What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-06-14 23:00:00 Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne
Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution
(lien direct)
comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert...
Malware Vulnerability Threat APT 38 ★★
DarkReading.webp 2023-06-14 22:18:00 Russian APT \\ 'Cadet Blizzard \\' derrière les attaques d'essuie-glace ukrainiennes
Russian APT \\'Cadet Blizzard\\' Behind Ukraine Wiper Attacks
(lien direct)
Microsoft dit que Cadet Blizzard a manipulé un malware d'essuie-glace personnalisé dans les semaines précédant l'invasion de l'Ukraine par la Russie, et elle reste capable de destruction gratuite.
Microsoft says Cadet Blizzard wielded a custom wiper malware in the weeks leading up to Russia\'s invasion of Ukraine, and it remains capable of wanton destruction.
Malware ★★
SecurityWeek.webp 2023-06-14 17:46:44 Microsoft ouvre la nouvelle Russian APT liée aux attaques d'essuie-glace en Ukraine
Microsoft Outs New Russian APT Linked to Wiper Attacks in Ukraine
(lien direct)
> Microsoft exposent publiquement un groupe de piratage russe qui a travaillé sur des attaques de logiciels malveillants destructeurs qui frappent les organisations en Ukraine.
>Microsoft is publicly exposing a Russian hacking group that worked on destructive wiper malware attacks that hit organizations in Ukraine.
Malware ★★★
RecordedFuture.webp 2023-06-14 17:25:00 Les pirates créent de faux profils GitHub pour livrer des logiciels malveillants via des référentiels
Hackers create fake GitHub profiles to deliver malware through repositories
(lien direct)
Les pirates ont lancé une campagne élaborée mais probablement infructueuse pour tromper les professionnels de la cybersécurité sur la plate-forme d'hébergement de code Github et les inciter à télécharger des logiciels malveillants, selon la recherche publiée mercredi.Le groupe a créé de faux profils de vrais chercheurs en sécurité pour promouvoir les référentiels de code qui semblent abriter des exploits pour les populations populairesdes produits comme Chrome, Exchange et Discord.
Hackers launched an elaborate but likely unsuccessful campaign to deceive cybersecurity professionals on the code-hosting platform GitHub and trick them into downloading malware, according to research published on Wednesday. The group created fake profiles of real security researchers to promote code repositories that appear to house exploits for popular products like Chrome, Exchange, and Discord.
Malware ★★★
The_Hackers_News.webp 2023-06-14 16:13:00 Nouvelle données sur les logiciels malveillants de Skuld basés sur Golang sur les données de la discorde et du navigateur sur les PC Windows
New Golang-based Skuld Malware Stealing Discord and Browser Data from Windows PCs
(lien direct)
Un nouveau voleur d'informations basé à Golang appelé Skuld a compromis les systèmes Windows à travers l'Europe, l'Asie du Sud-Est et les États-Unis. "Cette nouvelle tension de logiciels malveillants essaie de voler des informations sensibles à ses victimes", a déclaré le chercheur de Trellix Ernesto Fern & Aacute; Ndez Provecho dans une analyse de mardi."Pour accomplir cette tâche, il recherche des données stockées dans des applications telles que Discord et Browsers Web; Informations
A new Golang-based information stealer called Skuld has compromised Windows systems across Europe, Southeast Asia, and the U.S. "This new malware strain tries to steal sensitive information from its victims," Trellix researcher Ernesto Fernández Provecho said in a Tuesday analysis. "To accomplish this task, it searches for data stored in applications such as Discord and web browsers; information
Malware ★★★
The_Hackers_News.webp 2023-06-14 15:51:00 De faux profils de chercheur répartissent les logiciels malveillants via des référentiels GitHub alors que POC exploite
Fake Researcher Profiles Spread Malware through GitHub Repositories as PoC Exploits
(lien direct)
Au moins la moitié de la douzaine de comptes GitHub de faux chercheurs associés à une entreprise de cybersécurité frauduleuse ont été observés en poussant des référentiels malveillants sur le service d'hébergement de code. Les sept référentiels, qui sont toujours disponibles comme écrivant, prétendent être un exploit de preuve de concept (POC) pour les prétendus défauts zéro-jours dans Discord, Google Chrome et Microsoft Exchange. Vulncheck, qui
At least half of dozen GitHub accounts from fake researchers associated with a fraudulent cybersecurity company have been observed pushing malicious repositories on the code hosting service. All seven repositories, which are still available as of writing, claim to be a proof-of-concept (PoC) exploit for purported zero-day flaws in Discord, Google Chrome, and Microsoft Exchange. VulnCheck, which
Malware ★★★
Pirate.webp 2023-06-14 15:33:40 Mercato du malware : SocGholish rentre dans le top 5 alors qu\'Emotet s\'essouffle (lien direct) >Proofpoint, société spécialisée en matière de cybersécurité et de conformité, publie aujourd'hui son rapport annuel The Human Factor 2023, qui analyse les risques cyber auxquels les utilisateurs sont exposés. Tribune – Cette dernière édition dévoile un tournant dans les techniques utilisées par les cybercriminels en 2022 : SocGholish entre dans le Top 5 des malwares les […] The post Mercato du malware : SocGholish rentre dans le top 5 alors qu'Emotet s'essouffle first appeared on UnderNews. Malware ★★
bleepingcomputer.webp 2023-06-14 13:56:33 New \\ 'shampooing \\' chromeloader malware poussé via de faux sites de travail
New \\'Shampoo\\' Chromeloader malware pushed via fake warez sites
(lien direct)
Une nouvelle campagne de chromeloaders est en cours, infectant les visiteurs de Warez et des sites de cinéma piratés avec une nouvelle variante du pirate de recherche et de l'extension du navigateur adware nommé Shampoo.[...]
A new ChromeLoader campaign is underway, infecting visitors of warez and pirated movie sites with a new variant of the search hijacker and adware browser extension named Shampoo. [...]
Malware ★★★
bleepingcomputer.webp 2023-06-14 13:01:08 Les pirates chinois utilisent DNS-sur-HTTPS pour la communication de logiciels malveillants Linux
Chinese hackers use DNS-over-HTTPS for Linux malware communication
(lien direct)
Le groupe de menaces chinois \\ 'Chamelgang \' infecte les dispositifs linux avec un implant préalablement inconnu nommé \\ 'Chamedoh, \' permettant des communications DNS-sur-https avec les attaquants \\ 'serveurs.[...]
The Chinese threat group \'ChamelGang\' infects Linux devices with a previously unknown implant named \'ChamelDoH,\' allowing DNS-over-HTTPS communications with attackers\' servers. [...]
Malware Threat ★★
SocRadar.webp 2023-06-14 10:54:08 Socradar et Virustotal unissent leurs forces pour suralimenter la communauté de la cybersécurité
SOCRadar and VirusTotal Join Forces to Supercharge Cybersecurity Community
(lien direct)
> Aujourd'hui, Socradar, inventeur du concept & # 160; Extended Threat Intelligence & # 160; et & # 160; Virustotal, un service de détection de logiciels malveillants de renom, a annoncé un ...
>Today, SOCRadar, inventor of the Extended Threat Intelligence concept, and VirusTotal, a well-renowned malware detection service, announced an...
Malware Threat ★★★
bleepingcomputer.webp 2023-06-14 06:00:00 Faux exploits POC zéro-jour sur GitHub Push Windows, Linux malware
Fake zero-day PoC exploits on GitHub push Windows, Linux malware
(lien direct)
Les pirates se font passer pour les chercheurs en cybersécurité sur Twitter et GitHub pour publier de faux exploits de preuve de concept pour des vulnérabilités zéro-jours qui infectent Windows et Linux avec des logiciels malveillants.[...]
Hackers are impersonating cybersecurity researchers on Twitter and GitHub to publish fake proof-of-concept exploits for zero-day vulnerabilities that infect Windows and Linux with malware. [...]
Malware ★★★
The_State_of_Security.webp 2023-06-14 03:54:24 Exigences PCI DSS 4.0 & # 8211;Protéger contre les logiciels malveillants et maintenir des systèmes et des logiciels sécurisés
PCI DSS 4.0 Requirements – Protect from Malicious Software and Maintain Secure Systems and Software
(lien direct)
Nous entendons souvent comment une entreprise a été compromise par une attaque sophistiquée.Cette caractérisation contient tout le frisson romantique d'un film d'espion, mais ce n'est généralement pas la façon dont la plupart des entreprises sont victimes.La plupart des violations se produisent généralement à la suite de l'entrée en logiciels malveillants dans l'environnement.La nécessité de protéger contre les logiciels malveillants est abordé en degrés progressifs dans l'exigence 5 de la nouvelle version 4.0 de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS).Ian Thornton-Trump, qui a de l'expérience dans les renseignements militaires, ainsi que dans les environnements d'entreprise, voit des impacts profonds du nouveau ...
We often hear how a company was compromised by a sophisticated attack. This characterization contains all the romantic thrill of a spy movie, but it is usually not how most companies are victimized. Most breaches usually happen as a result of malware entering the environment. The need to protect against malware is addressed in progressive degrees in Requirement 5 of the new 4.0 version of the Payment Card Industry Data Security Standard (PCI DSS). Ian Thornton-Trump, who has experience in both military intelligence, as well as corporate environments, sees profound impacts from the new...
Malware ★★
Anomali.webp 2023-06-13 18:05:00 Anomali Cyber Watch: Fractureuse Tentative de presse-papeterieEn tant que travail parallèle, Stealth Soldier s'est connecté à l'œil sur la campagne du Nil, et plus encore.
Anomali Cyber Watch: Fractureiser Attempted Clipboard-Poisoning VM Escape, Asylum Ambuscade Spies as a Side Job, Stealth Soldier Connected with The Eye on The Nile Campaign, and More.
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Fraude aux frais avancés, cyberespionnage, extorsion, infostelleurs, injection SQL, système de direction de la circulation, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Il est temps de patcher pour patcherVotre solution de transfert Moveit à nouveau! (Publié: 12 juin 2023) Le 9 juin 2023, le logiciel de progression a découvert des vulnérabilités supplémentaires d'injection SQL qui pourraient potentiellement être utilisées par les attaquants non authentifiés pour saisir les données de la base de données Moveit Transfer.La société a publié des correctifs / versions fixes et déployé un nouveau correctif à tous les clusters de cloud Moveit pour aborder les nouvelles vulnérabilités.Le gang CL0P Cyber Extorsion a activement exploité une autre vulnérabilité de transfert Moveit récemment divulguée (CVE-2023-34362) et a ciblé une variété d'organisations, des petites entreprises aux grandes entreprises dans une variété de secteurs du monde.Aer Lingus, la BBC, Boots, British Airways, le gouvernement de la province de la Nouvelle-Écosse (Canada) et Zellis font partie des organisations victimes.Les chercheurs de Kroll ont trouvé des preuves d'une activité similaire survenant en avril 2022 et juillet 2021, indiquant que les attaquants testaient l'accès aux organisations et saisissent les informations des serveurs de transfert Moveit pour identifier l'organisation à laquelle ils accédaient. Commentaire de l'analyste: Moveit Transfer 2020.0.x (12.0) ou plus doit être mis à niveau vers une version prise en charge, pour les versions plus récentes appliquez les correctifs de sécurité disponibles à partir du logiciel Progress depuis le 10 juin 2023 (lien) .Les organisations doivent demander des confirmations de leurs fournisseurs, en particulier de ceux qui gèrent les données en leur nom, qu'ils utilisent Moveit dans leurs services, et confirment tout compromis et sont à jour avec l'atténuation et les correctifs recommandés. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Tags: Target-Software: Moveit Transfert, Vulnérabilité: CVE-2023-34362, Target-Country: Canada, Target-Country: États-Unis, acteur: CL0P, technique: injection SQL, type de menace: donnéesFuite, type de menace: Extorsion, Cible-Country: Royaume-Uni, Cible-Country: Canada, Système cible: Windows Les mods Minecraft infectés conduisent à des logiciels malveillants infostèleurs multiplateformes Malware Vulnerability Threat Prediction Cloud ★★★
News.webp 2023-06-13 17:33:08 Dernier des Gozi 3 condamné sur les opérations malveillantes de volet d'informations Windows
Last of the Gozi 3 sentenced over Windows info-stealing malware ops
(lien direct)
Le Troie bancaire va toujours fort alors que les fédéraux mettent un point d'hébergement à l'épreuve des balles derrière les barreaux Le dernier des trois hommes qui serait responsable de l'infection des ordinateurs Windows avec le Trojan Banking Gozi a été condamné à trois ans.…
Banking trojan still going strong as feds put bulletproof hosting point man behind bars The last of the three men said to be responsible for infecting Windows computers with the banking trojan Gozi has been sentenced to three years.…
Malware ★★
bleepingcomputer.webp 2023-06-13 17:16:30 Piraté Windows 10 ISOS Installez les logiciels malveillants Clipper via les partitions EFI
Pirated Windows 10 ISOs install clipper malware via EFI partitions
(lien direct)
Les pirates distribuent Windows 10 à l'aide de torrents qui masquent les pirateurs de crypto-monnaie dans la partition EFI (interface du micrologiciel extensible) pour échapper à la détection.[...]
Hackers are distributing Windows 10 using torrents that hide cryptocurrency hijackers in the EFI (Extensible Firmware Interface) partition to evade detection. [...]
Malware ★★
NakedSecurity.webp 2023-06-13 16:43:22 Le malware bancaire de Gozi «It Chief» a finalement emprisonné après plus de 10 ans
Gozi banking malware “IT chief” finally jailed after more than 10 years
(lien direct)
Le trio de Gozi depuis la fin des années 2000 et le début des années 2010, tous inculpés, condamnés et condamnés.Le DOJ est arrivé à la fin ...
Gozi threesome from way back in the late 2000s and early 2010s now all charged, convicted and sentenced. The DOJ got there in the end...
Malware ★★
InfoSecurityMag.webp 2023-06-13 16:00:00 Portefeuilles cryptographiques sous attaque par un malware double
Crypto Wallets Under Attack By DoubleFinger Malware
(lien direct)
Le malware découvert par Kaspersky utilise une méthode d'attaque à plusieurs étages
The malware discovered by Kaspersky employs a multistage attack method
Malware ★★
Pirate.webp 2023-06-13 15:58:35 Skuld : Le voleur d\'informations qui parle le Golang (lien direct) >Les équipes de recherches du Advanced Research Center de Trellix ont fait la découverte d'un nouveau logiciel malveillant basé sur le langage de programmation open source Golang (également connu sous le nom de Go). Tribune – Baptisé Sklud, cette nouvelle souche de malware a compromis des systèmes dans le monde entier afin de voler des […] The post Skuld : Le voleur d'informations qui parle le Golang first appeared on UnderNews. Malware ★★★
SecurityWeek.webp 2023-06-13 15:30:40 Cosmicenergy Ics Maleware ne représente aucune menace immédiate, mais ne doit pas être ignorée
CosmicEnergy ICS Malware Poses No Immediate Threat, but Should Not Be Ignored
(lien direct)
> Le malware ICS lié à la Russie nommé Cosmicenergy ne constitue pas une menace directe pour les systèmes OT car il contient des erreurs et manque de maturité.
>The Russia-linked ICS malware named CosmicEnergy does not pose a direct threat to OT systems as it contains errors and lacks maturity.
Malware Threat CosmicEnergy CosmicEnergy ★★★
globalsecuritymag.webp 2023-06-13 14:37:47 CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés perturbant les entreprises
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses
(lien direct)
CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés pour perturber les entreprises Le rapport trouve une augmentation des attaques de phishing en deux étapes;Bip malware haut de gamme pour les organisations;Cyber-espionage parrainé par l'État à la hausse - rapports spéciaux
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses Report finds two-step phishing attacks increasing; Beep malware top of mind for organizations; state-sponsored cyber-espionage on the rise - Special Reports
Malware Threat ★★
SecurityWeek.webp 2023-06-13 13:21:57 Opérateur roumain du service d'hébergement de balles condamné à la prison aux États-Unis
Romanian Operator of Bulletproof Hosting Service Sentenced to Prison in US
(lien direct)
> Un ressortissant roumain qui exploitait un service d'hébergement pare-balles utilisé par les opérateurs de logiciels malveillants a été condamné à la prison aux États-Unis.
>A Romanian national who operated a bulletproof hosting service used by malware operators was sentenced to prison in the US.
Malware ★★
knowbe4.webp 2023-06-13 13:00:00 CyberheistNews Vol 13 # 24 [Le biais de l'esprit \\] le prétexage dépasse désormais le phishing dans les attaques d'ingénierie sociale
CyberheistNews Vol 13 #24 [The Mind\\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks
(lien direct)
CyberheistNews Vol 13 #24 CyberheistNews Vol 13 #24  |   June 13th, 2023 [The Mind\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks The New Verizon DBIR is a treasure trove of data. As we will cover a bit below, Verizon reported that 74% of data breaches Involve the "Human Element," so people are one of the most common factors contributing to successful data breaches. Let\'s drill down a bit more in the social engineering section. They explained: "Now, who has received an email or a direct message on social media from a friend or family member who desperately needs money? Probably fewer of you. This is social engineering (pretexting specifically) and it takes more skill. "The most convincing social engineers can get into your head and convince you that someone you love is in danger. They use information they have learned about you and your loved ones to trick you into believing the message is truly from someone you know, and they use this invented scenario to play on your emotions and create a sense of urgency. The DBIR Figure 35 shows that Pretexting is now more prevalent than Phishing in Social Engineering incidents. However, when we look at confirmed breaches, Phishing is still on top." A social attack known as BEC, or business email compromise, can be quite intricate. In this type of attack, the perpetrator uses existing email communications and information to deceive the recipient into carrying out a seemingly ordinary task, like changing a vendor\'s bank account details. But what makes this attack dangerous is that the new bank account provided belongs to the attacker. As a result, any payments the recipient makes to that account will simply disappear. BEC Attacks Have Nearly Doubled It can be difficult to spot these attacks as the attackers do a lot of preparation beforehand. They may create a domain doppelganger that looks almost identical to the real one and modify the signature block to show their own number instead of the legitimate vendor. Attackers can make many subtle changes to trick their targets, especially if they are receiving many similar legitimate requests. This could be one reason why BEC attacks have nearly doubled across the DBIR entire incident dataset, as shown in Figure 36, and now make up over 50% of incidents in this category. Financially Motivated External Attackers Double Down on Social Engineering Timely detection and response is crucial when dealing with social engineering attacks, as well as most other attacks. Figure 38 shows a steady increase in the median cost of BECs since 2018, now averaging around $50,000, emphasizing the significance of quick detection. However, unlike the times we live in, this section isn\'t all doom and Spam Malware Vulnerability Threat Patching Uber APT 37 ChatGPT ChatGPT APT 43 ★★
bleepingcomputer.webp 2023-06-13 10:52:14 Bulletproof Hoster obtient 3 ans pour pousser Urfsnif, Zeus Malware
Bulletproof hoster gets 3 years for pushing Urfsnif, Zeus malware
(lien direct)
Le national roumain Mihai Ionut Paunescu, alias «virus», a été condamné à trois ans de prison par un tribunal fédéral de Manhattan pour avoir organisé un service d'hébergement pare-balles et facilitant la distribution du malware de Gozi (Ursnif), Zeus, Spyeye et Blackenergy.[...]
Romanian national Mihai Ionut Paunescu, aka "Virus," was sentenced to three years in prison by a Manhattan federal court for running a bulletproof hosting service and facilitating the distribution of the Gozi (Ursnif), Zeus, SpyEye, and BlackEnergy malware. [...]
Malware ★★★
AlienVault.webp 2023-06-13 10:00:00 Rise of IA in Cybercrime: Comment Chatgpt révolutionne les attaques de ransomwares et ce que votre entreprise peut faire
Rise of AI in Cybercrime: How ChatGPT is revolutionizing ransomware attacks and what your business can do
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  OpenAI\'s flagship product, ChatGPT, has dominated the news cycle since its unveiling in November 2022. In only a few months, ChatGPT became the fastest-growing consumer app in internet history, reaching 100 million users as 2023 began. The generative AI application has revolutionized not only the world of artificial intelligence but is impacting almost every industry. In the world of cybersecurity, new tools and technologies are typically adopted quickly; unfortunately, in many cases, bad actors are the earliest to adopt and adapt. This can be bad news for your business, as it escalates the degree of difficulty in managing threats.  Using ChatGPT’s large language model, anyone can easily generate malicious code or craft convincing phishing emails, all without any technical expertise or coding knowledge. While cybersecurity teams can leverage ChatGPT defensively, the lower barrier to entry for launching a cyberattack has both complicated and escalated the threat landscape. Understanding the role of ChatGPT in modern ransomware attacks We’ve written about ransomware many times, but it’s crucial to reiterate that the cost to individuals, businesses, and institutions can be massive, both financially and in terms of data loss or reputational damage. With AI, cybercriminals have a potent tool at their disposal, enabling more precise, adaptable, and stealthy attacks. They\'re using machine learning algorithms to simulate trusted entities, create convincing phishing emails, and even evade detection. The problem isn\'t just the sophistication of the attacks, but their sheer volume. With AI, hackers can launch attacks on an unprecedented scale, exponentially expanding the breadth of potential victims. Today, hackers use AI to power their ransomware attacks, making them more precise, adaptable, and destructive. Cybercriminals can leverage AI for ransomware in many ways, but perhaps the easiest is more in line with how many ChatGPT users are using it: writing and creating content. For hackers, especially foreign ransomware gangs, AI can be used to craft sophisticated phishing emails that are much more difficult to detect than the poorly-worded message that was once so common with bad actors (and their equally bad grammar). Even more concerning, ChatGPT-fueled ransomware can mimic the style and tone of a trusted individual or company, tricking the recipient into clicking a malicious link or downloading an infected attachment. This is where the danger lies. Imagine your organization has the best cybersecurity awareness program, and all your employees have gained expertise in deciphering which emails are legitimate and which can be dangerous. Today, if the email can mimic tone and appear 100% genuine, how are the employees going to know? It’s almost down to a coin flip in terms of odds. Furthermore, AI-driven ransomware can study the behavior of the security software on a system, identify patterns, and then either modify itself or choose th Ransomware Malware Tool Threat ChatGPT ChatGPT ★★
Mandiant.webp 2023-06-13 09:00:00 VMware Esxi Zero-Day utilisé par l'acteur d'espionnage chinois pour effectuer des opérations invitées privilégiées sur des hyperviseurs compromis
VMware ESXi Zero-Day Used by Chinese Espionage Actor to Perform Privileged Guest Operations on Compromised Hypervisors
(lien direct)
nécessite l'accès à l'hyperviseur pour exploiter la vulnérabilité (par exempleGrâce aux informations d'identification ESXi volées) En tant que solutions de détection et de réponse (EDR) (EDR) améliorer l'efficacité de détection de logiciels malveillants sur les systèmes Windows et Linux, certains acteurs de menace parrainés par l'État se sont déplacés vers le développementet déploiement de logiciels malveillants sur des systèmes qui ne prennent généralement pas en charge Edr tels que les appareils réseau, les tableaux SAN, etHôtes VMware ESXi. À la fin de 2022, les détails publiés mandiant entourant un Nouveau système de logiciels malveillants Déploié par unc3886, un groupe de cyber-espionnage chinois, qui Impact hôtes VMware ESXi impactés ESXI Hosts ESXi impactés ESXi hôtes ESXi Hosts VMware ESXI Hosts VMware ESXI IACT., serveurs vCenter
Requires access to the hypervisor to exploit the vulnerability (e.g. through stolen ESXi credentials) As Endpoint Detection and Response (EDR) solutions improve malware detection efficacy on Windows and Linux systems, certain state-sponsored threat actors have shifted to developing and deploying malware on systems that do not generally support EDR such as network appliances, SAN arrays, and VMware ESXi hosts.  In late 2022, Mandiant published details surrounding a novel malware system deployed by UNC3886, a Chinese cyber espionage group, which impacted VMware ESXi hosts, vCenter servers
Malware Vulnerability Threat ★★★★
DarkReading.webp 2023-06-12 22:25:00 Nouveau chargeur livrant des logiciels espions via l'image vole des informations de crypto-monnaie
New Loader Delivering Spyware via Image Steals Cryptocurrency Info
(lien direct)
Les attaquants sophistiqués sont de laçage des logiciels malveillants dans des fichiers d'image PNG afin de voler la crypto-monnaie et les informations commerciales.
Sophisticated attackers are lacing malware into PNG image files in order to steal cryptocurrency and business information.
Malware ★★
RecordedFuture.webp 2023-06-12 20:02:00 Gozi Malware Hacker condamné à trois ans de prison américaine
Gozi malware hacker sentenced to three years in US prison
(lien direct)
Un pirate roumain qui dirigeait l'infrastructure derrière plusieurs souches de logiciels malveillants a été condamné lundi à trois ans de prison fédérale américaine.Les procureurs ont déclaré que Mihai Ionut Paunescu, 39 ans, avait aidé à gérer le service «Hosting» Powerhost [.] RO, ce qui a aidé les cybercriminels à distribuer le virus Gozi, le Trojan Zeus, le Trojan Spyeye et le malice de malice noircener.Les cybercriminels ont utilisé le malware
A Romanian hacker who ran the infrastructure behind several malware strains was sentenced to three years in U.S. federal prison on Monday. Prosecutors said 39-year-old Mihai Ionut Paunescu helped run “bulletproof hosting” service PowerHost[.]ro, which helped cybercriminals distribute the Gozi Virus, the Zeus Trojan, the SpyEye Trojan, and the BlackEnergy malware. Cybercriminals used the malware
Malware ★★
DarkReading.webp 2023-06-12 16:35:00 \\ 'Soldat Stealth \\' Attaques cibler des entités gouvernementales libyennes avec des logiciels malveillants de surveillance
\\'Stealth Soldier\\' Attacks Target Libyan Government Entities With Surveillance Malware
(lien direct)
Des logiciels malveillants de surveillance ciblent les entités gouvernementales libyennes, avec des liens possibles vers une campagne d'attaque en Égypte 2019.
Surveillance malware targets Libyan government entities, with possible links to a 2019 Egypt attack campaign.
Malware ★★
The_Hackers_News.webp 2023-06-12 15:33:00 Cybercriminels utilisant un puissant moteur Batcloak pour rendre les logiciels malveillants entièrement indétectables
Cybercriminals Using Powerful BatCloak Engine to Make Malware Fully Undetectable
(lien direct)
Un moteur d'obscurcissement des logiciels malveillants entièrement indétectable (FUD) nommé BATCLOAK est utilisé pour déployer diverses souches de logiciels malveillants depuis septembre 2022, tout en échappant constamment à la détection d'antivirus. Les échantillons accordent "aux acteurs de la menace la possibilité de charger de nombreuses familles de logiciels malveillants et exploitent facilement grâce à des fichiers de lots hautement obscurcis", ont déclaré Trend Micro Researchers. Environ 79,6% du total 784 artefacts
A fully undetectable (FUD) malware obfuscation engine named BatCloak is being used to deploy various malware strains since September 2022, while persistently evading antivirus detection. The samples grant "threat actors the ability to load numerous malware families and exploits with ease through highly obfuscated batch files," Trend Micro researchers said. About 79.6% of the total 784 artifacts
Malware Prediction ★★
SocRadar.webp 2023-06-12 12:25:16 Moveit Exploit Sales, Doge Rat et Bandit Stealer Malware
MOVEit Exploit Sales, Doge RAT, and Bandit Stealer Malware
(lien direct)
> Alors que nous continuons à explorer les coins obscurs du paysage numérique, le web sombre reste un énigmatique ...
>As we continue exploring the digital landscape’s obscure corners, the dark web remains an enigmatic...
Malware ★★
kovrr.webp 2023-06-12 00:00:00 Ransomware in Transportation: une plongée profonde dans les menaces de cybersécurité et la tendance comprise l'impact de la cybersécurité sur l'aviation, la maritime et l'industrie du transport
Ransomware In Transportation: A Deep Dive into Cybersecurity Threats and TrendsUnderstanding the impact of cybersecurity on aviation, maritime, and transportation industriesRead More
(lien direct)
Ransomware attacks have become a significant cybersecurity issue, causing severe financial loss and reputational damage for those affected. The use of sophisticated techniques and various delivery channels, such as phishing emails and software vulnerabilities, have made these attacks more challenging to prevent. This report provides a short synopsis of data and statistics from Kovrr’s cyber incident database spanning the previous three years.‍MaritimeThe maritime industry involves all activities related to sea transportation, including the operation, maintenance, and management of ships and other vessels. It encompasses both commercial and military maritime activities, such as cargo and passenger shipping, offshore oil and gas exploration, and naval operations. The maritime industry is critical to global trade, supporting the movement of goods and commodities around the world. The industry is also subject to international regulations, ensuring safety, security, and environmental protection. Advancements in technology and increasing concerns about sustainability are shaping the future of the maritime industry.Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region.2. REvil (Sodinokibi)Revil is a prominent ransomware group that has been active since 2019. They are infamous for their sophisticated attacks on high-profile organizations, including celebrities and large corporations. The group is known for their double-extortion tactics. Revil is believed to be a Russian-speaking group, and their ransom demands are usually in the seven-figure range. The group has also been linked to other cybercriminal organizations and is known for their use of zero-day exploits to bypass security measures.3. Mespinoza (Pysa)Mespinoza is a relatively new ransomware gang that appeared in 2020. They are known for their targeted attacks on high-profile organizations and their use of double-extortion tactics. Mespinoza\'s ransom demands are usually in the six-figure range, and they threaten to release sensitive data if the ransom is not paid. The group is believed to be based in Eastern Europe and has targeted industries such as healthcare and education.‍Distribution of Company Revenue Range According to the Amount of Ransomware Attacks:‍‍‍‍‍‍‍AviationThe aviation industry encompasses all activities related to air transportation, including the design, manufacture, operation, and maintenance of aircrafts. It includes both commercial and military aviation, as well as the infrastructure and regulations that support air travel. The aviation industry has a significant impact on global commerce and tourism, facilitating the movement of people and goods around the world. The industry is highly regulated to ensure safety and security, and technological advancements continue to shape the future of air transportation.‍Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region. They were also main actors in the Maritime industry. 2. AvaddonAvaddon is another relatively new ransomware gang that appeared in early 2020. They use advanced double-extortion tactics, targeting various industries and operating as a Ransomware-as-a-Service. Avaddon\'s ransom demands are usually high, and is believed to be based in Russia or Eastern Europe.3. Maz Ransomware Malware Threat ★★★
Pirate.webp 2023-06-10 16:11:05 (Déjà vu) Most Wanted : Classement Top Malware Check Point – Mai 2023 (lien direct) >Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader, un téléchargeur d'applications largement répandu, fournit des charges utiles chiffrées basées sur le cloud. Le Check Point’s Global Threat Index révèle l’existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l’éducation et de […] The post Most Wanted : Classement Top Malware Check Point – Mai 2023 first appeared on UnderNews. Malware Threat Cloud ★★
SecurityWeek.webp 2023-06-09 15:05:00 Dans d'autres nouvelles: réglementation de l'IA, licenciements, attaques aérospatiales américaines, cryptage post-quantum
In Other News: AI Regulation, Layoffs, US Aerospace Attacks, Post-Quantum Encryption
(lien direct)
> News de cybersécurité que vous avez peut-être manqué cette semaine: réglementation de l'IA, licenciements, attaques de logiciels malveillants aérospatiales américaines et cryptage post-quantum.
>Cybersecurity news that you may have missed this week: AI regulation, layoffs, US aerospace malware attacks, and post-quantum encryption.
Malware ★★
InfoSecurityMag.webp 2023-06-09 11:30:00 Barracuda demande un remplacement rapide des appareils ESG vulnérables
Barracuda Urges Swift Replacement of Vulnerable ESG Appliances
(lien direct)
Enquêtant sur le bogue ESG, Rapid7 a supposé la présence de logiciels malveillants persistants qui entravent les lingettes des périphériques
Investigating the ESG bug, Rapid7 assumed the presence of persistent malware hindering device wipes
Malware ★★
The_Hackers_News.webp 2023-06-09 11:27:00 Soldat de furtivité: une nouvelle porte dérobée personnalisée cible l'Afrique du Nord avec des attaques d'espionnage
Stealth Soldier: A New Custom Backdoor Targets North Africa with Espionage Attacks
(lien direct)
Un nouveau soldat furtif sur doublé sur mesure a été déployé dans le cadre d'un ensemble d'attaques d'espionnage hautement ciblées en Afrique du Nord. "Les logiciels malveillants de soldat Stealth sont une porte dérobée sans papiers qui exploite principalement des fonctions de surveillance telles que l'exfiltration des fichiers, l'enregistrement d'écran et de microphone, la journalisation et le vol d'informations sur le navigateur", a déclaré le point de contrôle de la société de cybersécurité dans un point de contrôle dans un
A new custom backdoor dubbed Stealth Soldier has been deployed as part of a set of highly-targeted espionage attacks in North Africa. "Stealth Soldier malware is an undocumented backdoor that primarily operates surveillance functions such as file exfiltration, screen and microphone recording, keystroke logging and stealing browser information," cybersecurity company Check Point said in a
Malware ★★
Chercheur.webp 2023-06-09 11:12:42 Opération Triangulation: logiciels malveillants iPhone-cliquez zéro
Operation Triangulation: Zero-Click iPhone Malware
(lien direct)
Kaspersky est rapport Un exploit iOS de zéro clique dans la nature: Les sauvegardes des périphériques mobiles contiennent une copie partielle du système de fichiers, y compris certaines des données de données et de services utilisateur.Les horodatages des fichiers, des dossiers et des enregistrements de la base de données permettent de reconstruire à peu près les événements qui se produisent sur l'appareil.L'utilitaire MVT-IOS produit une chronologie triée des événements dans un fichier appelé & # 8220; timeline.csv, & # 8221;Semblable à un super-temps utilisé par les outils médico-légaux numériques conventionnels. En utilisant cette chronologie, nous avons pu identifier des artefacts spécifiques qui indiquent le compromis.Cela a permis de faire avancer la recherche et de reconstruire la séquence d'infection générale: ...
Kaspersky is reporting a zero-click iOS exploit in the wild: Mobile device backups contain a partial copy of the filesystem, including some of the user data and service databases. The timestamps of the files, folders and the database records allow to roughly reconstruct the events happening to the device. The mvt-ios utility produces a sorted timeline of events into a file called “timeline.csv,” similar to a super-timeline used by conventional digital forensic tools. Using this timeline, we were able to identify specific artifacts that indicate the compromise. This allowed to move the research forward, and to reconstruct the general infection sequence:...
Malware ★★
Dragos.webp 2023-06-09 11:00:00 Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel
COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems
(lien direct)
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ... Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,... The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos.
Malware Threat Industrial CosmicEnergy CosmicEnergy ★★★
InfoSecurityMag.webp 2023-06-09 10:15:00 Les utilisateurs de Minecraft ont mis en garde contre les logiciels malveillants ciblant les modpacks
Minecraft Users Warned of Malware Targeting Modpacks
(lien direct)
Les chercheurs BitDefender avertissent que les mods et les plugins ont été truqués par les logiciels malveillants de l'infostealer, surnommé la fractureuse
Bitdefender researchers warn that mods and plugins have been rigged by the infostealer malware, dubbed Fractureiser
Malware ★★
globalsecuritymag.webp 2023-06-09 07:48:01 Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud (lien direct) Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud. Le Check Point's Global Threat Index révèle l'existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l'éducation et de la recherche reste très vulnérable. - Business Malware Threat Cloud ★★
Blog.webp 2023-06-09 05:07:00 CVE TREND RAPPORT & # 8211;Avril 2023 Statistiques de vulnérabilité et problèmes majeurs
CVE Trend Report – April 2023 Vulnerability Statistics and Major Issues
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Vulnerability Prediction ★★★
Trend.webp 2023-06-09 00:00:00 Analyse du moteur d'obscuscation FUD MALWORED BATCLOAK
Analyzing the FUD Malware Obfuscation Engine BatCloak
(lien direct)
Nous examinons le moteur Batcloak, son intégration modulaire dans les logiciels malveillants modernes, les mécanismes de prolifération et les implications d'interopérabilité alors que les acteurs malveillants profitent de ses capacités entièrement indétectables (FUD).
We look into BatCloak engine, its modular integration into modern malware, proliferation mechanisms, and interoperability implications as malicious actors take advantage of its fully undetectable (FUD) capabilities.
Malware ★★
Blog.webp 2023-06-08 23:30:00 ASEC Weekly Malware Statistics (29 mai 2023 & # 8211; 4 juin 2023)
ASEC Weekly Malware Statistics (May 29th, 2023 – June 4th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 29 mai 2023 (lundi) au 4 juin 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 40,1%, suivi par InfoSteller avec 39,5%, porte dérobée avec 13,6%, Coinming avec 4,1% et ransomware avec 2,7%.Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 21,4%.Il divulgue les informations d'identification de l'utilisateur enregistrées ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 29th, 2023 (Monday) to June 4th, 2023 (Sunday). For the main category, downloader ranked top with 40.1%, followed by Infostealer with 39.5%, backdoor with 13.6%, CoinMiner with 4.1%, and ransomware with 2.7%. Top 1 – AgentTesla AgentTesla is an Infostealer that ranked first place with 21.4%. It leaks user credentials saved...
Ransomware Malware ★★★
Chercheur.webp 2023-06-08 20:17:06 Barracuda demande de remplacer - pas de correction - ses passerelles de sécurité par e-mail
Barracuda Urges Replacing - Not Patching - Its Email Security Gateways
(lien direct)
Ce n'est pas souvent qu'une vulnérabilité zéro-jour amène un fournisseur de sécurité du réseau à exhorter les clients à supprimer et à écarter physiquement toute une gamme de matériel affecté - au lieu de simplement appliquer des mises à jour logicielles.Mais les experts disent que c'est exactement ce qui s'est passé cette semaine avec Barracuda Networks, alors que la société a eu du mal à lutter contre une menace de logiciels malveillante tentaculaire qui semble avoir sapé ses appareils de sécurité des e-mails de manière si fondamentale qu'ils ne peuvent plus être mis à jour en toute sécurité avec des correctifs logiciels.
It\'s not often that a zero-day vulnerability causes a network security vendor to urge customers to physically remove and decommission an entire line of affected hardware -- as opposed to just applying software updates. But experts say that is exactly what transpired this week with Barracuda Networks, as the company struggled to combat a sprawling malware threat which appears to have undermined its email security appliances in such a fundamental way that they can no longer be safely updated with software fixes.
Malware Vulnerability Threat Patching ★★★★
InfoSecurityMag.webp 2023-06-08 16:30:00 Attaques d'espionnage en Afrique du Nord liées à la porte dérobée "Soldat Soldat"
Espionage Attacks in North Africa Linked to "Stealth Soldier" Backdoor
(lien direct)
Le logiciel malveillant se concentre sur les opérations de surveillance, selon un nouvel avis par Check Point Research
The malware focuses on surveillance operations, according to a new advisory by Check Point Research
Malware ★★
News.webp 2023-06-08 15:00:14 Google met 1 million de dollars derrière sa promesse de détecter les logiciels malveillants de la cryptomine
Google puts $1M behind its promise to detect cryptomining malware
(lien direct)
Si les scans de la chocolaterie \\ ne arrêtent pas les mineurs, les clients ne passent pas la facture Google Cloud a mis 1 million de dollars sur la table pour couvrir les clients \\ 'Des dépenses de calcul non autorisées résultant des attaques de cryptomiminage si ses capteurs ne repérent pas ces mineurs illicites.… Malware Cloud ★★
DarkReading.webp 2023-06-08 12:18:38 Les applications Android 60K + ont livré des logiciels publicitaires non détectés pendant des mois
60K+ Android Apps Have Delivered Adware Undetected for Months
(lien direct)
Une campagne ciblant principalement les utilisateurs américains déguisés en malware dans de faux logiciels de sécurité, des fissures de jeu, des tricheurs, Netflix gratuits et d'autres applications "modifiées".
A campaign targeting mainly US users disguised malware in fake security software, game cracks, cheats, free Netflix, and other "modded" apps.
Malware ★★
The_State_of_Security.webp 2023-06-08 10:15:03 Menaces malware Minecraft mods
Malware menaces Minecraft mods
(lien direct)
Si vous, ou vos enfants, êtes fans de Minecraft - vous pourriez être sage de ne pas télécharger de nouveaux mods de plugins pendant un certain temps.Les chercheurs en sécurité informatique affirment qu'ils ont découvert que les cybercriminels ont réussi à intégrer des logiciels malveillants nommés "Fracturizer" dans les packages et les plugins utilisés pour modifier le comportement et l'apparence du jeu phénoménalement populaire.Comme le rapporte Bleeping Computer, les pirates ont compromis les comptes sur les plates-formes de modding Cursforge et Bukkit pour injecter des fracturiers dans un certain nombre de plugins largement utilisés pour le jeu.Des plugins avec des logiciels malveillants similaires auraient été trouvés dès ...
If you, or your kids, are fans of Minecraft - you might be wise not to download any new mods of plugins for a while. Computer security researchers say that they have uncovered that cybercriminals have succeeded in embedding malware named "Fracturizer" within packages and plugins used to modify the behaviour and appearance of the phenomenally popular game. As Bleeping Computer reports, hackers compromised accounts at modding platforms CurseForge and Bukkit to inject Fracturizer into a number of widely-used plugins for the game. Plugins with similar malware have reportedly been found as early as...
Malware ★★
Checkpoint.webp 2023-06-08 08:10:15 Backdoor du soldat de la furtivité utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Stealth Soldier Backdoor Used in Targeted Espionage Attacks in North Africa
(lien direct)
> Résultats clés Introduction Les recherches sur le point de contrôle ont identifié une opération en cours contre des cibles en Afrique du Nord impliquant une porte dérobée à plusieurs étapes auparavant non divulguée appelée Stealth Soldier.Le réseau de commandement et de contrôle des logiciels malveillants (C & # 38; c) fait partie d'un ensemble plus large d'infrastructure, utilisé au moins en partie pour les campagnes de phisces de lance contre les entités gouvernementales.Sur la base de ce que nous avons observé [& # 8230;]
>Key findings Introduction Check Point Research identified an ongoing operation against targets in North Africa involving a previously undisclosed multi-stage backdoor called Stealth Soldier. The malware Command and Control (C&C) network is part of a larger set of infrastructure, used at least in part for spear-phishing campaigns against government entities. Based on what we observed […]
Malware ★★
The_State_of_Security.webp 2023-06-08 04:07:03 Des astuces de génie social décalé dans un manuel d'escroc \\
Offbeat Social Engineering Tricks in a Scammer\\'s Handbook
(lien direct)
Contrairement au stéréotype, les cyberattaques de \\ sont aujourd'hui limitées à des tactiques complexes telles que l'utilisation d'exploits zéro jour ou de malware polymorphe qui vole sous le radar des défenses traditionnelles.Au lieu de faire un effort supplémentaire pour mettre de tels schémas en mouvement, la plupart des acteurs de la menace prennent un raccourci et se réprimandent le facteur humain.Une combinaison de l'écart de sensibilisation à la sécurité d'une victime potentielle, d'une attention insuffisante aux détails et de la crédulité innée, crée une recette potentielle de catastrophe lorsque les cybercriminels assaisonnés interviennent. Pour augmenter le taux de réussite de ces attaques, les fraudeurs alignent avec précision leur...
Contrary to stereotype, today\'s cyberattacks aren\'t limited to complex tactics such as the use of zero-day exploits or polymorphic malware that flies under the radar of traditional defenses. Instead of going the extra mile to set such schemes in motion, most threat actors take a shortcut and piggyback the human factor. A combination of a would-be victim\'s security awareness gap, insufficient attention to detail, and innate gullibility create a potential recipe for disaster when seasoned cybercriminals step in. To increase the success rate of such attacks, fraudsters accurately align their...
Malware Threat ★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
Last update at: 2024-07-02 19:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter