What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-06-06 16:00:00 L'exploitation des vulnérabilités a grimpé, les résultats du rapport de l'unité 42
Exploitation of Vulnerabilities Have Soared, Unit 42 Report Finds
(lien direct)
Le rapport Palo Alto Networks suggère également que les logiciels malveillants de Linux sont devenus une préoccupation croissante l'année dernière
The Palo Alto Networks report also suggests Linux malware emerged as a growing concern last year
Malware ★★
globalsecuritymag.webp 2023-06-06 14:53:47 Les données des patients appartiennent à
Patientendaten gehören geschützt - überall
(lien direct)
Quelques jours après le Jubil & Auml; autour du RGPD en Allemagne, un titre attire l'attention sur le fait que la protection des données sur le Ger & Auml mobile;Un chercheur en sécurité avait découvert plusieurs vulnérabilités qui ont maintenant été résolues dans l'application "Mein Pediatrican".Il est utilisé par 700 000 utilisateurs en Allemagne pour la communication avec les pratiques médicales et peut être téléchargé depuis Google et Apple.Il pouvait non seulement lire la communication de chat d'autrui, mais aussi envoyer des logiciels malveillants aux pratiques médicales.L'affaire peut être remplie par les lecteurs, mais encore une fois, il montre que les données des patients sur tous les Ger & Auml;Il n'est pas pertinent qu'ils soient hébergés dans un logiciel de pratiques de médecin, dans une application sur les smartphones comme décrit dans le cas décrit ou sur les plates-formes cloud. - rapports spéciaux / / affiche
Wenige Tage nach dem fünften Jubiläum der DSGVO in Deutschland, macht eine Schlagzeile in der Zeit darauf aufmerksam, dass der Schutz von Daten auf mobilen Geräten und in Apps noch immer vernachlässigt wird. Ein Sicherheitsforscher hatte mehrere inzwischen behobene Schwachstellen in der App „Mein Kinder- und Jugendarzt“ aufgedeckt. Sie wird von 700.000 Nutzern in Deutschland für die Kommunikation mit Arztpraxen genutzt und kann bei Google und Apple heruntergeladen werden. Er konnte nicht nur die Chat-Kommunikation anderer zu lesen, sondern hätte auch Malware an die Arztpraxen versenden können. Der Fall mag für die Leser damit abgeschlossen sein, dennoch zeigt er wieder einmal, dass Patientendaten auf allen Geräten mit dem gleichen Sicherheitslevel geschützt gehören. Dabei ist es unerheblich, ob sie in einer Arztpraxen-Software, in einer App auf Smartphones wie im beschriebenen Fall oder aber auf Cloud Plattformen gehostet werden. - Sonderberichte /
Malware Cloud
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
DarkReading.webp 2023-06-06 12:00:00 Chatgpt Hallucinations ouvre les développeurs aux attaques de logiciels malveillants de la chaîne d'approvisionnement
ChatGPT Hallucinations Open Developers to Supply-Chain Malware Attacks
(lien direct)
Les attaquants pourraient exploiter une expérience d'interdiction en IA commune pour diffuser du code malveillant via des développeurs qui utilisent Chatgpt pour créer un logiciel.
Attackers could exploit a common AI experience-false recommendations-to spread malicious code via developers that use ChatGPT to create software.
Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-06-06 10:04:08 Dissection de la chaîne d'approvisionnement Web sombre: les journaux du voleur en contexte
Dissecting the Dark Web Supply Chain: Stealer Logs in Context
(lien direct)
Les journaux de voleurs représentent l'un des principaux vecteurs de menace pour les entreprises modernes.Cet article explicateur de Flare se plongera dans le cycle de vie des logiciels malveillants du voleur et fournira des conseils pour la détection et l'assainissement.[...]
Stealer logs represent one of the primary threat vectors for modern companies. This Flare explainer article will delve into the lifecycle of stealer malware and provide tips for detection and remediation. [...]
Malware Threat ★★
bleepingcomputer.webp 2023-06-06 09:00:00 Nouveau \\ 'Powerdrop \\' PowerShell malware cible l'industrie aérospatiale américaine
New \\'PowerDrop\\' PowerShell malware targets U.S. aerospace industry
(lien direct)
Un nouveau script de logiciel malveillant PowerShell nommé \\ 'powerdrop \' a été découvert qu'il était utilisé dans des attaques ciblant l'industrie de la défense aérospatiale américaine.[...]
A new PowerShell malware script named \'PowerDrop\' has been discovered to be used in attacks targeting the U.S. aerospace defense industry. [...]
Malware ★★
InfoSecurityMag.webp 2023-06-05 16:30:00 La campagne de logiciels malveillants de Satacom vole la crypto via une extension de navigateur furtif
Satacom Malware Campaign Steals Crypto Via Stealthy Browser Extension
(lien direct)
L'extension utilise divers scripts JavaScript pour manipuler les navigateurs des utilisateurs \\ '
The extension employs various JavaScript scripts to manipulate users\' browsers
Malware ★★
bleepingcomputer.webp 2023-06-05 13:58:29 Nouvel outil scanne iPhones pour \\ 'triangulation \\' Infection des logiciels malveillants
New tool scans iPhones for \\'Triangulation\\' malware infection
(lien direct)
La société de cybersécurité Kaspersky a publié un outil pour détecter si les iPhones Apple et autres appareils iOS sont infectés par une nouvelle \\ 'triangulation \' malware.[...]
Cybersecurity firm Kaspersky has released a tool to detect if Apple iPhones and other iOS devices are infected with a new \'Triangulation\' malware. [...]
Malware Tool ★★
globalsecuritymag.webp 2023-06-05 13:20:40 25 - 27 septembre Les formation d \\ 'hack à Paris
25 - 27 September Les Training d\\'Hack In Paris
(lien direct)
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres. - événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more. - EVENTS
Malware Industrial ★★★
bleepingcomputer.webp 2023-06-05 12:50:51 Spinok Android Malware trouvé dans plus d'applications avec 30 millions d'installations
SpinOk Android malware found in more apps with 30 million installs
(lien direct)
Le malware Spinok a été trouvé dans un nouveau lot d'applications Android sur Google Play, aurait installé 30 millions de fois supplémentaires.[...]
The SpinOk malware was found in a new batch of Android apps on Google Play, reportedly installed an additional 30 million times. [...]
Malware ★★
News.webp 2023-06-05 12:15:06 QBOT Malware s'adapte pour vivre un autre jour… et un autre…
Qbot malware adapts to live another day … and another …
(lien direct)
Les opérateurs restent en avance sur les défenseurs avec de nouvelles méthodes d'accès et l'infrastructure C2 Le Fonctionnement du logiciel malveillant QBOT & # 8211;qui a commencé il y a plus d'une décennie en tant que Troie bancaire pour évoluer vers une porte dérobée et un système de livraison pour les ransomwares et autres menaces & # 8211;continue d'adapter habilement ses techniques pour rester en avance sur les professionnels de la sécurité, selon un nouveau rapport.…
Operators stay ahead of defenders with new access methods and C2 infrastructure The Qbot malware operation – which started more than a decade ago as banking trojan only to evolve into a backdoor and a delivery system for ransomware and other threats – continues to deftly adapt its techniques to stay ahead of security pros, according to a new report.…
Ransomware Malware ★★★
bleepingcomputer.webp 2023-06-03 11:52:24 Vendeurs en ligne ciblés par une nouvelle campagne de logiciels malveillants de vol d'information
Online sellers targeted by new information-stealing malware campaign
(lien direct)
Les vendeurs en ligne sont ciblés dans une nouvelle campagne pour pousser les logiciels malveillants de voler les informations Vidar, permettant aux acteurs de la menace de voler des informations d'identification pour des attaques plus préjudiciables.[...]
Online sellers are targeted in a new campaign to push the Vidar information-stealing malware, allowing threat actors to steal credentials for more damaging attacks. [...]
Malware Threat ★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
globalsecuritymag.webp 2023-06-02 15:46:38 Operation Triangulation : Kaspersky lance un outil pour la détection du malware (lien direct) Operation Triangulation : Kaspersky lance un outil pour la détection du malware - Malwares Malware ★★
The_Hackers_News.webp 2023-06-02 15:38:00 Camaro Dragon frappe avec une nouvelle porte dérobée Tinynote pour la collecte de renseignements
Camaro Dragon Strikes with New TinyNote Backdoor for Intelligence Gathering
(lien direct)
Le groupe chinois de la scène nationale connue sous le nom de Camaro Dragon a été lié à une autre porte arrière qui a conçu pour atteindre ses objectifs de collecte de renseignements. Le point de contrôle de la société de cybersécurité israélienne, qui a surnommé le malware Tinynote basé sur GO, a déclaré qu'il fonctionne comme une charge utile de première étape capable de "l'énumération de base de la machine et l'exécution de commande via PowerShell ou Goroutines". Ce que les logiciels malveillants manquent
The Chinese nation-stage group known as Camaro Dragon has been linked to yet another backdoor that\'s designed to meet its intelligence-gathering goals. Israeli cybersecurity firm Check Point, which dubbed the Go-based malware TinyNote, said it functions as a first-stage payload capable of "basic machine enumeration and command execution via PowerShell or Goroutines." What the malware lacks in
Malware ★★★
The_Hackers_News.webp 2023-06-01 21:41:00 Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques
Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks
(lien direct)
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée. Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News. "Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day. What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News. "This botnet has adapted
Malware ★★
WiredThreatLevel.webp 2023-06-01 20:52:20 Kaspersky dit que le nouveau malware zéro-jour a frappé les iPhones, y compris le sien
Kaspersky Says New Zero-Day Malware Hit iPhones-Including Its Own
(lien direct)
Le même jour, le service de renseignement FSB de Russie a lancé des affirmations sauvages de la NSA et du piratage d'Apple de milliers de Russes.
On the same day, Russia\'s FSB intelligence service launched wild claims of NSA and Apple hacking thousands of Russians.
Malware ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
TroyHunt.webp 2023-06-01 17:25:30 Les exploits iOS «Clickless» infectent les iPhones Kaspersky avec des logiciels malveillants jamais vus
“Clickless” iOS exploits infect Kaspersky iPhones with never-before-seen malware
(lien direct)
"Opération Triangulation" a volé des enregistrements de micro, des photos, une géolocalisation, etc.
"Operation Triangulation" stole mic recordings, photos, geolocation, and more.
Malware ★★★★
bleepingcomputer.webp 2023-06-01 16:54:40 New Horabot Campaign prend le relais Gmail de la victime, les comptes Outlook
New Horabot campaign takes over victim\\'s Gmail, Outlook accounts
(lien direct)
Une campagne auparavant inconnue impliquant le malware de Hotabot Botnet a ciblé les utilisateurs hispanophones en Amérique latine depuis au moins novembre 2020, les infectant avec un troie et un outil de spam bancaires.[...]
A previously unknown campaign involving the Hotabot botnet malware has targeted Spanish-speaking users in Latin America since at least November 2020, infecting them with a banking trojan and spam tool. [...]
Spam Malware ★★
DarkReading.webp 2023-06-01 16:47:00 Le nouveau logiciel malveillant PYPI utilise des bytecodes Python compilés pour échapper à la détection
Novel PyPI Malware Uses Compiled Python Bytecode to Evade Detection
(lien direct)
Dans un environnement déjà lourde entourant le Python Programming Language Language Package Manager, les pirates proposent de nouvelles façons de faufiler des goodies malveillants au-delà des tampons de cybersécurité.
In an already fraught environment surrounding the popular Python programming language software package manager, hackers are coming up with new ways to sneak malicious goodies past cybersecurity buffers.
Malware ★★
RecordedFuture.webp 2023-06-01 16:18:00 La Russie nous accuse de pirater des milliers d'appareils Apple à espionner les diplomates
Russia accuses US of hacking thousands of Apple devices to spy on diplomats
(lien direct)
Le Federal Security Service (FSB) de la Russie accuse le renseignement américain de pirater des «milliers de téléphones de pomme» pour espionner les diplomates russes.Selon FSB \\ 's Déclaration Publié jeudi, jeudi, jeudiLes États-Unis ont utilisé des logiciels malveillants précédemment inconnus pour cibler les appareils iOS.La société russe de cybersécurité Kaspersky a également publié un rapport jeudi sur les logiciels malveillants iOS d'une source inconnue.Porte-parole
Russia\'s Federal Security Service (FSB) is accusing U.S. intelligence of hacking “thousands of Apple phones” to spy on Russian diplomats. According to FSB\'s statement published on Thursday, the U.S. used previously unknown malware to target iOS devices. Russian cybersecurity company Kaspersky also issued a report Thursday on iOS malware from an unknown source. A spokeswoman
Malware ★★★
Chercheur.webp 2023-06-01 16:15:34 Demandez au Fittis, l'ours: de vrais escrocs signer leur malware
Ask Fitis, the Bear: Real Crooks Sign Their Malware
(lien direct)
Les certificats de signature de code sont censés aider à authentifier l'identité des éditeurs de logiciels et fournir une assurance cryptographique qu'un logiciel signé n'a pas été modifié ou falsifié.Ces deux qualités réalisent des certificats de signature de code volés ou mal acquis attrayants pour les groupes de cybercriminaux, qui rédigent leur capacité à ajouter la furtivité et la longévité aux logiciels malveillants.Ce message est une plongée profonde sur "Megatraffer", un pirate vétéran russe qui a pratiquement accordé le marché souterrain des certificats de signalisation de code axés sur les logiciels malveillants depuis 2015.
Code-signing certificates are supposed to help authenticate the identity of software publishers, and provide cryptographic assurance that a signed piece of software has not been altered or tampered with. Both of these qualities make stolen or ill-gotten code-signing certificates attractive to cybercriminal groups, who prize their ability to add stealth and longevity to malicious software. This post is a deep dive on "Megatraffer," a veteran Russian hacker who has practically cornered the underground market for malware focused code-signing certificates since 2015.
Malware ★★
Checkpoint.webp 2023-06-01 14:56:20 MALWORE SPOTLIGHT: CAMARO DRAGON \\'s Tinynote Backdoor
Malware Spotlight: Camaro Dragon\\'s TinyNote Backdoor
(lien direct)
> Résumé de l'exécutif Depuis début janvier 2023, il y a eu une augmentation notable de l'activité ciblant les entités européennes des affaires étrangères liées au sud-est et en Asie de l'Est.Les acteurs de la menace responsables sont suivis par des recherches sur le point de contrôle comme & # 160; Camaro Dragon & # 160; et sont associés à un large réseau d'opérations d'espionnage alignées sur les intérêts chinois.Une partie du groupe \'s [& # 8230;]
>Executive summary Since early January 2023, there has been a notable surge in activity targeting European foreign affairs entities linked to Southeast and East Asia. The threat actors responsible are tracked by Check Point Research as Camaro Dragon and are associated with a broad network of espionage operations aligned with Chinese interests. A portion of the group\'s […]
Malware Threat ★★★
DarkReading.webp 2023-06-01 13:00:00 Les menaces malveillantes macos macOS prolifèrent: voici 6 à regarder
Top MacOS Malware Threats Proliferate: Here Are 6 to Watch
(lien direct)
La part de marché croissante d'Apple \\ - dans un marché PC en rétrécissement - et l'utilisation croissante de Golang pour le développement de logiciels malveillants pousse une augmentation progressive des outils malveillants ciblant les environnements macOS.
Apple\'s growing market share - in a shrinking PC market - and the growing use of Golang for malware development is pushing a gradual increase in malicious tools targeting macOS environments.
Malware ★★
SecureList.webp 2023-06-01 12:36:45 Opération Triangulation: dispositifs iOS ciblés avec des logiciels malveillants précédemment inconnus
Operation Triangulation: iOS devices targeted with previously unknown malware
(lien direct)
Lors de la surveillance du trafic de notre propre réseau Wi-Fi d'entreprise, nous avons remarqué une activité suspecte issue de plusieurs téléphones basés sur l'iOS.Nous avons créé des sauvegardes hors ligne des appareils, les avons inspectés et découvert des traces de compromis.
While monitoring the traffic of our own corporate Wi-Fi network, we noticed suspicious activity that originated from several iOS-based phones. We created offline backups of the devices, inspected them and discovered traces of compromise.
Malware ★★
bleepingcomputer.webp 2023-06-01 12:11:28 La Russie nous dit que nous avons piraté des milliers d'iPhones dans les attaques iOS zéro cliquez
Russia says US hacked thousands of iPhones in iOS zero-click attacks
(lien direct)
La société russe de cybersécurité Kaspersky dit que certains iPhones sur son réseau ont été piratés en utilisant une vulnérabilité iOS qui a installé des logiciels malveillants via des exploits de clic zéro iMessage.La Russie blâme ces attaques contre les agences de renseignement américaines.[...]
Russian cybersecurity firm Kaspersky says some iPhones on its network were hacked using an iOS vulnerability that installed malware via iMessage zero-click exploits. Russia blames these attacks on US intelligence agencies. [...]
Malware Vulnerability ★★
globalsecuritymag.webp 2023-06-01 11:25:56 ESET Research révèle AceCryptor, un logiciel malveillant utilisé plus de 10 000 fois par mois (lien direct) ESET Research révèle AceCryptor, un logiciel malveillant utilisé plus de 10 000 fois par mois Carte des pays touchés par AceCryptor selon la télémétrie d'ESET ● Les chercheurs d'ESET publient des informations sur AceCryptor, un malware d'offuscation (1) très répandu qui est proposé sous forme de service, et qui est utilisé par des dizaines de familles de malwares. ● Les échantillons d'AceCryptor sont repérés dans le monde entier car de nombreux pirates utilisent ce logiciel malveillant pour diffuser leurs malwares packagés. ● En 2021 et en 2022, ESET a protégé plus de 80 000 clients touchés par des malwares packagés par AceCryptor. ● Au total, 240 000 détections ont été enregistrées. Cela représente plus de 10 000 occurrences par mois. ● Parmi les familles de malwares qui utilisent AceCryptor, l'une des plus répandues est RedLine Stealer, un malware utilisé pour voler des informations de cartes bancaires et des données sensibles, transmettre des fichiers et même voler de la cryptomonnaie. ● AceCryptor est fortement obscurci et possède de multiples variantes. Au fil des années, il a intégré de nombreuses techniques pour échapper aux détections. - Malwares Malware ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: The Definitive Guide to Stay Safer (lien direct) > Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité
Ransomware Renaissance 2023: The Definitive Guide to Stay Safer
(lien direct)
> Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
AlienVault.webp 2023-06-01 10:00:00 Le rôle de la cybersécurité dans les institutions financières - Protection contre l'évolution des menaces
The role of cybersecurity in financial institutions -protecting against evolving threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity is practice of protecting information technology (IT) infrastructure assets such as computers, networks, mobile devices, servers, hardware, software, and data (personal & financial) against attacks, breaches and unauthorised access. Due to bloom of technology, most of all businesses rely on IT services, making cybersecurity a critical part of IT infrastructure in any business. The role of cybersecurity in financial institutions is very vital as the number and severity of cyber threats continues to rise by each day. With the widespread use of technology and the increasing amount of data being stored and shared electronically, financial institutions must ensure that they have robust cybersecurity measures in place to protect against evolving threats. Financial institutions face a range of cybersecurity threats, including phishing attacks, malware, ransomware, and denial of service (DDoS) attacks. These threats can result in the theft of sensitive customer data (PII), financial fraud, and reputational damage. Sometimes theft of PII can lead to identity theft too. Cybersecurity measures are designed to protect the confidentiality, integrity, and availability of data and systems. Confidentiality refers to protection of sensitive information from unauthorised disclosure using measures like encryption, access control etc., to protect sensitive data. Integrity refers to accuracy and completeness of data to ensure data is not manipulated or corrupted using cybersecurity measures like data backups, system monitoring. Availability refers to the ability of authorised users to access the systems and data when needed under any circumstances using measures like disaster recovery plans. Before we go further and discuss about various threats faced by financial institutions, let’s look at the regulatory requirements and industry standards in financial institutions. There are mainly two standards which financial institutions must comply with: PCI-DSS: Payment Card Industry Data Security Standard is a set of security and compliance requirements designed to protect the cardholder data which defines how the financial data (card data) will be processed, stored and transmitted in a safe manner. This standard requires use of encryption, masking, hashing and other secure mechanisms to safeguard the customer data. PCI-DSS is widely accepted globally. GLBA: Gramm-Leach-Bliley Act, also known as Financial Modernisation Act of 1999 is a federal law in the United states which requires financial institutions to explain their information sharing practices to their customers and to safeguard sensitive data. Apart from PCI-DSS, GLBA some countries have their own privacy laws which also requires compliance from financial institutions to operate. Non-adherence to regulatory compliance can sometimes attract penalties to financial institutions. Top Cybersecurity threats faced by banks are: • Malware- Malware, or malicious software, is any program or file that is intentionally harmful to a computer, network or server. It is very important to secure customer devices such as computers and mobile devices that are used for digital transactions. Malware on these devices can pose a significant risk to a bank\'s cybersecurity when they connect to the network. Confidential data passes through the network and if the user\'s device has malware without proper security, it can create a serious danger to the bank\'s network. • Phishing- Phishing means to get confidential, classified data such as credit, debit card details etc. for malicious actions by hiding as a reliable Malware Threat ★★
News.webp 2023-06-01 05:40:09 La guerre de l'Ukraine brouille les lignes entre les cyber-crims et les attaquants parrainés par l'État
Ukraine war blurs lines between cyber-crims and state-sponsored attackers
(lien direct)
Ce RomCom n'est pas de rire Un changement dans le déploiement de la souche malveillante RomCom a illustré la distinction floue entre les cyberattaques motivées par l'argent et celles alimentées par la géopolitique, en l'occurrence la Russie \\Invasion illégale de l'Ukraine, selon Trend Micro Analystes.…
This RomCom is no laughing matter A change in the deployment of the RomCom malware strain has illustrated the blurring distinction between cyberattacks motivated by money and those fueled by geopolitics, in this case Russia\'s illegal invasion of Ukraine, according to Trend Micro analysts.…
Malware Prediction ★★
Blog.webp 2023-06-01 00:00:00 Processus de suivi des logiciels malveillants creux à l'aide d'Edr
Tracking Process Hollowing Malware Using EDR
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a publié un rapport sur les types et les tendances de distribution de .NET.Packers comme indiqué dans le poteau ci-dessous.Comme indiqué dans le rapport, la plupart des packers .NET ne créent pas de véritables exécutables malveillants cachés via des fonctionnalités d'emballage dans le chemin local, injectant des logiciels malveillants dans des processus normaux pour les exécuter à la place. & # 160;Les packers .NET sont exploités en tant que fichiers de distribution initiaux ou en tant que chargeurs à milieu de processus pour divers types de logiciels malveillants tels que Remcos, Formbook, Scrumdcypt, Asyncrat, etc. & # 160; it ...
AhnLab Security Emergency response Center (ASEC) once released a report on the types and distribution trends of .NET packers as shown in the post below. As indicated in the report, most .NET packers do not create actual malicious executables hidden via packing features in the local path, injecting malware in normal processes to run them instead.  .NET packers are being exploited as initial distribution files or as mid-process loaders for various malware types such as Remcos, FormBook, ScrubCypt, AsyncRAT, etc. It...
Malware ★★
Blog.webp 2023-05-31 23:30:00 Suivi des traces de logiciels malveillants déguisés en fichier de documents de Hancom Office et distribué (redeyes)
Tracking Traces of Malware Disguised as Hancom Office Document File and Being Distributed (RedEyes)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution du malware déguisé en fichiers de documents de bureau de Hancom.Le malware qui est distribué est nommé & # 8220; qui et ce qui menace le monde (colonne) .exe & # 8221;et est conçu pour tromper les utilisateurs en utilisant une icône similaire à celle de Hancom Office.La décompression du fichier compressé révèle un fichier relativement grand avec une taille de 36 466 238 octets. & # 160; AHNLAB Endpoint Detection and Response (EDR) est capable de détecter ces techniques d'attaque via son ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware disguised as Hancom Office document files. The malware that is being distributed is named “Who and What Threatens the World (Column).exe” and is designed to deceive users by using an icon that is similar to that of Hancom Office. Decompressing the compressed file reveals a relatively large file with a size of 36,466,238 bytes. AhnLab Endpoint Detection and Response (EDR) is capable of detecting such attack techniques through its...
Malware ★★
News.webp 2023-05-31 18:15:13 Barracuda Courriel Sécurité Gateways Bitten by Data Thieves
Barracuda Email Security Gateways bitten by data thieves
(lien direct)
Act maintenant: MALWORD DE BARDOOR DE BARDOOR sur le thème de la mer injecté via un trou basé sur .Tar Une vulnérabilité critique d'injection de commande à distance dans certains appareils réseau Barracuda que le fournisseur corrigé il y a 11 jours a été exploité par des mécréants & #8211;pendant au moins les sept derniers mois.…
Act now: Sea-themed backdoor malware injected via .tar-based hole A critical remote command injection vulnerability in some Barracuda Network devices that the vendor patched 11 days ago has been exploited by miscreants – for at least the past seven months.…
Malware Vulnerability ★★
Anomali.webp 2023-05-31 17:19:00 Anomali Cyber Watch: Shadow Force cible les serveurs coréens, Volt Typhoon abuse des outils intégrés, Cosmicenergy Tests Electric Distribution Perturbation
Anomali Cyber Watch: Shadow Force Targets Korean Servers, Volt Typhoon Abuses Built-in Tools, CosmicEnergy Tests Electric Distribution Disruption
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de la cyber-montre anomali discutent des sujets suivants: Chine, chargement de DLL, vivant de la terre, technologie opérationnelle, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces shadowVictiticoor et Coinmin de Force Group \\ (Publié: 27 mai 2023) Force Shadow est une menace qui cible les organisations sud-coréennes depuis 2013. Il cible principalement les serveurs Windows.Les chercheurs d'AHNLAB ont analysé l'activité du groupe en 2020-2022.Les activités de force fantôme sont relativement faciles à détecter car les acteurs ont tendance à réutiliser les mêmes noms de fichiers pour leurs logiciels malveillants.Dans le même temps, le groupe a évolué: après mars, ses fichiers dépassent souvent 10 Mo en raison de l'emballage binaire.Les acteurs ont également commencé à introduire divers mineurs de crypto-monnaie et une nouvelle porte dérobée surnommée Viticdoor. Commentaire de l'analyste: Les organisations doivent garder leurs serveurs à jour et correctement configurés avec la sécurité à l'esprit.Une utilisation et une surchauffe du processeur inhabituellement élevées peuvent être un signe du détournement de ressources malveillantes pour l'exploitation de la crypto-monnaie.Les indicateurs basés sur le réseau et l'hôte associés à la force fantôme sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1588.003 - obtenir des capacités:Certificats de signature de code | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1027.002 - fichiers ou informations obscurcies: emballage logiciel | [mitre att & amp; ck] t1569.002: exécution du service | [mitre att & amp; ck] T1059.003 - Commande et script Interpréteur: Windows Command Shell | [mitre att & amp; ck] T1547.001 - Exécution de botter ou de connexion automatique: Registre Run Keys / Startup Folder | [mitre att & amp; ck] t1546.008 - Événement Exécution déclenchée: caractéristiques de l'accessibilité | [mitre att & amp; ck] t1543.003 - créer ou modifier le processus système: service Windows | [mitre att & amp; ck] t1554 - compromis le logiciel client binaire | [mitreAtt & amp; ck] t1078.001 - Comptes valides: comptes par défaut | [mitre att & amp; ck] t1140 - désobfuscate / décode ou infor Ransomware Malware Tool Vulnerability Threat APT 38 Guam CosmicEnergy ★★
InfoSecurityMag.webp 2023-05-31 16:00:00 Spinok Trojan compromet 421 millions d'appareils Android
SpinOk Trojan Compromises 421 Million Android Devices
(lien direct)
L'équipe Web du Doctor a dévoilé des informations sur les logiciels malveillants dans un avis publié lundi
The Doctor Web team unveiled information about the malware in an advisory published on Monday
Malware ★★
SentinelOne.webp 2023-05-31 13:55:31 Radare2 Power Ups |Fournir une analyse de malware macOS plus rapide avec une personnalisation R2
Radare2 Power Ups | Delivering Faster macOS Malware Analysis With r2 Customization
(lien direct)
Apprenez à personnaliser Radare2 avec des alias, des macros et des fonctions définis par l'utilisateur pour une diffusion et une analyse binaires plus rapides et plus faciles.
Learn how to customize radare2 with user-defined aliases, macros and functions for faster and easier binary diffing and analysis.
Malware ★★★
knowbe4.webp 2023-05-31 13:00:00 Cyberheistnews Vol 13 # 22 [Eye on Fraud] Un examen plus approfondi de la hausse massive de 72% des attaques de phishing financier
CyberheistNews Vol 13 #22 [Eye on Fraud] A Closer Look at the Massive 72% Spike in Financial Phishing Attacks
(lien direct)
CyberheistNews Vol 13 #22 CyberheistNews Vol 13 #22  |   May 31st, 2023 [Eye on Fraud] A Closer Look at the Massive 72% Spike in Financial Phishing Attacks With attackers knowing financial fraud-based phishing attacks are best suited for the one industry where the money is, this massive spike in attacks should both surprise you and not surprise you at all. When you want tires, where do you go? Right – to the tire store. Shoes? Yup – shoe store. The most money you can scam from a single attack? That\'s right – the financial services industry, at least according to cybersecurity vendor Armorblox\'s 2023 Email Security Threat Report. According to the report, the financial services industry as a target has increased by 72% over 2022 and was the single largest target of financial fraud attacks, representing 49% of all such attacks. When breaking down the specific types of financial fraud, it doesn\'t get any better for the financial industry: 51% of invoice fraud attacks targeted the financial services industry 42% were payroll fraud attacks 63% were payment fraud To make matters worse, nearly one-quarter (22%) of financial fraud attacks successfully bypassed native email security controls, according to Armorblox. That means one in five email-based attacks made it all the way to the Inbox. The next layer in your defense should be a user that\'s properly educated using security awareness training to easily identify financial fraud and other phishing-based threats, stopping them before they do actual damage. Blog post with links:https://blog.knowbe4.com/financial-fraud-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. Ransomware Malware Hack Tool Threat Conference Uber ChatGPT ChatGPT Guam ★★
bleepingcomputer.webp 2023-05-31 12:56:42 Stealthy SeroXen RAT malware increasingly used to target gamers (lien direct) A stealthy remote access trojan (RAT) named \'SeroXen\' has recently gained popularity as cybercriminals begin using it for its low detection rates and powerful capabilities. [...]
A stealthy remote access trojan (RAT) named \'SeroXen\' has recently gained popularity as cybercriminals begin using it for its low detection rates and powerful capabilities. [...]
Malware ★★
ComputerWeekly.webp 2023-05-31 12:15:00 Pourquoi nous avons besoin d'une détection avancée de logiciels malveillants avec des outils alimentés par l'IA
Why we need advanced malware detection with AI-powered tools
(lien direct)
A stealthy remote access trojan (RAT) named \'SeroXen\' has recently gained popularity as cybercriminals begin using it for its low detection rates and powerful capabilities. [...]
A stealthy remote access trojan (RAT) named \'SeroXen\' has recently gained popularity as cybercriminals begin using it for its low detection rates and powerful capabilities. [...]
Malware ★★
GoogleSec.webp 2023-05-31 12:00:25 Ajout d'actions de correction de la gestion du nuage de navigateur Chrome dans Splunk en utilisant des actions d'alerte
Adding Chrome Browser Cloud Management remediation actions in Splunk using Alert Actions
(lien direct)
Posted by Ashish Pujari, Chrome Security Team Introduction Chrome is trusted by millions of business users as a secure enterprise browser. Organizations can use Chrome Browser Cloud Management to help manage Chrome browsers more effectively. As an admin, they can use the Google Admin console to get Chrome to report critical security events to third-party service providers such as Splunk® to create custom enterprise security remediation workflows. Security remediation is the process of responding to security events that have been triggered by a system or a user. Remediation can be done manually or automatically, and it is an important part of an enterprise security program. Why is Automated Security Remediation Important? When a security event is identified, it is imperative to respond as soon as possible to prevent data exfiltration and to prevent the attacker from gaining a foothold in the enterprise. Organizations with mature security processes utilize automated remediation to improve the security posture by reducing the time it takes to respond to security events. This allows the usually over burdened Security Operations Center (SOC) teams to avoid alert fatigue. Automated Security Remediation using Chrome Browser Cloud Management and Splunk Chrome integrates with Chrome Enterprise Recommended partners such as Splunk® using Chrome Enterprise Connectors to report security events such as malware transfer, unsafe site visits, password reuse. Other supported events can be found on our support page. The Splunk integration with Chrome browser allows organizations to collect, analyze, and extract insights from security events. The extended security insights into managed browsers will enable SOC teams to perform better informed automated security remediations using Splunk® Alert Actions. Splunk Alert Actions are a great capability for automating security remediation tasks. By creating alert actions, enterprises can automate the process of identifying, prioritizing, and remediating security threats. In Splunk®, SOC teams can use alerts to monitor for and respond to specific Chrome Browser Cloud Management events. Alerts use a saved search to look for events in real time or on a schedule and can trigger an Alert Action when search results meet specific conditions as outlined in the diagram below. Use Case If a user downloads a malicious file after bypassing a Chrome “Dangerous File” message their managed browser/managed CrOS device should be quarantined. Prerequisites Create a Chrome Browser Cloud Management account at no additional costs Malware Cloud ★★
SecurityWeek.webp 2023-05-31 08:30:00 Barracuda Zero-Day exploite pour livrer des logiciels malveillants pendant des mois avant la découverte
Barracuda Zero-Day Exploited to Deliver Malware for Months Before Discovery
(lien direct)
> La vulnérabilité Barracuda zéro-jour récemment découverte CVE-2023-2868 a été exploitée pour fournir des logiciels malveillants et voler des données depuis au moins octobre 2022.
>The recently discovered Barracuda zero-day vulnerability CVE-2023-2868 has been exploited to deliver malware and steal data since at least October 2022.
Malware Vulnerability ★★
AlienVault.webp 2023-05-30 22:00:00 Rat Seroxen à vendre
SeroXen RAT for sale
(lien direct)
This blog was jointly written with Alejandro Prada and Ofer Caspi. Executive summary SeroXen is a new Remote Access Trojan (RAT) that showed up in late 2022 and is becoming more popular in 2023. Advertised as a legitimate tool that gives access to your computers undetected, it is being sold for only $30 for a monthly license or $60 for a lifetime bundle, making it accessible. Key takeaways: SeroXen is a fileless RAT, performing well at evading detections on static and dynamic analysis. The malware combines several open-source projects to improve its capabilities. It is a combination of Quasar RAT, r77-rootkit and the command line NirCmd. Hundreds of samples have shown up since its creation, being most popular in the gaming community. It is only a matter of time before it is used to target companies instead of individual users. Analysis Quasar RAT is a legitimate open-source remote administration tool. It is offered on github page to provide user support or employee monitoring. It has been historically associated with malicious activity performed by threat actors, APT groups (like in this Mandiant report from 2017), or government attacks (in this report by Unit42 in 2017). It was first released in July 2014 as “xRAT” and renamed to “Quasar” in August 2015. Since then, there have been released updates to the code until v1.4.1 in March 2023, which is the most current version. As an open-source RAT tool with updates 9 years after its creation, it is no surprise that it continues to be a common tool used by itself or combined with other payloads by threat actors up to this day. In a review of the most recent samples, a new Quasar variant was observed by Alien Labs in the wild: SeroXen. This new RAT is a modified branch of the open-source version, adding some modifications features to the original RAT. They’re selling it for monthly or lifetime fee. Figure 1 contains some of the features advertised on their website. SeroXen features Figure 1. SeroXen features announced on its website. This new RAT first showed up on a Twitter account, established in September 2022. The person advertising the RAT appeared to be an English-speaking teenager. The same Twitter handle published a review of the RAT on YouTube. The video approached the review from an attacking/Red Team point of view, encouraging people to buy the tool because it is worth the money. They were claiming to be a reseller of the tool. In December 2022, a specific domain was registered to market/sell the tool, seroxen[.]com. The RAT was distributed via a monthly license for $30 USD or a lifetime license of $60 USD. It was around that time that the malware was first observed in the wild, appearing with 0 detections on VirusTotal. After a few months, on the 1st of February, the YouTuber CyberSec Zaado published a video alerting the community about the capabilities of the RAT from a defensive perspective. In late February, the RAT was advertised on social media platforms such as TikTok, Twitter, YouTube, and several cracking forums, including hackforums. There were some conversations on gaming forums complaining about being infected by malware after downloading some video games. The artifacts described by the users matched with SeroXen RAT. The threat actor updated the domain name to seroxen[.]net by the end of March. This domain name was registered on March 27th Malware Tool Threat Uber APT 10 ★★
News.webp 2023-05-30 19:23:08 Pegasus-Pusher NSO obtient un nouveau propriétaire
Pegasus-pusher NSO gets new owner keen on the commercial spyware biz
(lien direct)
Investors roll the dice against government sanctions and lawsuits Spyware maker NSO Group has a new ringleader, as the notorious biz seeks to revamp its image amid new reports that the company\'s Pegasus malware is targeting yet more human rights advocates and journalists.…
Investors roll the dice against government sanctions and lawsuits Spyware maker NSO Group has a new ringleader, as the notorious biz seeks to revamp its image amid new reports that the company\'s Pegasus malware is targeting yet more human rights advocates and journalists.…
Malware ★★
bleepingcomputer.webp 2023-05-30 16:25:22 Barracuda Zero-Day a abusé depuis 2022 pour supprimer de nouveaux logiciels malveillants, voler des données
Barracuda zero-day abused since 2022 to drop new malware, steal data
(lien direct)
Network and email security firm Barracuda today revealed that a recently patched zero-day vulnerability had been exploited for at least seven months to backdoor customers\' Email Security Gateway (ESG) appliances with custom malware and steal data. [...]
Network and email security firm Barracuda today revealed that a recently patched zero-day vulnerability had been exploited for at least seven months to backdoor customers\' Email Security Gateway (ESG) appliances with custom malware and steal data. [...]
Malware Vulnerability ★★
InfoSecurityMag.webp 2023-05-30 15:30:00 Les logiciels malveillants de Dogerat se font passer pour BFSI, divertissement, applications de commerce électronique
DogeRAT Malware Impersonates BFSI, Entertainment, E-commerce Apps
(lien direct)
Découvert par Cloudsek, la campagne malveillante repose sur des logiciels malveillants Android open source
Discovered by CloudSEK, the malicious campaign relies on open source Android malware
Malware ★★
bleepingcomputer.webp 2023-05-30 15:20:41 Microsoft trouve un bug macOS qui permet aux pirates de contourner les restrictions de racine SIP
Microsoft finds macOS bug that lets hackers bypass SIP root restrictions
(lien direct)
Apple a récemment abordé une vulnérabilité qui permet aux attaquants avec les privilèges racinaires de contourner la protection de l'intégrité du système (SIP) pour installer des logiciels malveillants "indéniables" et accéder aux données privées de la victime de la victime en contournant la transparence, le consentement et le contrôle (TCC).[...]
Apple has recently addressed a vulnerability that lets attackers with root privileges bypass System Integrity Protection (SIP) to install "undeletable" malware and access the victim\'s private data by circumventing Transparency, Consent, and Control (TCC) security checks. [...]
Malware Vulnerability ★★
bleepingcomputer.webp 2023-05-30 15:01:01 ROMCOM MALWARE SPEAT via Google Ads pour Chatgpt, GIMP, plus
RomCom malware spread via Google Ads for ChatGPT, GIMP, more
(lien direct)
A new campaign distributing the RomCom backdoor malware is impersonating the websites of well-known or fictional software, tricking users into downloading and launching malicious installers. [...]
A new campaign distributing the RomCom backdoor malware is impersonating the websites of well-known or fictional software, tricking users into downloading and launching malicious installers. [...]
Malware ChatGPT ★★
Last update at: 2024-06-02 15:08:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter