What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-04 15:38:00 Groupe de piratage aride vipère utilisant des logiciels malveillants améliorés dans les cyberattaques du Moyen-Orient
Arid Viper Hacking Group Using Upgraded Malware in Middle East Cyber Attacks
(lien direct)
L'acteur de menace connu sous le nom de vipère aride a été observé à l'aide de variantes actualisées de sa boîte à outils malware dans ses attaques ciblant les entités palestiniennes depuis septembre 2022. Symantec, qui suit le groupe sous son surnom Mantis sur le thème des insectes, a déclaré que l'adversaire "va à de grandes longueurs pour maintenir une présence persistante sur les réseaux ciblés". Également connu sous les noms apt-c-23 et désert
The threat actor known as Arid Viper has been observed using refreshed variants of its malware toolkit in its attacks targeting Palestinian entities since September 2022. Symantec, which is tracking the group under its insect-themed moniker Mantis, said the adversary is "going to great lengths to maintain a persistent presence on targeted networks." Also known by the names APT-C-23 and Desert
Malware Threat APT-C-23 ★★
globalsecuritymag.webp 2023-04-04 13:59:44 Kaspersky : Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l\'attaque 3CX (lien direct) Kaspersky : Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l'attaque 3CX - Malwares Malware ★★
knowbe4.webp 2023-04-04 13:00:00 CyberheistNews Vol 13 # 14 [Eyes sur le prix] Comment les inconvénients croissants ont tenté un courteur par e-mail de 36 millions de vendeurs
CyberheistNews Vol 13 #14 [Eyes on the Prize] How Crafty Cons Attempted a 36 Million Vendor Email Heist
(lien direct)
CyberheistNews Vol 13 #14 CyberheistNews Vol 13 #14  |   April 4th, 2023 [Eyes on the Prize] How Crafty Cons Attempted a 36 Million Vendor Email Heist The details in this thwarted VEC attack demonstrate how the use of just a few key details can both establish credibility and indicate the entire thing is a scam. It\'s not every day you hear about a purely social engineering-based scam taking place that is looking to run away with tens of millions of dollars. But, according to security researchers at Abnormal Security, cybercriminals are becoming brazen and are taking their shots at very large prizes. This attack begins with a case of VEC – where a domain is impersonated. In the case of this attack, the impersonated vendor\'s domain (which had a .com top level domain) was replaced with a matching .cam domain (.cam domains are supposedly used for photography enthusiasts, but there\'s the now-obvious problem with it looking very much like .com to the cursory glance). The email attaches a legitimate-looking payoff letter complete with loan details. According to Abnormal Security, nearly every aspect of the request looked legitimate. The telltale signs primarily revolved around the use of the lookalike domain, but there were other grammatical mistakes (that can easily be addressed by using an online grammar service or ChatGPT). This attack was identified well before it caused any damage, but the social engineering tactics leveraged were nearly enough to make this attack successful. Security solutions will help stop most attacks, but for those that make it past scanners, your users need to play a role in spotting and stopping BEC, VEC and phishing attacks themselves – something taught through security awareness training combined with frequent simulated phishing and other social engineering tests. Blog post with screenshots and links:https://blog.knowbe4.com/36-mil-vendor-email-compromise-attack [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, April 5, @ 2:00 PM (ET), for a live demo of how KnowBe4 i Ransomware Malware Hack Threat ChatGPT ChatGPT APT 43 ★★
no_ico.webp 2023-04-04 10:30:08 Sécurité onenote serrée par Microsoft pour bloquer 120 extensions de fichiers
OneNote Security Tightened By Microsoft To Block 120 File Extensions
(lien direct)
Après des allégations selon lesquelles le service de prise de notes est de plus en plus mal utilisé pour la transmission de logiciels malveillants, Microsoft a révélé des étapes pour supprimer automatiquement les fichiers intégrés avec & # 8220; extensions dangereuses & # 8221;Dans OneNote Security.Les utilisateurs ont déjà été présentés avec une fenêtre les avertissant que l'ouverture des pièces jointes spécifiques pourrait endommager leur ordinateur et leurs données, mais ils pouvaient l'ignorer et accéder au [& # 8230;]
After allegations that the note-taking service is being increasingly misused for malware transmission, Microsoft has revealed steps to automatically remove embedded files with “dangerous extensions” in OneNote security. Users were previously presented with a window warning them that opening specific attachments could damage their computer and data, but they could ignore it and access the […]
Malware ★★
The_Hackers_News.webp 2023-04-04 10:00:00 Microsoft resserre la sécurité onenote en bloquant automatiquement 120 extensions de fichiers risquées
Microsoft Tightens OneNote Security by Auto-Blocking 120 Risky File Extensions
(lien direct)
Microsoft a annoncé son intention de bloquer automatiquement les fichiers embarqués avec des "extensions dangereuses" dans OneNote à la suite de rapports selon lesquels le service de prise de notes est de plus en plus abusé pour la livraison de logiciels malveillants. Jusqu'à présent, les utilisateurs ont reçu une boîte de dialogue les avertissant que l'ouverture de ces pièces jointes pourrait nuire à leur ordinateur et à leurs données, mais il a été possible de rejeter l'invite et d'ouvrir les fichiers. Ça va
Microsoft has announced plans to automatically block embedded files with "dangerous extensions" in OneNote following reports that the note-taking service is being increasingly abused for malware delivery. Up until now, users were shown a dialog warning them that opening such attachments could harm their computer and data, but it was possible to dismiss the prompt and open the files. That\'s going
Malware ★★★
bleepingcomputer.webp 2023-04-04 05:00:51 IRS-Authorisé EFILE.com Logiciel de déclaration de revenus capturé en servant JS malware
IRS-authorized eFile.com tax return software caught serving JS malware
(lien direct)
EFILE.com, un fournisseur de services de logiciels E-File autorisé par l'IRS utilisé par beaucoup pour produire ses déclarations de revenus, a été capturé en servant des logiciels malveillants JavaScript.[...]
eFile.com, an IRS-authorized e-file software service provider used by many for filing their tax returns, has been caught serving JavaScript malware. [...]
Malware ★★
Anomali.webp 2023-04-03 22:13:00 Anomali Cyber Watch: Injecteurs du presse-papiers, infostelleurs, malvertising, pay-per-install, chaîne d'approvisionnement et vulnérabilités
Anomali Cyber Watch: Clipboard-injectors, Infostealers, Malvertising, Pay-per-install, Supply chain, and Vulnerabilities
(lien direct)
& nbsp; Anomali Cyber Watch: Balada Injecteur exploite WordPress Elementor Pro, ICON 3CX Stealer détecté par Yara, Koi Loader-Stealer Compresshes-then-Encrypts Streams, et plus. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali Cyber Watch discutent des sujets suivants: Injecteurs de presse.Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Vulnérabilité à haute gravité dans WordPress Elementor Pro patchée (Publié: 31 mars 2023) La campagne Balada Injecteur cible les plugins et les thèmes de site Web vulnérables depuis au moins 2017. Sa nouvelle cible sont les sites Web WordPress WooCommerce avec une vulnérabilité de contrôle d'accès brisé dans le populaire site Web Plugin Elementor Pro.Cette vulnérabilité à haute gravité (CVSS V3.1: 8.8, élevée) a reçu un patch de sécurité le 22 mars 2023, par conséquent, l'injecteur de Balada cible des sites Web qui n'ont pas encore été corrigés.Les attaquants créent un nouvel utilisateur administrateur et insérent un script envoyant des visiteurs à une redirection multi-HOP aux fins de spam, d'escroquerie ou d'installation de logiciels publicitaires. Commentaire de l'analyste: Les administrateurs de sites Web doivent mettre à jour immédiatement s'ils ont Elementor Pro version 3.11.6 ou moins installé.Utilisez la numérisation côté serveur pour détecter le contenu malveillant non autorisé.Tous les indicateurs connus associés à la campagne Balada Injector sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1587.004 - développer des capacités:Exploits | [mitre att & amp; ck] t1190 - exploiter l'application de formation publique Tags: Campagne: Balada Injecteur, site Web compromis, redirection, spam, arnaque, type malware: Adware, Contrôle d'accès cassé, vulnérabilité, élémentor Pro, WordPress 3cx: SupplyL'attaque en chaîne affecte des milliers d'utilisateurs dans le monde (Publié: 30 mars 2023) Un groupe de menaces non identifié lié à la Corée du Nord a trojanisé le bureau de 3cx \\, un client de bureau vocal et vidéo utilisé par 12 millions d'utilisateurs dans 190 pays.Les installateurs de Windows récents (18.12.407 et 18.12.416) et Mac (18.11.1213, 18.12.402, 18.12.407 et 18.12.416) ont été compromis.Les installateurs de Windows contenaient des versions propres de l'application ainsi que des DLL malveillantes prêtes pour l'attaque de chargement latéral DLL.Les versions MacOS affectées ont été compromises de la même manière et contenaient une version trojanisée de la bibliothèque dynamique nommée libffmpeg.dylib.La charge utile finale observée était un logiciel malveillant de volée d'informations téléchargé comme un fichier ICO à partir d'un référentiel GitHub spécifique. Commentaire de l'analyste: Les attaques de la chaîne d Malware Tool Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-03 14:50:00 Les logiciels malveillants OPCJacker Crypto-Storiel ciblent les utilisateurs avec un faux service VPN
Crypto-Stealing OpcJacker Malware Targets Users with Fake VPN Service
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Opcjacker a été repéré dans la nature depuis la seconde moitié de 2022 dans le cadre d'une campagne de malvertisation. "Les fonctions principales d'Opcjacker \\ incluent le keylogging, la prise de captures d'écran, le vol de données sensibles aux navigateurs, le chargement des modules supplémentaires et le remplacement des adresses de crypto-monnaie dans le presse-papiers à des fins de détournement", Trend Micro Researchers
A piece of new information-stealing malware called OpcJacker has been spotted in the wild since the second half of 2022 as part of a malvertising campaign. "OpcJacker\'s main functions include keylogging, taking screenshots, stealing sensitive data from browsers, loading additional modules, and replacing cryptocurrency addresses in the clipboard for hijacking purposes," Trend Micro researchers
Malware Prediction ★★★
SecurityWeek.webp 2023-04-03 13:47:40 Vulnérabilité du plugin Elementor Pro exploité pour pirater les sites Web WordPress
Elementor Pro Plugin Vulnerability Exploited to Hack WordPress Websites
(lien direct)
> Une vulnérabilité sévère dans le plugin Elementor Pro WordPress est exploitée pour injecter des logiciels malveillants en sites Web vulnérables.
>A severe vulnerability in the Elementor Pro WordPress plugin is being exploited to inject malware into vulnerable websites.
Malware Hack Vulnerability ★★
News.webp 2023-04-03 07:32:05 3CX L'indicateur d'attaque de la chaîne d'approvisionnement a été un faux positif après les tests Virustotal
3CX decided supply chain attack indicator was a false positive after VirusTotal tests
(lien direct)
\\ 'Ce n'est pas inhabituel pour les applications VoIP \' dit que le PDG Le PDG du fournisseur de logiciels VoIP 3CX a déclaré que son équipe avait testé ses produits en réponse à des alertes récentes le notifiant d'unAttaque de la chaîne d'approvisionnement, mais évalué les rapports d'une infestation de logiciels malveillants était un faux positif.…
\'It\'s not unusual for VoIP apps\' says CEO The CEO of VoiP software provider 3CX said his team tested its products in response to recent alerts notifying it of a supply chain attack, but assessed reports of a malware infestation were a false positive.…
Malware ★★
RecordedFuture.webp 2023-04-02 17:37:00 \\ 'Octopus tactique \\' Hackers Utilisation d'escroqueries de phishing liées à l'impôt pour répandre les logiciels malveillants
\\'Tactical Octopus\\' hackers using tax-related phishing scams to spread malware
(lien direct)
Les chercheurs mettent en garde contre un groupe de pirates qui utilisent des leurres d'e-mail liés à l'impôt pour diffuser des logiciels malveillants dangereux.Les experts en cybersécurité de Securonix ont déclaré qu'ils suivaient le groupe connu sous le nom de Tactical # Octopus depuis des mois avant la date limite fiscale du 18 avril, constatant qu'ils utilisent des documents fiscaux W-2 pour les employés apparemment valides, I-9
Researchers are warning about a group of hackers that are using tax-related email lures to spread dangerous malware. Cybersecurity experts at Securonix said they have been tracking the group known as TACTICAL#OCTOPUS for months in advance of the April 18 U.S. tax deadline, finding that they are using seemingly valid employee W-2 tax documents, I-9
Malware ★★
RecordedFuture.webp 2023-03-31 12:16:00 Plus de preuves relie l'attaque de la chaîne d'approvisionnement 3CX au groupe de piratage nord-coréen [More evidence links 3CX supply-chain attack to North Korean hacking group] (lien direct) L'attaque de la chaîne d'approvisionnement contre la société de téléphone d'entreprise 3CX a utilisé le code de piratage qui «correspond exactement» au malware maltraité précédemment dans les attaques par un groupe nord-coréen notoire, selon une nouvelle analyse.L'établissement de l'étendue des dommages causés par le pirat
The supply-chain attack on the enterprise phone company 3CX used hacking code that “exactly matches” malware previously seen in attacks by a notorious North Korean group, according to new analysis. Establishing the extent of the damage caused by the hack has been a priority for researchers after a number of cybersecurity businesses went public with
Malware Hack APT 38 ★★
mcafee.webp 2023-03-30 23:37:03 La tendance à la hausse des documents OneNote pour la livraison de logiciels malveillants [The Rising Trend of OneNote Documents for Malware delivery] (lien direct) > Rendu par Anandeshwar Unnikrishnan, Sakshi Jaiswal, Anuradha M McAfee Labs a récemment observé une nouvelle campagne de logiciels malveillants qui a utilisé des documents OneNote malveillants ...
> Authored By Anandeshwar Unnikrishnan,Sakshi Jaiswal,Anuradha M  McAfee Labs has recently observed a new Malware campaign which used malicious OneNote documents...
Malware Prediction ★★
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
bleepingcomputer.webp 2023-03-30 14:44:32 Realtek et Cacti Flaws désormais activement exploités par des botnets de logiciels malveillants [Realtek and Cacti flaws now actively exploited by malware botnets] (lien direct) Plusieurs botnets de logiciels malveillants ciblent activement les vulnérabilités des cactus et du realtek In campagnes détectées entre janvier et mars 2023, diffusant Shellbot et Moobot Malware.[...]
Multiple malware botnets actively target Cacti and Realtek vulnerabilities in campaigns detected between January and March 2023, spreading ShellBot and Moobot malware. [...]
Malware ★★
SecurityWeek.webp 2023-03-30 12:09:08 Les cyberespaces chinoises utilisent \\ 'melofee \\' Linux malware pour les attaques furtives [Chinese Cyberspies Use \\'Melofee\\' Linux Malware for Stealthy Attacks] (lien direct) L'implant Melofee Linux récemment identifié a permis au groupe chinois de cyberespionnage Winnti de mener des attaques furtives et ciblées.
The recently identified Melofee Linux implant allowed Chinese cyberespionage group Winnti to conduct stealthy, targeted attacks.
Malware ★★
Checkpoint.webp 2023-03-30 11:00:10 Top vulnérabilités en 2023 et comment les bloquer [Top Vulnerabilities in 2023 and How to Block Them] (lien direct) > par Mor Ahuvia, directeur du marketing de produit avant que les cyberattaquants puissent mener des campagnes de logiciels malveillants ou de ransomwares réussies, ils doivent accéder à leurs environnements cibles.En 2022, la moitié de l'équipe de réponse aux incidents de point de contrôle, les cas de 8217;Au moment où les activités malveillantes ransomwares, les e-mails ou les e-mails forgés, les logiciels malveillants & # 8230;
>By Mor Ahuvia, Product Marketing Manager Before cyber attackers can wage successful malware or ransomware campaigns, they have to gain access to their target environments. In 2022, half of the Check Point Incident Response Team’s cases resulted from attackers gaining access by exploiting known vulnerabilities. By the time malicious activities-ransomware, spoofed or forged emails, malware…
Ransomware Malware ★★★
ESET.webp 2023-03-30 09:30:41 Podcast de recherche ESET: une année de combats de roquettes, de soldats et d'essuie-glace en Ukraine [ESET Research Podcast: A year of fighting rockets, soldiers, and wipers in Ukraine] (lien direct) > Les experts de l'ESET partagent leurs idées sur les cyber-éléments de la première année de la guerre en Ukraine et comment un nombre croissant de variantes de logiciels malveillants destructeurs ont tenté de déchirer les systèmes ukrainiens critiques
>ESET experts share their insights on the cyber-elements of the first year of the war in Ukraine and how a growing number of destructive malware variants tried to rip through critical Ukrainian systems
Malware ★★
Blog.webp 2023-03-30 04:08:53 ASEC Weekly Malware Statistics (20 mars 2023 & # 8211; 26 mars 2023) [ASEC Weekly Malware Statistics (March 20th, 2023 – March 26th, 2023)] (lien direct) Ahnlab Security Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre aux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 20 mars 2023 (lundi) au 26 mars 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 41,7%, suivie d'un téléchargeur avec 31,9%, d'infostaler avec 24,7%, de ransomware avec 1,1%, de soutien avec 0,3% et de COINMINER avec 0,3%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 35,6%.Le malware vole diverses informations telles que ...
AhnLab Security response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 20th, 2023 (Monday) to March 26th, 2023 (Sunday). For the main category, backdoor ranked top with 41.7%, followed by downloader with 31.9%, Infostealer with 24.7%, ransomware with 1.1%, backing with 0.3%, and CoinMiner with 0.3%. Top 1 –  Redline RedLine ranked first place with 35.6%. The malware steals various information such as...
Ransomware Malware ★★
News.webp 2023-03-30 01:30:14 Malware déguisé en Browser Tor vole 400 000 $ en cryptocoque [Malware disguised as Tor browser steals $400k in cryptocash] (lien direct) Méfiez-vous des téléchargements tiers Le malware d'injecteur de presse-papiers déguisé en installateurs de navigateur Tor a été utilisé pour voler environ 400 000 $ en crypto-monnaie de près de 16 000 utilisateurs dans le monde jusqu'à présent en 2023, selon les chercheurs de Kaspersky.…
Beware of third party downloads Clipboard-injector malware disguised as Tor browser installers has been used to steal about $400,000 in cryptocurrency from nearly 16,000 users worldwide so far in 2023, according to Kaspersky researchers.…
Malware ★★
Trend.webp 2023-03-30 00:00:00 Mac malware macstealer se propage sous forme de fausses applications P2E [Mac Malware MacStealer Spreads as Fake P2E Apps] (lien direct) Nous avons détecté Mac malware Macstealer se propage via des sites Web, des médias sociaux et des plateformes de messagerie Twitter, Discord et Telegram.Les cybercriminels attirent les victimes de le télécharger en plagant les images légitimes de jeu-bénéfice (P2E) \\ 'Images et d'offrant des emplois en tant que testeurs bêta.
We detected Mac malware MacStealer spreading via websites, social media, and messaging platforms Twitter, Discord, and Telegram. Cybercriminals lure victims to download it by plagiarizing legitimate play-to-earn (P2E) apps\' images and offering jobs as beta testers.
Malware ★★★
CS.webp 2023-03-29 23:42:34 La cyberattaque de la chaîne d'approvisionnement avec des liens possibles avec la Corée du Nord pourrait avoir des milliers de victimes à l'échelle mondiale [Supply chain cyberattack with possible links to North Korea could have thousands of victims globally] (lien direct) > Une attaque qui pourrait être le travail du célèbre groupe de Lazare a tenté d'installer des logiciels malveillants infoséaler à l'intérieur des réseaux d'entreprise.
>An attack that could be the work of the notorious Lazarus Group attempted to install infostealer malware inside corporate networks.
Malware APT 38 ★★
DarkReading.webp 2023-03-29 20:31:00 Le pack de navigateur TOR-Rigged-Rigged Drops malware [Trojan-Rigged Tor Browser Bundle Drops Malware] (lien direct) Les attaquants visent des comptes de crypto-monnaie appartenant aux utilisateurs de la Russie et plus de 50 autres pays.
Attackers are targeting cryptocurrency accounts belonging to users in Russia and more than 50 other countries.
Malware ★★
SecurityWeek.webp 2023-03-29 20:20:28 Attaque de la chaîne d'approvisionnement des chasseurs malwares frappant l'application de bureau 3CX [Malware Hunters Spot Supply Chain Attack Hitting 3CX Desktop App] (lien direct) > L'équipe de renseignement sur la menace Crowdsstrike met en garde contre l'activité malveillante inattendue d'une version légitime et signée du 3CXDESKTOPAPP.
>CrowdStrike threat intelligence team warns about unexpected malicious activity from a legitimate, signed version of the 3CXDesktopApp.
Malware Threat ★★
The_Hackers_News.webp 2023-03-29 17:31:00 M & eacute; Lof & eacute; E: Les chercheurs découvrent de nouveaux logiciels malveillants Linux liés aux groupes APT chinois [Mélofée: Researchers Uncover New Linux Malware Linked to Chinese APT Groups] (lien direct) Un groupe de piratage parrainé par l'État chinois inconnu a été lié à une nouvelle pièce de logiciels malveillants destinée aux serveurs Linux. La société de cybersécurité française EXATRACK, qui a trouvé trois échantillons du logiciel malveillant précédemment documenté qui remonte au début de 2022, le surnommé m & eacute; lof & eacute; e. L'un des artefacts est conçu pour supprimer un rootkit en mode noyau qui \\ est basé sur un projet open source appelé
An unknown Chinese state-sponsored hacking group has been linked to a novel piece of malware aimed at Linux servers. French cybersecurity firm ExaTrack, which found three samples of the previously documented malicious software that date back to early 2022, dubbed it Mélofée. One of the artifacts is designed to drop a kernel-mode rootkit that\'s based on an open source project referred to as
Malware ★★
The_Hackers_News.webp 2023-03-29 17:13:00 Comment construire un laboratoire de recherche pour l'ingénierie inverse - 4 façons [How to Build a Research Lab for Reverse Engineering - 4 Ways] (lien direct) L'analyse des logiciels malveillants est un élément essentiel du travail des chercheurs en sécurité.Mais travailler avec des échantillons malveillants peut être dangereux - il nécessite des outils spécialisés pour enregistrer leur activité et un environnement sécurisé pour éviter des dommages involontaires. Cependant, la configuration et la configuration du laboratoire manuelles peuvent s'avérer être un processus laborieux et long. Dans cet article, nous examinerons 4 façons de créer un revers
Malware analysis is an essential part of security researcher\'s work. But working with malicious samples can be dangerous - it requires specialized tools to record their activity, and a secure environment to prevent unintended damage. However, manual lab setup and configuration can prove to be a laborious and time-consuming process. In this article, we\'ll look at 4 ways to create a reverse
Malware ★★★
InfoSecurityMag.webp 2023-03-29 16:30:00 Google met en garde contre les logiciels espions commerciaux exploitant zéro-jours [Google Warns Against Commercial Spyware Exploiting Zero-Days] (lien direct) Les vendeurs de logiciels espions ont facilité la propagation des logiciels malveillants par des acteurs de menace soutenus par le gouvernement
Spyware vendors facilitated the spread of malware by government-backed threat actors
Malware Threat ★★
The_Hackers_News.webp 2023-03-29 14:47:00 Installateurs de navigateur TOR TOR Trojanisé répartissant les logiciels malveillants de la crypto-étalage Clipper [Trojanized TOR Browser Installers Spreading Crypto-Stealing Clipper Malware] (lien direct) Les installateurs de Trojanisé pour le navigateur d'anonymat Tor sont utilisés pour cibler les utilisateurs en Russie et en Europe de l'Est avec des logiciels malveillants Clipper conçus pour siphonner les crypto-monnaies depuis septembre 2022. "Les injecteurs du presse-papiers [...] peuvent se taire pendant des années, ne montrent aucune activité de réseau ou tout autre signe de présence jusqu'à la journée désastreuse lorsqu'ils remplacent une adresse de portefeuille cryptographique", Vitaly Kamluk, directeur du directeur de
Trojanized installers for the TOR anonymity browser are being used to target users in Russia and Eastern Europe with clipper malware designed to siphon cryptocurrencies since September 2022. "Clipboard injectors [...] can be silent for years, show no network activity or any other signs of presence until the disastrous day when they replace a crypto wallet address," Vitaly Kamluk, director of
Malware ★★
TechRepublic.webp 2023-03-29 13:58:39 Nexus Android Malware cible 450 applications financières [Nexus Android malware targets 450 financial applications] (lien direct) Apprenez à protéger votre organisation et vos utilisateurs de ce cheval de Troie bancaire Android.
Learn how to protect your organization and users from this Android banking trojan.
Malware
globalsecuritymag.webp 2023-03-29 13:19:00 2023 Rapport sur la menace de cybersécurité OpenText renforce le besoin d'approche de sécurité multicouche [2023 OpenText Cybersecurity Threat Report Reinforces Need for Multilayered Security Approach] (lien direct) 2023 Rapport de menace de cybersécurité OpenText Renforce le besoin d'approche de sécurité multicouche Réduction de 40,3% du nombre de dispositifs rencontrant des logiciels malveillants pour ceux qui ont trois couches de protection par rapport à une seule couche - rapports spéciaux
2023 OpenText Cybersecurity Threat Report Reinforces Need for Multilayered Security Approach 40.3% reduction in the number of devices encountering malware for those with three layers of protection versus a single layer - Special Reports
Malware Threat
globalsecuritymag.webp 2023-03-29 12:36:38 Le nouveau rapport du laboratoire de menace de WatchGuard montre une augmentation des ransomwares de point final, la baisse des logiciels malveillants détectés par le réseau [New Report from the WatchGuard Threat Lab Shows Surge in Endpoint Ransomware, Decline in Network-Detected Malware] (lien direct) Le nouveau rapport du laboratoire de menace WatchGuard montre une augmentation des ransomwares de point final, la baisse des logiciels malveillants détectés par le réseau La recherche indique que les connexions cryptées sont devenues la méthode préférée pour la livraison de logiciels malveillants, mettant des organisations qui ne décryptent pas le trafic à risque plus élevé - rapports spéciaux
New Report from the WatchGuard Threat Lab Shows Surge in Endpoint Ransomware, Decline in Network-Detected Malware Research indicates that encrypted connections have become the preferred method for malware delivery, putting organisations that don\'t decrypt traffic at higher risk - Special Reports
Malware Threat ★★
Blog.webp 2023-03-29 01:00:00 Le groupe Kimsuky utilise des publicités pour cacher les logiciels malveillants [Kimsuky Group Uses ADS to Conceal Malware] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a découvert que le groupe Kimsuky utilise un flux de données alternatif (publicités publicitaires) pour cacher leur malware.Ce logiciel malveillant est un infostecteur qui collecte des données en démarrant le VBScript inclus dans un fichier HTML.Il peut être caractérisé par sa tendance à ajouter le code réel entre de nombreux codes factice.Figure 1. Partie du script initialement exécuté Les commandes suivantes sont exécutées dans le terminal pour collecter et transmettre des données.nom d'hôte systeminfo net utilisateur ...
AhnLab Security Emergency response Center (ASEC) has discovered that the Kimsuky group is using Alternate Data Stream (ADS) to hide their malware. This malware is an Infostealer that collects data by starting the VBScript included inside an HTML file. It can be characterized by its tendency to add the actual code between numerous dummy codes. Figure 1. Part of the initially executed script The following commands are executed in the terminal to collect and transmit data.   hostname systeminfo net user...
Malware ★★
Watchguard.webp 2023-03-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard révèle une augmentation des ransomwares sur les endpoints et une diminution des malwares détectés sur le réseau. (lien direct) Paris, le 29 Mars 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, a publié aujourd\'hui les conclusions de son dernier rapport sur la sécurité d\'Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints analysées par les chercheurs du Threat Lab de WatchGuard au quatrième trimestre 2022. Alors que les principales conclusions ont montré une diminution des logiciels malveillants détectés sur le réseau, les ransomwares sur les endpoints ont quant à eux augmenté significativement de 627%. Les logiciels malveillants associés aux campagnes de phishing sont devenus une menace persistante. Malgré une baisse globale des logiciels malveillants, une analyse plus poussée des chercheurs du Threat Lab de WatchGuard s\'appuyant sur les Firebox qui déchiffrent le trafic HTTPS (TLS/SSL) a révélé une incidence plus élevée des logiciels malveillants, ce qui indique que leur activité s\'est déplacée vers le trafic chiffré. Dans la mesure où seulement 20 % des Firebox qui fournissent des données pour ce rapport ont activé le déchiffrement, le constat prouve que la grande majorité des logiciels malveillants ne sont pas détectés. L\'activité des logiciels malveillants chiffrés est un thème récurrent dans les récents rapports de Threat Lab. " Une tendance constante et préoccupante dans nos données et nos recherches montre que le chiffrement ou, plus précisément, l\'absence de déchiffrement au niveau du réseau, ne révèle pas l\'image complète des tendances des attaques par les logiciels malveillants ", a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Il est essentiel que les professionnels de la sécurité activent l\'inspection HTTPS pour s\'assurer que ces menaces sont identifiées et traitées avant qu\'elles ne fassent des dégâts. " Parmi les autres résultats clés du rapport sur la sécurité Internet du quatrième trimestre 2022, on peut citer : Les détections de ransomware sur les endpoints ont augmenté de 627%. Ce pic souligne la nécessité de mettre en place des défenses contre les ransomwares, telles que des contrôles de sécurité modernes pour une prévention proactive, ainsi que de bons plans de reprise après incident et de continuité des activités qui incluent la sauvegarde.   93 % des logiciels malveillants se cachent derrière le chiffrement. Les recherches du Threat Lab continuent d\'indiquer que la plupart des logiciels malveillants se cachent dans le chiffrement SSL/TLS utilisé par les sites web sécurisés. Ce quatrième trimestre confirme cette tendance avec une augmentation de 82 % à 93 %. Les professionnels de la sécurité qui n\'inspectent pas ce trafic passent probablement à côté de la plupart des logiciels malveillants et font peser une plus grande responsabilité sur la sécurité des endpoints pour les détecter.   Les détections de logiciels malveillants qui ciblent les réseaux ont chuté d\'environ 9,2 % d\'un trimestre à l\'autre au cours du quatrième trimestre. Cette évolution s\'inscrit dans le prolongement d\'une baisse générale des détections de logiciels malveillants au cours des deux derniers trimestres. Toutefois, comme nous l\'avons mentionné, les logiciels malveillants sont en hausse si l\'on tient compte du trafic Web chiffré. L\'équipe du Threat Lab Ransomware Malware Threat ★★
Trend.webp 2023-03-29 00:00:00 New Opcjacker Malware distribué via un faux VPN malvertising [New OpcJacker Malware Distributed via Fake VPN Malvertising] (lien direct) Nous avons découvert un nouveau logiciel malveillant, que nous avons nommé «Opcjacker» (en raison de sa conception de configuration OPCode et de sa capacité de détournement de crypto-monnaie), qui est distribué dans la nature depuis la seconde moitié de 2022.
We discovered a new malware, which we named “OpcJacker” (due to its opcode configuration design and its cryptocurrency hijacking ability), that has been distributed in the wild since the second half of 2022.
Malware ★★
Blog.webp 2023-03-28 23:30:00 Kimsuky Group distribue le malware déguisé en modèle de profil (GitHub) [Kimsuky Group Distributes Malware Disguised as Profile Template (GitHub)] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution d'un fichier de mots malveillant déguisé en profilModèle des e-mails imitant un certain professeur.& # 8216; [pièce jointe] Template de profil.doc & # 8217;est le nom de fichier du fichier mot protégé par mot de passe découvert, le mot de passe lui-même étant inclus dans le corps de l'e-mail.Figure 1. Email d'origine Figure 2. partie du contenu du fichier Word Figure 3. Propriétés du fichier Une macro VBA malveillante est contenue dans le fichier Word, qui, sur ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of a malicious Word file disguised as a profile template from emails impersonating a certain professor. ‘[Attachment] Profile Template.doc’ is the filename of the password-protected Word file that was discovered, with the password itself being included in the body of the email. Figure 1. Original email Figure 2. Part of the Word file contents Figure 3. File properties A malicious VBA macro is contained within the Word file, which, upon...
Malware ★★
Anomali.webp 2023-03-28 21:28:00 Anomali Cyber Watch: Takeover comptable, APT, Banking Trojans, Chine, Cyberespionage, Inde, Malspam, Corée du Nord, Phishing, Skimmers, Ukraine et Vulnérabilités [Anomali Cyber Watch: Account takeover, APT, Banking trojans, China, Cyberespionage, India, Malspam, North Korea, Phishing, Skimmers, Ukraine, and Vulnerabilities] (lien direct) Aucun Sélectionné Sauter vers le contenu à l'aide d'Anomali Inc Mail avec les lecteurs d'écran Yury 1 sur 52 ACW CONSEIL POLOZOV ACCORDS MAR 27 MAR, 2023, 10: 11 & # 8239; AM (1 jour) pour moi, marketing, recherche Cher Jarom etMarketing, ACW est prêt https://ui.thereatstream.com/tip/6397663 - Yury Polozov |Analyste de renseignement sur la menace de Sr. |ATR |www.anomali.com Téléphone: + 1-347-276-5554 3 pièces jointes et taureau;Scanné par gmail & nbsp; Anomali Cyber Watch: Spies amer sur l'énergie nucléaire chinoise, Kimsuky prend le contrôle de Google pour infecter les appareils Android connectés, les mauvaises cibles magiques occupées des parties de l'Ukraine, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Takeover, APT, Banking Trojans, China, Cyberspionage, Inde, Malspam, North Corée, Phishing, Skimmers, Ukraine, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces campagne de phishingCible l'industrie chinoise de l'énergie nucléaire (Publié: 24 mars 2023) Actif Depuis 2013, le groupe amer (T-APT-17) est soupçonné d'être parrainé par le gouvernement indien.Des chercheurs Intezer ont découvert une nouvelle campagne amère ciblant les universitaires, le gouvernement et d'autres organisations de l'industrie de l'énergie nucléaire en Chine.Les techniques sont cohérentes avec les campagnes amères observées précédemment.L'intrusion commence par un e-mail de phishing censé provenir d'un véritable employé de l'ambassade du Kirghizistan.Les pièces jointes malveillantes observées étaient soit des fichiers HTML (CHM) compilés à Microsoft, soit des fichiers Microsoft Excel avec des exploits d'éditeur d'équation.L'objectif des charges utiles est de créer de la persistance via des tâches planifiées et de télécharger d'autres charges utiles de logiciels malveillants (les campagnes amères précédentes ont utilisé le voleur d'identification du navigateur, le voleur de fichiers, le keylogger et les plugins d'outils d'accès à distance).Les attaquants se sont appuyés sur la compression LZX et la concaténation des cordes pour l'évasion de détection. Commentaire de l'analyste: De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec une pièce jointe qui oblige l'utilisateur à l'ouvrir.Il est important d'enseigner l'hygiène de base en ligne à vos utilisateurs et la sensibilisation au phishing.Il est sûr de recommander de ne jamais ouvrir de fichiers CHM joints et de garder votre bureau MS Office entièrement mis à jour.Tous les indicateurs connus associés à cette campagne amère sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1589.002 - rassembler l'identité des victimesInformations: Adresses e-mail | [mitre att & amp; ck] t1566.001 -Phishing: attachement de espionnage | [mitre at Malware Tool Threat Cloud APT 37 APT 43 ★★
DarkReading.webp 2023-03-28 21:00:00 MacStealer Malware Plucks Bushels of Data From Apple Users (lien direct) A novel cyber threat against macOS users is being sold for $100 a pop on the Dark Web, and activity is ramping up.
A novel cyber threat against macOS users is being sold for $100 a pop on the Dark Web, and activity is ramping up.
Malware Threat ★★
DarkReading.webp 2023-03-28 20:41:00 NullMixer Polymorphic Malware Variant Infects 8K Targets in Just a Month (lien direct) The NullMixer loader has compromised thousands of endpoints in the US, France, and Italy, stealing data and selling it to Dark Web data dealers, all without setting off alarm bells.
The NullMixer loader has compromised thousands of endpoints in the US, France, and Italy, stealing data and selling it to Dark Web data dealers, all without setting off alarm bells.
Malware ★★
bleepingcomputer.webp 2023-03-28 17:49:13 Les navigateurs TOR TOR TROJANISEZ ciblent les Russes avec des logiciels malveillants crypto-noyaux [Trojanized Tor browsers target Russians with crypto-stealing malware] (lien direct) Une montée en puissance des installateurs de navigateur TOR trojanisé cible les Russes et les Européens de l'Est avec des logiciels malveillants de Hijacks du presse-papiers qui volent les transactions de crypto-monnaie infectées.[...]
A surge of trojanized Tor Browser installers targets Russians and Eastern Europeans with clipboard-hijacking malware that steals infected users\' cryptocurrency transactions. [...]
Malware ★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
InfoSecurityMag.webp 2023-03-28 16:30:00 Le presse-papiers attaque les utilisateurs de crypto-monnaie cible [Clipboard-Injector Attacks Target Cryptocurrency Users] (lien direct) La campagne de logiciels malveillants reposant sur cette technique a été observée abusant des installateurs de navigateur TOR
The malware campaign relying on this technique was observed abusing Tor Browser installers
Malware ★★
Pirate.webp 2023-03-28 15:49:24 (Déjà vu) Emotet étend ses activités avec des variantes du malware IcedID (lien direct) >Les chercheurs en cybersécurité de Proofpoint viennent de publier une nouvelle analyse présentant pour la première fois plusieurs nouvelles variantes du logiciel malveillant IcedID, ainsi que des informations indiquant que les opérateurs initiaux du célèbre botnet Emotet font désormais équipe avec les opérateurs IcedID pour étendre leurs activités. The post Emotet étend ses activités avec des variantes du malware IcedID first appeared on UnderNews. Malware ★★★
The_Hackers_News.webp 2023-03-28 15:23:00 Fondeurs malveillants dbatloader furtifs étalant Remcos Rat et Formbook en Europe [Stealthy DBatLoader Malware Loader Spreading Remcos RAT and Formbook in Europe] (lien direct) Une nouvelle campagne de phishing a visionné les entités européennes pour distribuer Remcos Rat et FormBook via un chargeur de logiciels malveillants doublé DBATloader. "La charge utile de malware est distribuée via des sites Web WordPress qui ont autorisé les certificats SSL, qui est une tactique courante utilisée par les acteurs de la menace pour échapper aux moteurs de détection", a déclaré les chercheurs de ZSCaler Meghraj Nandanwar et Satyam Singh dans un rapport dans un rapport
A new phishing campaign has set its sights on European entities to distribute Remcos RAT and Formbook via a malware loader dubbed DBatLoader. "The malware payload is distributed through WordPress websites that have authorized SSL certificates, which is a common tactic used by threat actors to evade detection engines," Zscaler researchers Meghraj Nandanwar and Satyam Singh said in a report
Malware Threat ★★★
globalsecuritymag.webp 2023-03-28 13:27:29 Emotet étend ses activités avec des variantes du malware IcedID - Recherche Proofpoint (lien direct) Les chercheurs en cybersécurité de Proofpoint viennent de publier une nouvelle analyse présentant pour la première fois plusieurs nouvelles variantes du logiciel malveillant IcedID, ainsi que des informations indiquant que les opérateurs initiaux du célèbre botnet Emotet font désormais équipe avec les opérateurs IcedID pour étendre leurs activités. - Malwares Malware ★★★
knowbe4.webp 2023-03-28 13:00:00 Cyberheistnews Vol 13 # 13 [Oeil Overner] Comment déjouer les attaques de phishing basées sur l'IA sournoises [CyberheistNews Vol 13 #13 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks] (lien direct) CyberheistNews Vol 13 #13 CyberheistNews Vol 13 #13  |   March 28th, 2023 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks Users need to adapt to an evolving threat landscape in which attackers can use AI tools like ChatGPT to craft extremely convincing phishing emails, according to Matthew Tyson at CSO. "A leader tasked with cybersecurity can get ahead of the game by understanding where we are in the story of machine learning (ML) as a hacking tool," Tyson writes. "At present, the most important area of relevance around AI for cybersecurity is content generation. "This is where machine learning is making its greatest strides and it dovetails nicely for hackers with vectors such as phishing and malicious chatbots. The capacity to craft compelling, well-formed text is in the hands of anyone with access to ChatGPT, and that\'s basically anyone with an internet connection." Tyson quotes Conal Gallagher, CIO and CISO at Flexera, as saying that since attackers can now write grammatically correct phishing emails, users will need to pay attention to the circumstances of the emails. "Looking for bad grammar and incorrect spelling is a thing of the past - even pre-ChatGPT phishing emails have been getting more sophisticated," Gallagher said. "We must ask: \'Is the email expected? Is the from address legit? Is the email enticing you to click on a link?\' Security awareness training still has a place to play here." Tyson explains that technical defenses have become very effective, so attackers focus on targeting humans to bypass these measures. "Email and other elements of software infrastructure offer built-in fundamental security that largely guarantees we are not in danger until we ourselves take action," Tyson writes. "This is where we can install a tripwire in our mindsets: we should be hyper aware of what it is we are acting upon when we act upon it. "Not until an employee sends a reply, runs an attachment, or fills in a form is sensitive information at risk. The first ring of defense in our mentality should be: \'Is the content I\'m looking at legit, not just based on its internal aspects, but given the entire context?\' The second ring of defense in our mentality then has to be, \'Wait! I\'m being asked to do something here.\'" New-school security awareness training with simulated phishing tests enables your employees to recognize increasingly sophisticated phishing attacks and builds a strong security culture. Remember: Culture eats strategy for breakfast and is always top-down. Blog post with links:https://blog.knowbe4.com/identifying-ai-enabled-phishing Ransomware Malware Hack Tool Threat Guideline ChatGPT ChatGPT ★★★
SecureList.webp 2023-03-28 10:00:08 Copier-coller un casse ou des attaques d'injecteur de presse-papiers contre les cryptans [Copy-paste heist or clipboard-injector attacks on cryptousers] (lien direct) Clifboard Injecteur Maleware ciblant les crypto-monnaies telles que Bitcoin, Ethereum, Litecoin, Dogecoin et Monero, est distribuée sous le couvert du navigateur Tor.
Clipboard injector malware targeting cryptocurrencies such as Bitcoin, Ethereum, Litecoin, Dogecoin and Monero, is distributed under the guise of Tor Browser.
Malware ★★★
AlienVault.webp 2023-03-28 10:00:00 Dridex Malware, le Troie bancaire [Dridex malware, the banking trojan] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Dridex, also known as Cridex or Bugat, is a banking Trojan that has been active since 2011. The malware is primarily used to steal sensitive information, such as login credentials and financial information, from victims. Dridex is known for its ability to evade detection by using dynamic configuration files and hiding its servers behind proxy layers. The Dridex malware typically spreads through spam email campaigns, with the emails containing a malicious attachment or link that, when clicked, will install the malware on the victim\'s computer. The malware then uses web injections to steal financial information from the victim. One of the interesting features of Dridex is its use of a peer-to-peer (P2P) network for command and control (C&C) communication. This allows the attackers to evade detection by security researchers and law enforcement, as the C&C servers can be quickly changed if one is discovered. In terms of atomic techniques, Dridex uses a variety of methods to evade detection and maintain persistence on an infected system. Some of these techniques include: Fileless infection: Dridex can infect a system without leaving any trace of a malicious file on the hard drive.  Process hollowing: Dridex can inject its code into a legitimate process in order to evade detection by security software.  Anti-debugging and anti-virtualization: Dridex can detect if it is running in a virtualized environment or if it is being debugged, and will terminate itself if it is. Dridex is a well-known and sophisticated banking trojan that has been active for more than a decade, the malware has been known to target financial institutions, businesses, and individuals. Despite the arrest of one of its administrators in 2015, the malware continues to be active and evolve. Recent infection on Macs: The recent variant of Dridex malware that targets MacOS systems delivers malicious macros via documents in a new way. The malware typically spreads through spam email campaigns, with the emails containing a malicious attachment or link that, when clicked, will install the malware on the victim\'s computer. The variant overwrites document files to carry Dridex\'s malicious macros, but currently, the payload it delivers is a Microsoft exe file, which won\'t run on a MacOS environment. This suggests that the variant may still be in the testing stages and not yet fully converted to work on MacOS machines. However, it\'s possible that the attackers will make further modifications to make it compatible with MacOS in the future. Once the malware is installed on the system, it searches for files with .doc extensions and overwrites them with the malicious code. The overwritten code has a D0CF file format signature, implying it is a Microsoft document file. This means that the malicious macros are delivered via document files, which makes it harder for the user to determine if the file is malicious or not. The malware also uses basic string encryption to hide the malicious URL it connects to in order to retrieve a file. This method of delivery is different from the traditional method of delivery, which is through email attachments. This shows that the attackers behind Dridex are trying to find new targets and more efficient methods of entry. How it works: Dridex is a banking Trojan that is typically distributed through phishing email campaigns. The malware is delivered as an attachment, often in the form of a Word or Excel document, that contains a malicious macro. Once the macro is enabled, it will download and execute the Dridex payload on the victim\'s system. Once installed, Dridex can perform a variety of malicious actions, including keylogging, capturing scre Spam Malware Guideline ★★★
no_ico.webp 2023-03-28 09:30:26 De nouvelles variantes icedids passent de la livraison de logiciels malveillants à la fraude bancaire [New IcedID Variants Switch From Delivering Malware To Bank Fraud] (lien direct) Le programme Banking Trojan IceDID, qui a récemment été utilisé pour répandre les ransomwares, a deux nouvelles variations que les experts en sécurité ont observées dans les campagnes d'attaque.Les deux nouvelles variations sont plus légères que l'original car certaines fonctionnalités ont été supprimées, dont l'une semble être associée à l'EmoTet Botnet.Dans un [& # 8230;]
The banking Trojan program IcedID, which has recently been used to spread ransomware, has two new variations that security experts have observed being utilized in attack campaigns. The two new variations are lighter than the original since certain functionality has been removed, one of which looks to be associated with the Emotet botnet. In a […]
Malware ★★★
The_State_of_Security.webp 2023-03-28 04:10:27 Comment sécuriser votre appareil mobile: 8 conseils pour 2023 [How to Secure Your Mobile Device: 8 Tips for 2023] (lien direct) La technologie et la portabilité en évolution rapide des appareils mobiles ont forcé les gens à s'appuyer fortement sur ces produits.Avec leurs fonctionnalités accrues, les appareils mobiles effectuent un certain nombre de nos activités quotidiennes, telles que la navigation sur le Web, la réservation de rendez-vous, la mise en place de rappels, le partage de fichiers, la messagerie instantanée, les appels vidéo et même les services bancaires mobiles.Compte tenu de toutes ces fonctionnalités, les appareils mobiles sont vulnérables aux menaces en ligne et sensibles aux attaques physiques en raison de leur portabilité.Certaines menaces de sécurité incluent des logiciels malveillants spécialement conçus pour les appareils mobiles, c'est-à-dire les vers ...
The rapidly changing technology and portability of mobile devices have forced people to rely heavily on those products. With their increased functionalities, mobile devices carry out a number of our day-to-day activities, such as surfing the web, booking appointments, setting up reminders, sharing files, instant messaging, video calling, and even mobile banking. Given all these functionalities, mobile devices are vulnerable to online threats and susceptible to physical attacks due to their portability. Some security threats include malware specifically designed for mobile devices, i.e., worms...
Malware ★★★
Last update at: 2024-07-04 22:07:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter