindOS that delivers the Bumblebee and IcedID malware typically associated with ransomware attacks. [...]
Ransomware Malware Tool ★★
globalsecuritymag.webp 2023-06-26 09:56:50 Check Point Research détecte de nouvelles versions de malwares d\'espionnage chinois diffusés via des clés USB (lien direct) Check Point Research détecte de nouvelles versions de malwares d'espionnage chinois diffusés via des clés USB • Check Point Research (CPR) braque les projecteurs sur un malware APT commandité par l'État chinois dont la propagation se fait par le biais de clés USB infectées. • La dernière itération du logiciel malveillant démontre une propagation sans entraves grâce à l'utilisation de périphériques USB, lui permettant ainsi de traverser les frontières du réseau et les différents continents facilement. • CPR invite les entreprises à se protéger contre des méthodes d'attaque similaires et à sécuriser leurs actifs qui utilisent des clés USB. - Malwares Malware ★★
bleepingcomputer.webp 2023-06-25 10:36:18 Jeu Super Mario Trojanisé utilisé pour installer Windows Malware
Trojanized Super Mario game used to install Windows malware
(lien direct)
Un programme d'installation trojanisé pour un jeu populaire Super Mario Bros a infecté des joueurs sans méfiance avec plusieurs familles de logiciels malveillants Windows.[...]
A trojanized installer for a popular Super Mario Bros game has been infecting unsuspecting players with multiple Windows malware families. [...]
Malware ★★
DarkReading.webp 2023-06-23 20:00:00 Smartwatches suspectes envoyées au personnel de l'armée américaine
Suspicious Smartwatches Mailed to US Army Personnel
(lien direct)
Les expéditeurs inconnus ont expédié des montres intelligentes aux membres du service, ce qui a conduit à des questions concernant le type de ultime motif en jeu, malware ou autre.
Unknown senders have been shipping smartwatches to service members, leading to questions regarding what kind of ulterior motive is at play, malware or otherwise.
Malware ★★
DarkReading.webp 2023-06-23 17:57:00 Les équipes de Microsoft Attacks sautent le phish pour livrer directement les logiciels malveillants
Microsoft Teams Attack Skips the Phish to Deliver Malware Directly
(lien direct)
Exploiter une faille dans la façon dont l'application gère la communication avec les locataires externes donne aux acteurs de la menace un moyen facile d'envoyer des fichiers malveillants d'une source de confiance aux employés d'une organisation, mais aucun correctif n'est imminent.
Exploiting a flaw in how the app handles communication with external tenants gives threat actors an easy way to send malicious files from a trusted source to an organization\'s employees, but no patch is imminent.
Malware Threat ★★
InfoSecurityMag.webp 2023-06-23 16:30:00 Le personnel militaire américain a mis en garde contre les montres intelligentes malveillantes
US Military Personnel Warned of Malicious Smartwatches
(lien direct)
Les montres intelligentes ont des fonctionnalités de connexion automatique Wi-Fi et contiennent éventuellement des logiciels malveillants
The smartwatches have Wi-Fi auto-connect features and possibly contain malware
Malware ★★
The_Hackers_News.webp 2023-06-23 16:10:00 Power JavaScript Dropper Pindos Distribue Bumblebee et Icedid Malware
Powerful JavaScript Dropper PindOS Distributes Bumblebee and IcedID Malware
(lien direct)
Une nouvelle souche de compte-gouttes JavaScript a été observée en train de fournir des charges utiles à prochaine étape comme Bumblebee et IceDID. La société de cybersécurité Deep Instinct suit le malware en tant que Pindos, qui contient le nom dans sa chaîne "User-Agent". Bumblebee et Icedide servent de chargeurs, agissant comme un vecteur pour d'autres logiciels malveillants sur des hôtes compromis, y compris le ransomware.Un rapport récent de Proofpoint
A new strain of JavaScript dropper has been observed delivering next-stage payloads like Bumblebee and IcedID. Cybersecurity firm Deep Instinct is tracking the malware as PindOS, which contains the name in its "User-Agent" string. Both Bumblebee and IcedID serve as loaders, acting as a vector for other malware on compromised hosts, including ransomware. A recent report from Proofpoint
Malware ★★
RecordedFuture.webp 2023-06-23 14:35:00 Des pirates chinois soutenus par l'État ont accidentellement infecté un hôpital européen avec des logiciels malveillants
Chinese state-backed hackers accidentally infected a European hospital with malware
(lien direct)
Un incident de cybersécurité dans un hôpital européen met en évidence la propagation incontrôlée des logiciels malveillants par des pirates liés à l'armée chinoise, ont révélé des chercheurs.Des experts de la société de cybersécurité Check Point ont répondu à un incident plus tôt cette année impliquant un hôpital qui a été affecté par inadvertance par une infection par malware d'auto-propagation introduite au réseau de l'établissement de soins de santé.
A cybersecurity incident at a European hospital highlights the uncontrolled spread of malware by hackers connected to the Chinese military, researchers have found. Experts from the cybersecurity company Check Point responded to an incident earlier this year involving a hospital that was inadvertently affected by a self-propagating malware infection introduced to the healthcare institution\'s network.
Malware ★★★
SocRadar.webp 2023-06-23 13:19:21 Voler les projecteurs: démêler la montée des logiciels malveillants du voleur au Brésil
Stealing the Spotlight: Unraveling the Surge of Stealer Malware in Brazil
(lien direct)
Alors que nous plongeons dans le réseau complexe du paysage cyber-menace, une souche particulière ...
As we dive into the intricate web of the cyber threat landscape, one particular strain...
Malware Threat ★★
The_State_of_Security.webp 2023-06-23 07:37:20 Blacklotus Bootkit Patch peut apporter "faux sens de la sécurité", prévient NSA
BlackLotus bootkit patch may bring "false sense of security", warns NSA
(lien direct)
La NSA a publié un guide sur la façon d'atténuer les attaques impliquant le logiciel malveillant BlackLotus Bootkit, au milieu des craintes que les administrateurs du système ne soient pas correctement protégés contre la menace.Le Blacklotus UEFI Bootkit s'est fait un nom en octobre 2022, lorsqu'il a été vu vendu sur des forums souterrains cybercriminaux pour 5 000 $.Les nouvelles ont fait frissonner les épines de beaucoup dans la communauté de la cybersécurité, car BlackLotus a été le premier Bootkit UEFI dans le monde capable de contourner UEFI Secure Boot sur les systèmes UEFI entièrement mis à jour.BlackLotus est une partie de logiciels malveillants sophistiquée qui peut ...
The NSA has published a guide about how to mitigate against attacks involving the BlackLotus bootkit malware, amid fears that system administrators may not be adequately protected against the threat. The BlackLotus UEFI bootkit made a name for itself in October 2022, when it was seen being sold on cybercrime underground forums for $5,000. The news sent a shiver down the spines of many in the cybersecurity community, as BlackLotus was the first in-the-wild UEFI bootkit capable of bypassing UEFI Secure Boot on fully updated UEFI systems. BlackLotus is a sophisticated piece of malware that can...
Malware ★★
News.webp 2023-06-23 05:42:18 Les logiciels malveillants chinois destinés à infecter les lecteurs USB infectent accidentellement le stockage en réseau également
Chinese malware intended to infect USB drives accidentally infects networked storage too
(lien direct)
se cache de l'AV asiatique populaire, utilise également des jeux pour faire son sale boulot les logiciels malveillants destinés à se propager sur les disques USB infectent involontairement les appareils de stockage en réseau, selon le point de contrôle du fournisseur Infosec.…
Hides itself from popular Asian AV, also uses games to do its dirty work Malware intended to spread on USB drives is unintentionally infecting networked storage devices, according to infosec vendor Checkpoint.…
Malware ★★
Blog.webp 2023-06-23 01:00:00 Malware déguisé en fichier de document HWP (Kimsuk)
Malware Disguised as HWP Document File (Kimsuky)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé les logiciels malveillants, qui ont été précédemment distribués en CHM et OnenoteFormats de fichiers, distribués comme exécutable.Étant donné que les mots utilisés dans les logiciels malveillants et le code de script exécuté sont similaires à ceux des codes précédemment analysés, il est soupçonné que le même groupe de menaces (Kimsuky) est également le créateur de ce logiciel malveillant.Le malware identifié est distribué comme un fichier compressé qui contient un Readme.txt avec un exécutable déguisé ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed malware, which was previously distributed in CHM and OneNote file formats, being distributed as an executable. Considering that the words used in the malware and the executed script code are similar to that of previously analyzed codes, it is suspected that the same threat group (Kimsuky) is also the creator of this malware. The identified malware is distributed as a compressed file which contains a readme.txt along with an executable disguised...
Malware Threat ★★★
The_Hackers_News.webp 2023-06-22 22:28:00 Multi # Storm Campagne cible l'Inde et les États-Unis avec des chevaux de Troie à distance
MULTI#STORM Campaign Targets India and U.S. with Remote Access Trojans
(lien direct)
Une nouvelle campagne de phishing a nommé Multi # Storm a visionné l'Inde et les États-Unis en tirant parti des fichiers JavaScript pour livrer des chevaux de Troie à distance sur des systèmes compromis. "La chaîne d'attaque se termine par la machine victime infectée par plusieurs instances de logiciels malveillants uniques de rats (accès à distance), tels que Warzone Rat et Quasar Rat", les chercheurs de Securonix den Iuzvyk, Tim Peck et Oleg Kolesnikov
A new phishing campaign codenamed MULTI#STORM has set its sights on India and the U.S. by leveraging JavaScript files to deliver remote access trojans on compromised systems. "The attack chain ends with the victim machine infected with multiple unique RAT (remote access trojan) malware instances, such as Warzone RAT and Quasar RAT," Securonix researchers Den Iuzvyk, Tim Peck, and Oleg Kolesnikov
Malware ★★
News.webp 2023-06-22 21:48:15 Pour tuer les logiciels malveillants BlackLotus, le patch est un bon début, mais ...
To kill BlackLotus malware, patching is a good start, but...
(lien direct)
... que seul \\ 'pourrait fournir un faux sentiment de sécurité, \' NSA avertit dans ce guide gratuit pour les orgs BlackLotus, le malware capable de contourner les protections de démarrage sécurisées et de compromettreWindows Computers, a attrapé la colère de la NSA, qui a publié aujourd'hui un guide pour aider les organisations à détecter et à prévenir les infections de l'UEFI Bootkit.…
...that alone \'could provide a false sense of security,\' NSA warns in this handy free guide for orgs BlackLotus, the malware capable of bypassing Secure Boot protections and compromising Windows computers, has caught the ire of the NSA, which today published a guide to help organizations detect and prevent infections of the UEFI bootkit.…
Malware Patching ★★★
The_Hackers_News.webp 2023-06-22 18:35:00 Les pirates de camaro dragon frappent avec un logiciel malveillant auto-copier par USB
Camaro Dragon Hackers Strike with USB-Driven Self-Propagating Malware
(lien direct)
L'acteur de cyber-espionnage chinois connu sous le nom de Camaro Dragon a été observé en tirant parti d'une nouvelle souche de logiciels malveillants autopropulsion qui se propage à travers des disques USB compromis. "Bien que leur objectif principal soit traditionnellement des pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que les disques USB jouent dans la propagation de logiciels malveillants", a déclaré Check Point dans New
The Chinese cyber espionage actor known as Camaro Dragon has been observed leveraging a new strain of self-propagating malware that spreads through compromised USB drives. "While their primary focus has traditionally been Southeast Asian countries, this latest discovery reveals their global reach and highlights the alarming role USB drives play in spreading malware," Check Point said in new
Malware ★★
RecordedFuture.webp 2023-06-22 17:24:00 La NSA met en garde contre \\ 'False Sense of Security \\' contre Blacklotus Malware
NSA warns of \\'false sense of security\\' against BlackLotus malware
(lien direct)
L'Agence de sécurité nationale a déclaré jeudi que les organisations devraient réfléchir à deux fois pour savoir s'ils étaient protégés contre le malware «Bootkit» BlackLotus que les experts en cybersécurité ont mis en garde en mars.BlackLotus est conçu pour esquiver UEFI Secure Boot, qui regarde des logiciels malveillants en tant que machine Microsoft Windows démarre le firmware qui contrôle les fonctions matérielles de base.
The National Security Agency said Thursday that organizations should think twice about whether they\'re protected against the BlackLotus “bootkit” malware that cybersecurity experts first warned about in March. BlackLotus is designed to dodge UEFI Secure Boot, which watches for malicious software as a Microsoft Windows machine starts up the firmware that controls basic hardware functions.
Malware ★★
bleepingcomputer.webp 2023-06-22 17:15:08 Microsoft Teams Bug permet la livraison de logiciels malveillants à partir de comptes externes
Microsoft Teams bug allows malware delivery from external accounts
(lien direct)
Les chercheurs en sécurité ont trouvé un moyen simple de livrer des logiciels malveillants à une organisation avec des équipes Microsoft, malgré les restrictions dans l'application pour les fichiers provenant de sources externes.[...]
Security researchers have found a simple way to deliver malware to an organization with Microsoft Teams, despite restrictions in the application for files from external sources. [...]
Malware ★★
Last update at: 2024-07-02 20:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter