What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Securonix.webp 2024-04-25 12:58:17 AI-Renforced: Le moteur alimentait la révolution des cyberops Securonix
AI-Reinforced: The Engine Powering the Securonix CyberOps Revolution
(lien direct)
La montée des attaques propulsées par l'IA présente un défi important.Les adversaires exercent l'apprentissage automatique pour automatiser les tâches, élaborer des leurres de phishing hyper-réalistes et développer des logiciels malveillants auto-copier.La sécurité traditionnelle, dépendante de l'analyse manuelle et de la détection basée sur la signature, est tout simplement dépassée.En savoir plus.
The rise of AI-powered attacks presents a significant challenge. Adversaries are wielding machine learning to automate tasks, craft hyper-realistic phishing lures, and develop self-propagating malware. Traditional security, reliant on manual analysis and signature-based detection, is simply outmatched. Read More.
Malware ★★
Securonix.webp 2024-04-24 08:45:12 Securonix Threat Research Security Advisory: Analyse de la campagne Frozen # Frozen # Shadow Attack Tirageant le logiciel malveillant SSLoad et RMM pour la prise de contrôle du domaine
Securonix Threat Research Security Advisory: Analysis of Ongoing FROZEN#SHADOW Attack Campaign Leveraging SSLoad Malware and RMM Software for Domain Takeover
(lien direct)
L'équipe de recherche sur les menaces de Securonix (STR) a observé une campagne d'attaque intéressante surnommée Frozen # Shadow qui a exploité des implants de malware SSload et de cobalt de cobalt, ce qui a permis aux attaquants de pivoter et de reprendre l'ensemble du domaine du réseau.En savoir plus.
The Securonix Threat Research team (STR) observed an interesting attack campaign dubbed FROZEN#SHADOW which leveraged SSLoad malware and Cobalt Strike implants resulting in the attackers being able to pivot and take over the entire network domain. Read more.
Malware Threat ★★★
Securonix.webp 2024-04-11 08:00:24 Securonix Threat Research Knowleas Shart Series: détection des techniques de téléchargement de la DLL trouvées dans les récentes chaînes d'attaque malveillantes du monde réel
Securonix Threat Research Knowledge Sharing Series: Detecting DLL Sideloading Techniques Found In Recent Real-world Malware Attack Chains
(lien direct)
L'équipe de recherche sur les menaces de Securonix prend une plongée profonde dans cet article dans notre série de partage de connaissances sur la détection des techniques de téléchargement de la DLL trouvées dans les récentes chaînes d'attaque de logiciels malveillants réels
The Securonix Threat Research team takes a deep dive into this article in our knowledge sharing series on detecting DLL sideloading techniques found In recent real-world malware attack chains
Malware Threat ★★★
Securonix.webp 2024-03-18 09:00:49 Securonix Threat Research Security Advisory: Analyse de la nouvelle campagne d'attaque de la nouvelle # GOSU probablement associée au nord-coréen Kimsuky ciblant les victimes avec des logiciels malveillants furtifs
Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky Targeting Victims with Stealthy Malware
(lien direct)
L'équipe de recherche sur les menaces de Securonix a découvert une campagne d'attaque en plusieurs étapes élaborée surnommée Deep # Gosu probablement associée au groupe nord-coréen Kimsuky.
The Securonix Threat Research team has uncovered an elaborate multi-stage attack campaign dubbed DEEP#GOSU likely associated with the North Korean Kimsuky group.
Malware Threat ★★★
Securonix.webp 2024-02-28 10:30:36 Securonix Threat Research Knowledge Sharing Series: Lot (DOS) Obfuscation ou Dosfusccation: pourquoi il est en augmentation, et comment les attaquants se cachent dans l'obscurité
Securonix Threat Research Knowledge Sharing Series: Batch (DOS) Obfuscation or DOSfuscation: Why It\\'s on the Rise, and How Attackers are Hiding in Obscurity
(lien direct)
La recherche sur les menaces de Securonix a surveillé une tendance connue sous le nom de fusccation ou dosfuscation par lots (DOS) où un nombre accru d'échantillons de logiciels malveillants utilise le code obscurci contenu dans des scripts par lots ou DOS.Cette tendance a probablement été provoquée lorsque Microsoft a pris la décision de désactiver l'exécution des macro dans les produits de bureau par défaut.Depuis lors, il y a eu une augmentation de l'exécution basée sur les raccourcis (.LNK Fichier) provenant des pièces jointes archivées.Naturellement, l'obscuscation CMD est le chemin naturel car tout ce qui est passé en ligne de commande dans un fichier de raccourci sera probablement principalement exécuté à l'aide de CMD.exe comme processus initial
Securonix Threat Research has been monitoring a trend known as batch (DOS) fuscation or DOSfuscation where an increased number of malware samples use obfuscated code contained within batch or DOS-based scripts. This trend was likely brought about when Microsoft made the decision to disable macro execution in Office products by default. Since then, there has been a rise in shortcut-based (.lnk file) execution coming from archived email attachments. Naturally, CMD obfuscation is the natural path as any passed in command line into a shortcut file will likely be primarily executed using cmd.exe as the initial process
Malware Threat Prediction ★★★
Securonix.webp 2023-11-16 15:00:01 New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware (lien direct) Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Malware Threat ★★★
Securonix.webp 2023-11-16 15:00:01 Nouvelle campagne d'attaque SEO # Lurker: les acteurs de la menace utilisent l'empoisonnement du référencement et les fausses publicités Google pour attirer les victimes d'installation
New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware
(lien direct)
Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Malware Threat ★★★
Last update at: 2024-05-18 20:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter