What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-29 16:19:00 Le groupe de pirates nord-coréen Andariel frappe avec de nouveaux logiciels malveillants
North Korean Hacker Group Andariel Strikes with New EarlyRat Malware
(lien direct)
L'acteur de menace aligné par la Corée du Nord connue sous le nom d'Andariel a exploité un logiciel malveillant précédemment sans papiers appelé EarlyRat lors d'attaques exploitant la vulnérabilité Log4J Log4Shell l'année dernière. "Andariel infecte les machines en exécutant un exploit LOG4J, qui, à son tour, télécharge d'autres logiciels malveillants à partir du serveur de commande et de contrôle (C2)", a déclaré Kaspersky dans un nouveau rapport. Aussi appelé chollima et pierre silencieux,
The North Korea-aligned threat actor known as Andariel leveraged a previously undocumented malware called EarlyRat in attacks exploiting the Log4j Log4Shell vulnerability last year. "Andariel infects machines by executing a Log4j exploit, which, in turn, downloads further malware from the command-and-control (C2) server," Kaspersky said in a new report. Also called Silent Chollima and Stonefly,
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2023-06-29 15:30:00 Le logiciel malveillant Powerstar de Charming Kitten \\ évolue avec des techniques avancées
Charming Kitten\\'s PowerStar Malware Evolves with Advanced Techniques
(lien direct)
Volexity a déclaré que les logiciels malveillants mis à jour utilisent des IPF, l'hébergement du cloud public pour le déchiffrement et la configuration
Volexity said the updated malware uses IPFS, public cloud hosting for decryption and configuration
Malware Cloud APT 35 ★★★
DarkReading.webp 2023-06-29 13:50:00 Les débutants Akira Ransomware prennent une élan avec Linux Shift
Newbie Akira Ransomware Builds Momentum With Linux Shift
(lien direct)
Une nouvelle version du logiciel malveillant du groupe à double expression \\ reflète une tendance croissante parmi les acteurs de ransomware pour étendre les opportunités de cybercriminalité au-delà de Windows.
A new version of the double-extortion group\'s malware reflects a growing trend among ransomware actors to expand cybercrime opportunities beyond Windows.
Ransomware Malware Prediction ★★
bleepingcomputer.webp 2023-06-29 13:39:41 NOUVEAU LA MALWORD EARDRAT LINÉS AU NORTHORAN ANDARIEL PATIRY GROUP
New EarlyRAT malware linked to North Korean Andariel hacking group
(lien direct)
Les analystes de la sécurité ont découvert un cheval de Troie (rat) à l'accès à distance (RAT), sans papiers, nommé \\ 'Earkrat, \' utilisé par Andariel, un sous-groupe du groupe de piratage parrainé par l'État de Lazare.[...]
Security analysts have discovered a previously undocumented remote access trojan (RAT) named \'EarlyRAT,\' used by Andariel, a sub-group of the Lazarus North Korean state-sponsored hacking group. [...]
Malware APT 38 ★★
The_Hackers_News.webp 2023-06-29 10:18:00 Les logiciels malveillants Windows Windows nouvellement découverts volent des données sensibles
Newly Uncovered ThirdEye Windows-Based Malware Steals Sensitive Data
(lien direct)
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
Malware ★★
ComputerWeekly.webp 2023-06-29 04:45:00 Dans quelle mesure la menace de logiciels malveillante est-elle réelle et présente de l'IA?
How real and present is the malware threat from AI?
(lien direct)
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
Malware Threat ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
InfoSecurityMag.webp 2023-06-28 15:30:00 Les erreurs d'Andariel \\ découvrent de nouveaux logiciels malveillants dans la campagne du groupe Lazare
Andariel\\'s Mistakes Uncover New Malware in Lazarus Group Campaign
(lien direct)
Kaspersky analyse les tactiques du groupe et révèle l'émergence d'une nouvelle menace appelée EarlyRat
Kaspersky analyzes the group\'s tactics and reveals the emergence of a new threat called EarlyRat
Malware Threat APT 38 ★★★
InfoSecurityMag.webp 2023-06-28 13:00:00 MALWODIQUE MALWAGNE ET PHISHISSE EN 2022
Mobile Malware and Phishing Surge in 2022
(lien direct)
Zimperium enregistre une grande augmentation de la part des dispositifs compromis
Zimperium records large increase in share of compromised devices
Malware ★★
Pirate.webp 2023-06-28 12:39:49 Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus (lien direct) >Kaspersky a mené une enquête approfondie sur les activités d’Andariel, un sous-groupe notoire du groupe Lazarus. Au cours de cette enquête, les chercheurs de Kaspersky ont découvert une nouvelle famille de logiciels malveillants appelée EarlyRat, qui est utilisée par Andariel en plus de leur utilisation connue du malware DTrack et du ransomware Maui. L’analyse des […] The post Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus first appeared on UnderNews. Ransomware Malware APT 38 ★★★★
Checkpoint.webp 2023-06-28 10:52:28 Ne soyez pas dupe par les applications: Vérifiez les chercheurs de point de vérifier les malwares cachés derrière des applications légitimes
Don\\'t be fooled by app-earances: Check Point Researchers spot hidden malwares behind legitimate looking apps
(lien direct)
> par: Michal Ziv, ou Mizrahi, Danil Golubenko Highlights: Une version modifiée de l'application de messagerie populaire Telegram qui était malveillante, les logiciels malveillants dans l'application malveillante peuvent inscrire la victime pour divers abonnements payants, effectuer des achats intégrés dans l'applicationet voler des informations d'identification de connexion.Cette application Android malveillante a été détectée et bloquée par Check Point Point Harmony Mobile Modified Les versions d'applications mobiles sont très courantes dans le monde mobile.Ces applications peuvent offrir des fonctionnalités et des personnalisations supplémentaires, réduits des prix ou être disponibles dans une gamme plus large de pays par rapport à leur application d'origine.Leur offre pourrait être suffisamment attrayante pour tenter [& # 8230;]
>By: Michal Ziv, Or Mizrahi, Danil Golubenko Highlights: A modified version of the popular messaging app Telegram found to be malicious The malware within the malicious app can sign up the victim for various paid subscriptions, perform in-app purchases and steal login credentials. This malicious Android app was detected and blocked by Check Point Harmony Mobile Modified versions of mobile applications are very common in the mobile world. These applications might offer extra features and customizations, reduced prices, or be available in a wider range of countries compared to their original application. Their offer might be appealing enough to tempt […]
Malware ★★
bleepingcomputer.webp 2023-06-28 10:28:35 L'écosystème du NPM à risque des attaques de «confusion manifeste»
NPM ecosystem at risk from “Manifest Confusion” attacks
(lien direct)
Le registre NPM (Node Package Manager) souffre d'une laps de sécurité appelée "Manifest Confusion", qui sape la fiabilité des packages et permet aux attaquants de masquer les logiciels malveillants dans les dépendances ou d'effectuer une exécution de script malveillante pendant l'installation.[...]
The NPM (Node Package Manager) registry suffers from a security lapse called "manifest confusion," which undermines the trustworthiness of packages and makes it possible for attackers to hide malware in dependencies or perform malicious script execution during installation. [...]
Malware ★★
SecureList.webp 2023-06-28 10:00:24 Les erreurs stupides d'Andariel \\ et une nouvelle famille de logiciels malveillants
Andariel\\'s silly mistakes and a new malware family
(lien direct)
Dans ce rapport de Crimeware, les chercheurs de Kaspersky fournissent un aperçu des organisations de ciblage d'activités d'Andariel \\: des commandes maladroites exécutées manuellement, des outils standard et des logiciels malymes Easyrat.
In this crimeware report, Kaspersky researchers provide insights into Andariel\'s activity targeting organizations: clumsy commands executed manually, off-the-shelf tools and EasyRat malware.
Malware ★★
Malware_Hell.webp 2023-06-28 00:00:00 Questions et réponses de logiciels malveillants
Malware Questions and Answers
(lien direct)
INTRODUCTION Cette page est dédiée aux questions de logiciels malveillants dans lesquels j'aborde en direct sur Stream. 2023-06-28 Mais non merci, je passerai votre demande.Cependant j'ai une question... Si quelqu'un exploite les logiciels, le micrologiciel ou le matériel ... cela fait-il d'elle un développeur de logiciels malveillants? & mdash;Jonathan Scott (@ Jonathandata1) 28 juin 2023 Q: Si quelqu'un exploite les logiciels, le firmware ou le matériel et Hellip; cela fait-il d'eux un développeur de logiciels malveillants? FAIT: Un exploit est un code conçu pour profiter d'un défaut ou d'une vulnérabilité de sécurité, dans un système d'application ou informatique, généralement à des fins malveillantes.
Introduction This page is dedicated for malware questions in which I address live on stream. 2023-06-28 but no thanks, i\'ll pass on your request. I have a question though... If someone exploits software, firmware, or hardware...does that make them a malware developer? — Jonathan Scott (@jonathandata1) June 28, 2023 Q: If someone exploits software, firmware, or hardware…does that make them a malware developer? FACT: An exploit is code designed to take advantage of a security flaw or vulnerability, in an application or computer system, typically for malicious purposes.
Malware ★★
The_Hackers_News.webp 2023-06-27 19:52:00 La nouvelle technique d'injection de processus Mockingjay pourrait permettre à la détection d'éviter les logiciels malveillants
New Mockingjay Process Injection Technique Could Let Malware Evade Detection
(lien direct)
Une nouvelle technique d'injection de processus surnommée Mockingjay pourrait être exploitée par les acteurs de la menace pour contourner les solutions de sécurité pour exécuter du code malveillant sur les systèmes compromis. "L'injection est exécutée sans allocation de l'espace, établissant des autorisations ou même démarrer un fil", les chercheurs de sécurité Joes Thiago Peixoto, Felipe Duarte, et Ido Naor a déclaré dans un rapport partagé avec le Hacker News."Le
A new process injection technique dubbed Mockingjay could be exploited by threat actors to bypass security solutions to execute malicious code on compromised systems. "The injection is executed without space allocation, setting permissions or even starting a thread," Security Joes researchers Thiago Peixoto, Felipe Duarte, and  Ido Naor said in a report shared with The Hacker News. "The
Malware Threat ★★★★
cyberark.webp 2023-06-27 19:36:41 Les meilleures pratiques de macOS pour lutter contre l'augmentation des ransomwares
macOS Least Privilege Best Practices to Combat Rising Ransomware
(lien direct)
Le ransomware représente une violation sur quatre, et de plus en plus, il va après les utilisateurs de macOS d'entreprise.Les attaques de ransomware macOS montent historiquement, cela n'avait pas beaucoup de sens financier pour les attaquants de créer des logiciels malveillants spécifiques au Mac depuis ...
Ransomware accounts for one in every four breaches, and increasingly, it\'s going after enterprise macOS users. macOS Ransomware Attacks are Mounting Historically, it didn\'t make much financial sense for attackers to create Mac-specific malware since...
Ransomware Malware ★★
The_Hackers_News.webp 2023-06-27 16:02:00 Anatsa Banking Trojan ciblant les utilisateurs aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse
Anatsa Banking Trojan Targeting Users in US, UK, Germany, Austria, and Switzerland
(lien direct)
Une nouvelle campagne de logiciels malveillants Android a été observée en poussant le cheval de Troie bancaire Anatsa pour cibler les clients bancaires aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse depuis le début de mars 2023. "Les acteurs derrière Anatsa visent à voler des informations d'identification utilisées pour autoriser les clients dans les applications bancaires mobiles et effectuer une fraude à la dynamique (DTO) pour initier des transactions frauduleuses", "ThreatFabric
A new Android malware campaign has been observed pushing the Anatsa banking trojan to target banking customers in the U.S., U.K., Germany, Austria, and Switzerland since the start of March 2023. "The actors behind Anatsa aim to steal credentials used to authorize customers in mobile banking applications and perform Device-Takeover Fraud (DTO) to initiate fraudulent transactions," ThreatFabric
Malware ★★
TroyHunt.webp 2023-06-27 13:53:32 Échange de crypto-monnaie proéminent infecté par des logiciels malveillants Mac précédemment invisibles
Prominent cryptocurrency exchange infected with previously unseen Mac malware
(lien direct)
Il n'est pas encore clair comment l'installation de la porte dérobée Jokerspy complète est installée.
It\'s not yet clear how the full-featured JokerSpy backdoor gets installed.
Malware ★★★
knowbe4.webp 2023-06-27 13:00:00 Cyberheistnews Vol 13 # 26 [Eyes Open] La FTC révèle les cinq dernières escroqueries par SMS
CyberheistNews Vol 13 #26 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams
(lien direct)
CyberheistNews Vol 13 #26 CyberheistNews Vol 13 #26  |   June 27th, 2023 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams The U.S. Federal Trade Commission (FTC) has published a data spotlight outlining the most common text message scams. Phony bank fraud prevention alerts were the most common type of text scam last year. "Reports about texts impersonating banks are up nearly tenfold since 2019 with median reported individual losses of $3,000 last year," the report says. These are the top five text scams reported by the FTC: Copycat bank fraud prevention alerts Bogus "gifts" that can cost you Fake package delivery problems Phony job offers Not-really-from-Amazon security alerts "People get a text supposedly from a bank asking them to call a number ASAP about suspicious activity or to reply YES or NO to verify whether a transaction was authorized. If they reply, they\'ll get a call from a phony \'fraud department\' claiming they want to \'help get your money back.\' What they really want to do is make unauthorized transfers. "What\'s more, they may ask for personal information like Social Security numbers, setting people up for possible identity theft." Fake gift card offers took second place, followed by phony package delivery problems. "Scammers understand how our shopping habits have changed and have updated their sleazy tactics accordingly," the FTC says. "People may get a text pretending to be from the U.S. Postal Service, FedEx, or UPS claiming there\'s a problem with a delivery. "The text links to a convincing-looking – but utterly bogus – website that asks for a credit card number to cover a small \'redelivery fee.\'" Scammers also target job seekers with bogus job offers in an attempt to steal their money and personal information. "With workplaces in transition, some scammers are using texts to perpetrate old-school forms of fraud – for example, fake \'mystery shopper\' jobs or bogus money-making offers for driving around with cars wrapped in ads," the report says. "Other texts target people who post their resumes on employment websites. They claim to offer jobs and even send job seekers checks, usually with instructions to send some of the money to a different address for materials, training, or the like. By the time the check bounces, the person\'s money – and the phony \'employer\' – are long gone." Finally, scammers impersonate Amazon and send fake security alerts to trick victims into sending money. "People may get what looks like a message from \'Amazon,\' asking to verify a big-ticket order they didn\'t place," the FTC says. "Concerned Ransomware Spam Malware Hack Tool Threat FedEx APT 28 APT 15 ChatGPT ChatGPT ★★
NetworkWorld.webp 2023-06-27 05:31:00 Cato Networks lance un tracker alimenté par AI pour la commande et le contrôle des logiciels malveillants
Cato Networks launches AI-powered tracker for malware command and control
(lien direct)
Cato Networks \\ 'new Les algorithmes de l'apprentissage en profondeur sont conçus pour identifier Micware Domaines de commandement et de contrôle et les bloquer plus rapidement que les systèmes traditionnels en fonction de la réputation du domaine, grâce à une formation approfondie sur les ensembles de données de la société. Cato, a Malware ★★
bleepingcomputer.webp 2023-06-26 13:21:29 Anatsa Android Trojan vole désormais les informations bancaires des utilisateurs aux États-Unis, au Royaume-Uni
Anatsa Android trojan now steals banking info from users in US, UK
(lien direct)
Une nouvelle campagne de logiciels malveillants mobiles depuis mars 2023 pousse le Trojan \\ 'Anatsa \' Android Banking aux clients bancaires en ligne aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse.[...]
A new mobile malware campaign since March 2023 pushes the Android banking trojan \'Anatsa\' to online banking customers in the U.S., the U.K., Germany, Austria, and Switzerland. [...]
Malware ★★
bleepingcomputer.webp 2023-06-26 12:39:22 New Pindos Javascript Dropper déploie Bumblebee, malware icedid
New PindOS JavaScript dropper deploys Bumblebee, IcedID malware
(lien direct)
Les chercheurs en sécurité ont découvert un nouvel outil malveillant qu'ils ont nommé Pindos qui livre le Bumblebee et les logiciels malveillants icedid généralement associés aux attaques de ransomwares.[...]
Security researchers discovered a new malicious tool they named PindOS that delivers the Bumblebee and IcedID malware typically associated with ransomware attacks. [...]
Ransomware Malware Tool ★★
globalsecuritymag.webp 2023-06-26 09:56:50 Check Point Research détecte de nouvelles versions de malwares d\'espionnage chinois diffusés via des clés USB (lien direct) Check Point Research détecte de nouvelles versions de malwares d'espionnage chinois diffusés via des clés USB • Check Point Research (CPR) braque les projecteurs sur un malware APT commandité par l'État chinois dont la propagation se fait par le biais de clés USB infectées. • La dernière itération du logiciel malveillant démontre une propagation sans entraves grâce à l'utilisation de périphériques USB, lui permettant ainsi de traverser les frontières du réseau et les différents continents facilement. • CPR invite les entreprises à se protéger contre des méthodes d'attaque similaires et à sécuriser leurs actifs qui utilisent des clés USB. - Malwares Malware ★★
bleepingcomputer.webp 2023-06-25 10:36:18 Jeu Super Mario Trojanisé utilisé pour installer Windows Malware
Trojanized Super Mario game used to install Windows malware
(lien direct)
Un programme d'installation trojanisé pour un jeu populaire Super Mario Bros a infecté des joueurs sans méfiance avec plusieurs familles de logiciels malveillants Windows.[...]
A trojanized installer for a popular Super Mario Bros game has been infecting unsuspecting players with multiple Windows malware families. [...]
Malware ★★
DarkReading.webp 2023-06-23 20:00:00 Smartwatches suspectes envoyées au personnel de l'armée américaine
Suspicious Smartwatches Mailed to US Army Personnel
(lien direct)
Les expéditeurs inconnus ont expédié des montres intelligentes aux membres du service, ce qui a conduit à des questions concernant le type de ultime motif en jeu, malware ou autre.
Unknown senders have been shipping smartwatches to service members, leading to questions regarding what kind of ulterior motive is at play, malware or otherwise.
Malware ★★
DarkReading.webp 2023-06-23 17:57:00 Les équipes de Microsoft Attacks sautent le phish pour livrer directement les logiciels malveillants
Microsoft Teams Attack Skips the Phish to Deliver Malware Directly
(lien direct)
Exploiter une faille dans la façon dont l'application gère la communication avec les locataires externes donne aux acteurs de la menace un moyen facile d'envoyer des fichiers malveillants d'une source de confiance aux employés d'une organisation, mais aucun correctif n'est imminent.
Exploiting a flaw in how the app handles communication with external tenants gives threat actors an easy way to send malicious files from a trusted source to an organization\'s employees, but no patch is imminent.
Malware Threat ★★
InfoSecurityMag.webp 2023-06-23 16:30:00 Le personnel militaire américain a mis en garde contre les montres intelligentes malveillantes
US Military Personnel Warned of Malicious Smartwatches
(lien direct)
Les montres intelligentes ont des fonctionnalités de connexion automatique Wi-Fi et contiennent éventuellement des logiciels malveillants
The smartwatches have Wi-Fi auto-connect features and possibly contain malware
Malware ★★
The_Hackers_News.webp 2023-06-23 16:10:00 Power JavaScript Dropper Pindos Distribue Bumblebee et Icedid Malware
Powerful JavaScript Dropper PindOS Distributes Bumblebee and IcedID Malware
(lien direct)
Une nouvelle souche de compte-gouttes JavaScript a été observée en train de fournir des charges utiles à prochaine étape comme Bumblebee et IceDID. La société de cybersécurité Deep Instinct suit le malware en tant que Pindos, qui contient le nom dans sa chaîne "User-Agent". Bumblebee et Icedide servent de chargeurs, agissant comme un vecteur pour d'autres logiciels malveillants sur des hôtes compromis, y compris le ransomware.Un rapport récent de Proofpoint
A new strain of JavaScript dropper has been observed delivering next-stage payloads like Bumblebee and IcedID. Cybersecurity firm Deep Instinct is tracking the malware as PindOS, which contains the name in its "User-Agent" string. Both Bumblebee and IcedID serve as loaders, acting as a vector for other malware on compromised hosts, including ransomware. A recent report from Proofpoint
Malware ★★
RecordedFuture.webp 2023-06-23 14:35:00 Des pirates chinois soutenus par l'État ont accidentellement infecté un hôpital européen avec des logiciels malveillants
Chinese state-backed hackers accidentally infected a European hospital with malware
(lien direct)
Un incident de cybersécurité dans un hôpital européen met en évidence la propagation incontrôlée des logiciels malveillants par des pirates liés à l'armée chinoise, ont révélé des chercheurs.Des experts de la société de cybersécurité Check Point ont répondu à un incident plus tôt cette année impliquant un hôpital qui a été affecté par inadvertance par une infection par malware d'auto-propagation introduite au réseau de l'établissement de soins de santé.
A cybersecurity incident at a European hospital highlights the uncontrolled spread of malware by hackers connected to the Chinese military, researchers have found. Experts from the cybersecurity company Check Point responded to an incident earlier this year involving a hospital that was inadvertently affected by a self-propagating malware infection introduced to the healthcare institution\'s network.
Malware ★★★
SocRadar.webp 2023-06-23 13:19:21 Voler les projecteurs: démêler la montée des logiciels malveillants du voleur au Brésil
Stealing the Spotlight: Unraveling the Surge of Stealer Malware in Brazil
(lien direct)
Alors que nous plongeons dans le réseau complexe du paysage cyber-menace, une souche particulière ...
As we dive into the intricate web of the cyber threat landscape, one particular strain...
Malware Threat ★★
The_State_of_Security.webp 2023-06-23 07:37:20 Blacklotus Bootkit Patch peut apporter "faux sens de la sécurité", prévient NSA
BlackLotus bootkit patch may bring "false sense of security", warns NSA
(lien direct)
La NSA a publié un guide sur la façon d'atténuer les attaques impliquant le logiciel malveillant BlackLotus Bootkit, au milieu des craintes que les administrateurs du système ne soient pas correctement protégés contre la menace.Le Blacklotus UEFI Bootkit s'est fait un nom en octobre 2022, lorsqu'il a été vu vendu sur des forums souterrains cybercriminaux pour 5 000 $.Les nouvelles ont fait frissonner les épines de beaucoup dans la communauté de la cybersécurité, car BlackLotus a été le premier Bootkit UEFI dans le monde capable de contourner UEFI Secure Boot sur les systèmes UEFI entièrement mis à jour.BlackLotus est une partie de logiciels malveillants sophistiquée qui peut ...
The NSA has published a guide about how to mitigate against attacks involving the BlackLotus bootkit malware, amid fears that system administrators may not be adequately protected against the threat. The BlackLotus UEFI bootkit made a name for itself in October 2022, when it was seen being sold on cybercrime underground forums for $5,000. The news sent a shiver down the spines of many in the cybersecurity community, as BlackLotus was the first in-the-wild UEFI bootkit capable of bypassing UEFI Secure Boot on fully updated UEFI systems. BlackLotus is a sophisticated piece of malware that can...
Malware ★★
News.webp 2023-06-23 05:42:18 Les logiciels malveillants chinois destinés à infecter les lecteurs USB infectent accidentellement le stockage en réseau également
Chinese malware intended to infect USB drives accidentally infects networked storage too
(lien direct)
se cache de l'AV asiatique populaire, utilise également des jeux pour faire son sale boulot les logiciels malveillants destinés à se propager sur les disques USB infectent involontairement les appareils de stockage en réseau, selon le point de contrôle du fournisseur Infosec.…
Hides itself from popular Asian AV, also uses games to do its dirty work Malware intended to spread on USB drives is unintentionally infecting networked storage devices, according to infosec vendor Checkpoint.…
Malware ★★
Blog.webp 2023-06-23 01:00:00 Malware déguisé en fichier de document HWP (Kimsuk)
Malware Disguised as HWP Document File (Kimsuky)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé les logiciels malveillants, qui ont été précédemment distribués en CHM et OnenoteFormats de fichiers, distribués comme exécutable.Étant donné que les mots utilisés dans les logiciels malveillants et le code de script exécuté sont similaires à ceux des codes précédemment analysés, il est soupçonné que le même groupe de menaces (Kimsuky) est également le créateur de ce logiciel malveillant.Le malware identifié est distribué comme un fichier compressé qui contient un Readme.txt avec un exécutable déguisé ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed malware, which was previously distributed in CHM and OneNote file formats, being distributed as an executable. Considering that the words used in the malware and the executed script code are similar to that of previously analyzed codes, it is suspected that the same threat group (Kimsuky) is also the creator of this malware. The identified malware is distributed as a compressed file which contains a readme.txt along with an executable disguised...
Malware Threat ★★★
The_Hackers_News.webp 2023-06-22 22:28:00 Multi # Storm Campagne cible l'Inde et les États-Unis avec des chevaux de Troie à distance
MULTI#STORM Campaign Targets India and U.S. with Remote Access Trojans
(lien direct)
Une nouvelle campagne de phishing a nommé Multi # Storm a visionné l'Inde et les États-Unis en tirant parti des fichiers JavaScript pour livrer des chevaux de Troie à distance sur des systèmes compromis. "La chaîne d'attaque se termine par la machine victime infectée par plusieurs instances de logiciels malveillants uniques de rats (accès à distance), tels que Warzone Rat et Quasar Rat", les chercheurs de Securonix den Iuzvyk, Tim Peck et Oleg Kolesnikov
A new phishing campaign codenamed MULTI#STORM has set its sights on India and the U.S. by leveraging JavaScript files to deliver remote access trojans on compromised systems. "The attack chain ends with the victim machine infected with multiple unique RAT (remote access trojan) malware instances, such as Warzone RAT and Quasar RAT," Securonix researchers Den Iuzvyk, Tim Peck, and Oleg Kolesnikov
Malware ★★
News.webp 2023-06-22 21:48:15 Pour tuer les logiciels malveillants BlackLotus, le patch est un bon début, mais ...
To kill BlackLotus malware, patching is a good start, but...
(lien direct)
... que seul \\ 'pourrait fournir un faux sentiment de sécurité, \' NSA avertit dans ce guide gratuit pour les orgs BlackLotus, le malware capable de contourner les protections de démarrage sécurisées et de compromettreWindows Computers, a attrapé la colère de la NSA, qui a publié aujourd'hui un guide pour aider les organisations à détecter et à prévenir les infections de l'UEFI Bootkit.…
...that alone \'could provide a false sense of security,\' NSA warns in this handy free guide for orgs BlackLotus, the malware capable of bypassing Secure Boot protections and compromising Windows computers, has caught the ire of the NSA, which today published a guide to help organizations detect and prevent infections of the UEFI bootkit.…
Malware Patching ★★★
The_Hackers_News.webp 2023-06-22 18:35:00 Les pirates de camaro dragon frappent avec un logiciel malveillant auto-copier par USB
Camaro Dragon Hackers Strike with USB-Driven Self-Propagating Malware
(lien direct)
L'acteur de cyber-espionnage chinois connu sous le nom de Camaro Dragon a été observé en tirant parti d'une nouvelle souche de logiciels malveillants autopropulsion qui se propage à travers des disques USB compromis. "Bien que leur objectif principal soit traditionnellement des pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que les disques USB jouent dans la propagation de logiciels malveillants", a déclaré Check Point dans New
The Chinese cyber espionage actor known as Camaro Dragon has been observed leveraging a new strain of self-propagating malware that spreads through compromised USB drives. "While their primary focus has traditionally been Southeast Asian countries, this latest discovery reveals their global reach and highlights the alarming role USB drives play in spreading malware," Check Point said in new
Malware ★★
RecordedFuture.webp 2023-06-22 17:24:00 La NSA met en garde contre \\ 'False Sense of Security \\' contre Blacklotus Malware
NSA warns of \\'false sense of security\\' against BlackLotus malware
(lien direct)
L'Agence de sécurité nationale a déclaré jeudi que les organisations devraient réfléchir à deux fois pour savoir s'ils étaient protégés contre le malware «Bootkit» BlackLotus que les experts en cybersécurité ont mis en garde en mars.BlackLotus est conçu pour esquiver UEFI Secure Boot, qui regarde des logiciels malveillants en tant que machine Microsoft Windows démarre le firmware qui contrôle les fonctions matérielles de base.
The National Security Agency said Thursday that organizations should think twice about whether they\'re protected against the BlackLotus “bootkit” malware that cybersecurity experts first warned about in March. BlackLotus is designed to dodge UEFI Secure Boot, which watches for malicious software as a Microsoft Windows machine starts up the firmware that controls basic hardware functions.
Malware ★★
bleepingcomputer.webp 2023-06-22 17:15:08 Microsoft Teams Bug permet la livraison de logiciels malveillants à partir de comptes externes
Microsoft Teams bug allows malware delivery from external accounts
(lien direct)
Les chercheurs en sécurité ont trouvé un moyen simple de livrer des logiciels malveillants à une organisation avec des équipes Microsoft, malgré les restrictions dans l'application pour les fichiers provenant de sources externes.[...]
Security researchers have found a simple way to deliver malware to an organization with Microsoft Teams, despite restrictions in the application for files from external sources. [...]
Malware ★★
bleepingcomputer.webp 2023-06-22 16:50:44 NSA partage des conseils sur le blocage des attaques de logiciels malveillants UEFI BlackLotus
NSA shares tips on blocking BlackLotus UEFI malware attacks
(lien direct)
L'Agence nationale de sécurité des États-Unis (NSA) a publié aujourd'hui des directives sur la façon de se défendre contre les attaques de logiciels malveillants Blacklotus Bootkit.[...]
The U.S. National Security Agency (NSA) released today guidance on how to defend against BlackLotus UEFI bootkit malware attacks. [...]
Malware ★★
SecurityWeek.webp 2023-06-22 16:28:04 Personnel militaire américain recevant des montres intelligentes non sollicitées et suspectes
US Military Personnel Receiving Unsolicited, Suspicious Smartwatches
(lien direct)
> L'armée américaine dit que les soldats affirment que des montres intelligentes non sollicitées et suspectes sont envoyées aux soldats, les exposant à des attaques de logiciels malveillants.
>The US army says soldiers says unsolicited, suspicious smartwatches are being sent to soldiers, exposing them to malware attacks.
Malware ★★
InfoSecurityMag.webp 2023-06-22 15:30:00 Redeyes Group cible les individus avec des logiciels malveillants
RedEyes Group Targets Individuals with Wiretapping Malware
(lien direct)
La campagne a été découverte par Ahnlab Security Emergency Response Center (ASEC)
The campaign was discovered by AhnLab Security Emergency Response Center (ASEC)
Malware ★★
DarkReading.webp 2023-06-22 15:19:00 Les lecteurs USB ont répandu les logiciels espions alors que la Mustang Panda APT de la Chine devient mondiale
USB Drives Spread Spyware as China\\'s Mustang Panda APT Goes Global
(lien direct)
Camaro Dragon (Mustang Panda) propose rapidement une variante de logiciels malveillants de Wisprider à travers le monde, même via des lacunes aériennes, souvent à l'insu des utilisateurs.
Camaro Dragon (Mustang Panda) is spreading a malware variant of WispRider quickly across the globe even through air gaps, often unbeknown to users.
Malware ★★
SecurityWeek.webp 2023-06-22 14:16:07 Des pirates nord-coréens capturés à l'aide de logiciels malveillants avec des capacités d'écoute à microphone
North Korean Hackers Caught Using Malware With Microphone Wiretapping Capabilities
(lien direct)
> Un groupe de piratage lié au gouvernement nord-coréen a été capturé à l'aide de nouveaux logiciels malveillants avec des capacités d'écoute électronique microphone.
>A hacking group linked to the North Korean government has been caught using new malware with microphone wiretapping capabilities.
Malware ★★★
Checkpoint.webp 2023-06-22 13:06:28 Au-delà de l'horizon: Voyager le monde sur Camaro Dragon \\'s USB Flash Drives
Beyond the Horizon: Traveling the World on Camaro Dragon\\'s USB Flash Drives
(lien direct)
> Résumé de l'exécutif Introduction au début de 2023, CPIRT a enquêté sur un incident dans un hôpital européen.L'enquête a montré que l'activité malveillante observée n'était probablement pas ciblée mais était simplement des dommages collatéraux des infections de malware d'auto-propagation de Camaro Dragon \\ se propageant via des disques USB.Camaro Dragon est un acteur de menace d'espionnage basé en chinois dont les opérations sont activement axées sur [& # 8230;]
>Executive summary Introduction In early 2023, CPIRT investigated an incident at a European hospital. The investigation showed that the malicious activity observed was likely not targeted but was simply collateral damage from Camaro Dragon\'s self-propagating malware infections spreading via USB drives. Camaro Dragon is a Chinese-based espionage threat actor whose operations are actively focused on […]
Malware Threat ★★
PaloAlto.webp 2023-06-22 13:00:44 La numérisation de la charge de travail sans agent est suralimentée avec une analyse de logiciels malveillants
Agentless Workload Scanning Gets Supercharged with Malware Scanning
(lien direct)
> Les entreprises ont désormais 53% de leurs charges de travail cloud hébergées sur des nuages publics, selon notre récent rapport de sécurité de l'état du cloud-natif 2023.
>Enterprises now have 53% of their cloud workloads hosted on public clouds, according to our recent State of Cloud-Native Security Report 2023.
Malware Cloud ★★
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
globalsecuritymag.webp 2023-06-22 11:41:14 Le malware ChromeLoader cible les utilisateurs de sites de piratage (lien direct) Le malware ChromeLoader cible les utilisateurs de sites de piratage Le dernier rapport HP Wolf Security révèle que les cybercriminels dissimulent des logiciels malveillants dans des documents OneNote et utilisent des domaines de confiance pour contourner les contrôles d'Office.
- Malwares
Malware ★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
DarkReading.webp 2023-06-21 21:35:00 L'APT15 chinois de 20 ans trouve une nouvelle vie dans les attaques du ministère des Affaires étrangères
20-Year-Old Chinese APT15 Finds New Life in Foreign Ministry Attacks
(lien direct)
Le célèbre APT15 a utilisé des outils de logiciels malveillants communs et une porte dérobée "graphique" personnalisée de troisième génération pour poursuivre ses exploits de collecte d'informations, cette fois contre les ministères étrangères.
The notorious APT15 used common malware tools and a third-generation custom "Graphican" backdoor to continue its information gathering exploits, this time against foreign ministries.
Malware APT 15 APT 15 ★★
RecordedFuture.webp 2023-06-21 21:19:00 Apple aborde deux jours zéro exploités dans l'opération Campagne de logiciels spy
Apple addresses two zero-days exploited in Operation Triangulation spyware campaign
(lien direct)
Apple a publié patchs pour deux jours zéro exploités dans une campagne spyware que le gouvernement russe a blâmé aux États-Unis. Les États-Unis.La campagne, surnommée Opération Triangulation, a été publiée par la société de cybersécurité basée à Moscou Kaspersky à début juin après que les logiciels malveillants ont été détectés suriPhones au sein de son réseau, ainsi que mercredi à nouvelle recherche
Apple has released patches for two zero-days exploited in a spyware campaign that the Russian government has blamed on the U.S. The campaign, dubbed Operation Triangulation, was publicized by the Moscow-based cybersecurity company Kaspersky in early June after the malware was detected on iPhones within its network, as well as on Wednesday in new research
Malware ★★
Last update at: 2024-06-02 16:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter