What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-02-21 18:00:49 New Linux malware «Migo» exploite Redis pour le cryptojacking, désactive la sécurité
New Linux Malware “Migo” Exploits Redis for Cryptojacking, Disables Security
(lien direct)
par deeba ahmed Campagne de logiciels malveillants Migo: RootKit en mode utilisateur cache le cryptojacking sur les systèmes Linux. Ceci est un article de HackRead.com Lire le post original: New Linux Malware & # 8220; Migo & # 8221;Exploite Redis pour le cryptojacking, désactive la sécurité
By Deeba Ahmed Migo Malware Campaign: User-Mode Rootkit Hides Cryptojacking on Linux Systems. This is a post from HackRead.com Read the original post: New Linux Malware “Migo” Exploits Redis for Cryptojacking, Disables Security
Malware ★★
News.webp 2024-02-21 14:10:06 Les fuites de verrouillage exposent près de 200 affiliés et des logiciels malveillants de vol de données sur mesure
LockBit leaks expose nearly 200 affiliates and bespoke data-stealing malware
(lien direct)
Opération Cronos \\ 'S \' Partners \\ 'Continuer à couler les secrets de l'Empire criminel La dernière révélation des autorités de l'application des lois concernant cette semaine \'sLockbit Leaks est que le groupe de ransomwares avait enregistré près de 200 "affiliés" au cours des deux dernières années…
Operation Cronos\'s \'partners\' continue to trickle the criminal empire\'s secrets The latest revelation from law enforcement authorities in relation to this week\'s LockBit leaks is that the ransomware group had registered nearly 200 "affiliates" over the past two years.…
Ransomware Malware ★★★★
bleepingcomputer.webp 2024-02-21 14:03:25 Les nouveaux logiciels malveillants SSH-Sake volent les clés SSH pour se propager sur le réseau
New SSH-Snake malware steals SSH keys to spread across the network
(lien direct)
Un acteur de menace utilise un outil de cartographie de réseau open source nommé SSH-Snake pour rechercher des clés privées non détectées et se déplacer latéralement sur l'infrastructure de victime.[...]
A threat actor is using an open-source network mapping tool named SSH-Snake to look for private keys undetected and move laterally on the victim infrastructure. [...]
Malware Tool Threat ★★
The_Hackers_News.webp 2024-02-21 13:30:00 NOUVEAU \\ 'VietCredCare \\' Stealer ciblant les annonceurs Facebook au Vietnam
New \\'VietCredCare\\' Stealer Targeting Facebook Advertisers in Vietnam
(lien direct)
Les annonceurs Facebook au Vietnam sont la cible d'un voleur d'informations auparavant inconnu surnommé & nbsp; VietCredCare & nbsp; au moins depuis août 2022. Le malware est «notable pour sa capacité à filtrer automatiquement les cookies et les informations d'identification de la session Facebook volées à des appareils compromis et à évaluer si ces comptes gèrent
Facebook advertisers in Vietnam are the target of a previously unknown information stealer dubbed VietCredCare at least since August 2022. The malware is “notable for its ability to automatically filter out Facebook session cookies and credentials stolen from compromised devices, and assess whether these accounts manage business profiles and if they maintain a positive Meta ad credit
Malware ★★★
SecurityWeek.webp 2024-02-21 12:44:40 Diversifier les défenses: Fjordphantom Malware montre l'importance d'une approche à plusieurs volets
Diversifying Defenses: FjordPhantom Malware Shows Importance of a Multi-Pronged Approach
(lien direct)
> Les équipes de sécurité doivent combiner les angles de détection côté client et côté serveur afin d'avoir les meilleures chances d'atténuer le risque de malware mobile avancé.
>Security teams need to combine the angles of client-side and server-side detection in order to have the best chance of mitigating the risk of advanced mobile malware.
Malware Mobile ★★
SecurityWeek.webp 2024-02-21 12:33:22 Serveurs redis ciblés avec de nouveaux logiciels malveillants \\ 'migo \\'
Redis Servers Targeted With New \\'Migo\\' Malware
(lien direct)
Les attaquants affaiblissent les instances Redis pour déployer le nouveau logiciel malveillant Migo et installer un rootkit et des cryptomineurs.
Attackers weaken Redis instances to deploy the new Migo malware and install a rootkit and cryptominers.
Malware ★★
AlienVault.webp 2024-02-21 11:00:00 Le SoC moderne de Next Gen propulsé par l'IA
The modern next gen SOC powered by AI
(lien direct)
AI is among the most disruptive technologies of our time. While AI/ML has been around for decades, it has become a hot topic with continued innovations in generative AI (GenAI) from start-up OpenAI to tech giants like Microsoft, Google, and Meta. When large language models (LLMs) combined with big data and behavior analytics, AI/ML can supercharge productivity and scale operations across every sector from healthcare to manufacturing, transportation, retail, finance, government & defense, telecommunications, media, entertainment, and more. Within the cybersecurity industry, SentinelOne, Palo Alto Networks, Cisco, Fortinet and others are pioneering AI in Cybersecurity. In a research report of the global markets by Allied Market Research, AI in Cybersecurity is estimated to surge to $154.8 billion in 2032 from $19.2 billion in 2022, rising at a CAGR of 23.6%. Challenges of the traditional SOC SIEM One of the challenges with the traditional Security Operations Center (SOC) is SOC analysts are overwhelmed by the sheer number of alerts that come from Security Information Event Management (SIEM). Security teams are bombarded with low fidelity alerts and spend considerable time separating them from high fidelity alerts. The alerts come from almost any sources across the enterprise and is further compounded with too many point solutions and with multi-vendor environment. The numerous tools and lack of integration across multiple vendor product solutions often require a great deal of manual investigation and analysis. The pressure that comes with having to keep up with vendor training and correlate data and logs into meaningful insights becomes burdensome. While multi-vendor, multi-source, and multi-layered security solutions provides a lot of data, without ML and security analytics, it also creates a lot of noise and a disparate view of the threat landscape with insufficient context. SOAR Traditional Security Orchestration and Automation Response (SOAR) platforms used by mature security operations teams to develop run playbooks that automate action responses from a library of APIs for an ecosystem of security solution is complex and expensive to implement, manage, and maintain. Often SOCs are playing catch up on coding and funding development cost for run playbooks making it challenging to maintain and scale the operations to respond to new attacks quickly and efficiently. XDR Extended Detection and Response (XDR) solves a lot of these challenges with siloed security solutions by providing a unified view with more visibility and better context from a single holistic data lake across the entire ecosystem. XDR provides prevention as well as detection and response with integration and automation capabilities across endpoint, cloud, and network. Its automation capabilities can incorporate basic common SOAR like functions to API connected security tools. It collects enriched data from multiple sources and applies big data and ML based analysis to enable response of policy enforcement using security controls throughout the infrastructure. AI in the modern next gen SOC The use of AI and ML are increasingly essential to cyber operations to proactively identify anomalies and defend against cyber threats in a hyperconnected digital world. Canalys research estimates suggest that more than 7 Ransomware Malware Tool Vulnerability Threat Prediction Cloud ★★
Trend.webp 2024-02-21 00:00:00 Trend Micro et Interpol se joignent à nouveau à l'opération Synergie
Trend Micro and INTERPOL Join Forces Again for Operation Synergia
(lien direct)
Trend et d'autres entités privées ont récemment contribué à la synergie de l'opération d'Interpol \\, une opération mondiale qui a réussi à éliminer plus de 1 000 serveurs C&
Trend and other private entities recently contributed to INTERPOL\'s Operation Synergia, a global operation that successfully took down over 1,000 C&C servers and identified suspects related to phishing, banking malware, and ransomware activity.
Ransomware Malware Prediction ★★
DarkReading.webp 2024-02-20 22:48:25 New Wave of \\ 'anatsa \\' Banking Trojans cible les utilisateurs d'Android en Europe
New Wave of \\'Anatsa\\' Banking Trojans Targets Android Users in Europe
(lien direct)
Les utilisateurs ont déjà téléchargé des gouttes pour les logiciels malveillants du Play Store officiel de Google plus de 100 000 fois depuis novembre dernier.
Users have already downloaded droppers for the malware from Google\'s official Play store more than 100,000 times since last November.
Malware Mobile ★★
The_Hackers_News.webp 2024-02-20 20:50:00 Nouveaux logiciels malveillants Migo ciblant les serveurs Redis pour l'exploitation des crypto-monnaies
New Migo Malware Targeting Redis Servers for Cryptocurrency Mining
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée ciblant les serveurs Redis pour l'accès initial avec l'objectif ultime de l'exploitation de la crypto-monnaie sur des hôtes Linux compromis. "Cette campagne particulière implique l'utilisation d'un certain nombre de nouvelles techniques d'affaiblissement du système par rapport au magasin de données lui-même", a déclaré le chercheur en sécurité CADO Matt Muir & Nbsp; a déclaré & NBSP; dans un rapport technique. L'attaque de cryptojacking est facilitée
A novel malware campaign has been observed targeting Redis servers for initial access with the ultimate goal of mining cryptocurrency on compromised Linux hosts. "This particular campaign involves the use of a number of novel system weakening techniques against the data store itself," Cado security researcher Matt Muir said in a technical report. The cryptojacking attack is facilitated
Malware Technical ★★
DarkReading.webp 2024-02-20 20:41:11 Le service Cloud Run de Google \\ répartit plusieurs chevaux de Troie bancaires
Google\\'s Cloud Run Service Spreads Several Bank Trojans
(lien direct)
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn.
Malware Cloud ★★
InfoSecurityMag.webp 2024-02-20 17:00:00 Linux Malware Campaign «Migo» cible Redis pour la cryptomiminage
Linux Malware Campaign “Migo” Targets Redis For Cryptomining
(lien direct)
Cado Security a déclaré que cette campagne introduit des techniques uniques pour compromettre la sécurité des serveurs Redis
Cado Security said this campaign introduces unique techniques to compromise the security of Redis servers
Malware ★★
bleepingcomputer.webp 2024-02-20 14:38:14 New Migo Malware désactive les fonctionnalités de protection sur les serveurs Redis
New Migo malware disables protection features on Redis servers
(lien direct)
Les chercheurs en sécurité ont découvert une nouvelle campagne qui cible les serveurs Redis sur les hôtes Linux à l'aide d'un malware appelé \\ 'migo \' pour exploiter la crypto-monnaie.[...]
Security researchers discovered a new campaign that targets Redis servers on Linux hosts using a piece of malware called \'Migo\' to mine for cryptocurrency. [...]
Malware ★★
SecurityWeek.webp 2024-02-20 13:10:33 Sites Web piratés via la vulnérabilité dans Bricks Builder WordPress Plugin
Websites Hacked via Vulnerability in Bricks Builder WordPress Plugin
(lien direct)
> Les attaquants exploitent un défaut d'exécution de code à distance récent dans le plugin WordPress du constructeur de briques pour déployer des logiciels malveillants.
>Attackers are exploiting a recent remote code execution flaw in the Bricks Builder WordPress plugin to deploy malware.
Malware Vulnerability ★★
AlienVault.webp 2024-02-20 11:00:00 Un guide fondamental pour la sécurité des points finaux
A fundamental guide to endpoint security
(lien direct)
man using computer Anyone that utilizes technology in their daily lives understands that it is ever-changing, and the sentiment is especially true within the cybersecurity industry. Adversaries continue to evolve with new tactics to bypass defenses, so it is necessary that the methods of detecting and preventing these threats do so at an even more rapid pace. However, keeping up with all the changes can be quite difficult, even for the most seasoned cybersecurity professional. The way in which we work has changed not just in where but also in how. Today employees conduct business from multiple devices, with some being company-issued and others being privately owned. Sensitive data is being stored across many locations including on these devices, within corporate data centers, and in the cloud. This means that organizations likely need more than one technology to defend their endpoints against security breach or data loss. With cybersecurity vendors marketing a wide range of branded product names for their offers, it may be challenging to determine which are ideal for your particular environment. This article aims to help demystify the various endpoint security technologies you may come across during your research, highlight the primary differences, and explain how they can complement each other. This is not intended to be an exhaustive list and it should be noted that there are some technologies that may fall into more than one category, for example, endpoint and cloud security. Four key endpoint security technologies To begin, let’s define exactly what an endpoint is. At the most fundamental level, an endpoint is any device that connects and exchanges data on a network. That could include traditional desktop and laptop computers, tablets, smartphones, printers, and servers. Endpoints also encompass network appliances like routers, switches, or firewalls, and a wide range of IoT devices such as wearables, security cameras, sensors, and connected medical or manufacturing equipment.​ But we must also think beyond the physical devices and consider virtual machines that host applications and data in public or private clouds. ​Although this may seem trivial, it is important to note because they all represent entry points into the network that can be exploited and opportunities for sensitive data loss. As such, they must all be accounted for when building an endpoint security strategy. The following are some of the more common endpoint security technologies you are likely to encounter: Unified endpoint management (UEM) or mobile device management (MDM): There is a widely accepted concept within the cybersecurity industry that you cannot effectively protect what you can’t see. Therefore, the first step in building a comprehensive endpoint security policy is to inventory all the devices accessing your network, and this can be accomplished with UEM or MDM technologies. The primary difference between the two is that MDM is for iOS and Android operating systems (OS), while UEM includes those OS plus Windows and Mac operating systems--even productivity devices and wearables in some cases. Once the devices are discovered and profiled, administrators will be able to apply consistent security policies across them, regardless of where the endpoint is located. A key feature of both UEM and MDM is that they allow an organization to set standards regarding the security posture of devices accessing the network. For example, rules can be created that a device cannot be jailbroken and must be running on the latest O Ransomware Malware Tool Vulnerability Threat Mobile Medical Cloud ★★
Trend.webp 2024-02-20 00:00:00 La campagne Earth Preta utilise des doplugs pour cibler l'Asie
Earth Preta Campaign Uses DOPLUGS to Target Asia
(lien direct)
Dans cette entrée de blog, nous nous concentrons sur la campagne de Terre Preta \\ qui employait une variante des logiciels malveillants Doplugs pour cibler les pays asiatiques.
In this blog entry, we focus on Earth Preta\'s campaign that employed a variant of the DOPLUGS malware to target Asian countries.
Malware ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
Netskope.webp 2024-02-19 16:00:00 Statistiques de laboratoire de menace de netskope pour janvier 2024
Netskope Threat Labs Stats for January 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé OneDrive et SharePoint étaient à nouveau en haut de la liste des principales applications cloud utilisées pour les téléchargements de logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and SharePoint were again in the top of the list of top cloud apps used for malware downloads, […]
Malware Threat Cloud ★★
InfoSecurityMag.webp 2024-02-19 12:00:00 L'Ukrainien risque des décennies de prison pour mener des campagnes de logiciels malveillants prolifiques
Ukrainian Faces Decades in Prison for Leading Prolific Malware Campaigns
(lien direct)
Le MJ des États-Unis a déclaré que le ressortissant ukrainien avait plaidé coupable à la direction des campagnes de logiciels malveillants Zeus et icedid, ce qui a entraîné des pertes de dizaines de millions de dollars
The US DoJ said that the Ukrainian national has pleaded guilty to leading the Zeus and IcedID malware campaigns, which resulted in losses of tens of millions of dollars
Malware Legislation ★★★
bleepingcomputer.webp 2024-02-19 08:34:08 Anatsa Android Malware a téléchargé 150 000 fois via Google Play
Anatsa Android malware downloaded 150,000 times via Google Play
(lien direct)
Le Troie bancaire Anatsa a ciblé les utilisateurs en Europe en infectant des appareils Android via des gouttes de logiciels malveillants hébergés sur Google Play.[...]
The Anatsa banking trojan has been targeting users in Europe by infecting Android devices through malware droppers hosted on Google Play. [...]
Malware Mobile ★★
The_Hackers_News.webp 2024-02-18 12:42:00 Le Mastermind de logiciel malveillant le plus recherché par le FBI \\ est le plus gros
FBI\\'s Most-Wanted Zeus and IcedID Malware Mastermind Pleads Guilty
(lien direct)
Un ressortissant ukrainien a plaidé coupable aux États-Unis à son rôle dans deux schémas de logiciels malveillants différents, Zeus et Icedide, entre mai 2009 et février 2021. Vyacheslav Igorevich Penchukov (alias Vyacheslav Igoravich Andreev, père et tank), 37 ans, était & nbsp; arrêté & nbsp; par les autorités suisses en octobre 2022 et extradé vers les États-Unis l'année dernière.Il a été ajouté à la liste la plus recherchée du FBI \\ en 2012. Les Etats Unis.
A Ukrainian national has pleaded guilty in the U.S. to his role in two different malware schemes, Zeus and IcedID, between May 2009 and February 2021. Vyacheslav Igorevich Penchukov (aka Vyacheslav Igoravich Andreev, father, and tank), 37, was arrested by Swiss authorities in October 2022 and extradited to the U.S. last year. He was added to the FBI\'s most-wanted list in 2012. The U.S.
Malware ★★★
TechWorm.webp 2024-02-18 00:52:16 Les pirates volent des scans d'identification de face pour voler des comptes bancaires mobiles
Hackers Steal Face ID Scans To Rob From Mobile Banking Accounts
(lien direct)
Les chercheurs de Group-IB ont découvert un nouveau malware qui vole des analyses d'identité face à la création de FACTFAKES afin qu'il puisse obtenir un accès bancaire non autorisé au compte bancaire de la victime. . Selon un nouveau rapport de Group-IB, il s'agit d'une «occurrence exceptionnellement rare & # 8211;Un nouveau Troie mobile sophistiqué destiné spécifiquement aux utilisateurs iOS. »Ce trojan surnommé GoldPickaxe.ios par l'unité de renseignement des menaces du groupe-ib \\ a été lié à un acteur de menace chinois, le nom de coder Goldfactory, qui est responsable d'autres souches de logiciels malveillants tels que & # 8216; Golddigger & # 8217;, &# 8216; GolddiggerPlus, & # 8217;et & # 8216; Goldkefu. & # 8217; Le nouveau malware, qui est disponible pour Android et iOS, est basé sur le Trojan Android Golddigger et est capable de collecter des données de reconnaissance faciale, de documents d'identité et d'intercepter les SMS. & # 8220; Il est à noter que GoldPickaxe.ios est le premier trojan iOS observé par le groupe-IB qui combine les fonctionnalités suivantes: collection de victimes & # 8217;Données biométriques, documents d'identification, interceptant le SMS et proxyant le trafic par le biais des victimes & # 8217;appareils, & # 8221;Les chercheurs ont déclaré dans le rapport. & # 8220; son frère Android a encore plus de fonctionnalités que son homologue iOS, en raison de plus de restrictions et de la nature fermée d'iOS. & # 8221; Group-IB affirme que ses analystes ont remarqué des attaques principalement destinées à la région Asie-Pacifique, principalement en Thaïlande et au Vietnam, usurpant l'identité des banques locales et des organisations gouvernementales. GoldPickaxe, qui a été découvert pour la première fois en octobre 2023 et est toujours en cours, cible les utilisateurs d'Android et d'iOS.Il est considéré comme faisant partie d'une campagne Goldfactory qui a commencé en juin 2023 avec Gold Digger. Dans de telles attaques, le contact initial avec des victimes potentielles a été effectuée par les attaquants par le biais de messages de phishing ou de smirants sur l'application de ligne, l'un des services de messagerie instantanée les plus populaires de la région, en imitant les autorités gouvernementales, avant d'envoyer de fauxLes URL qui ont conduit au déploiement de GoldPickaxe sur les appareils. Par exemple, dans le cas d'Android, les criminels ont imité les responsables du ministère thaïlandais des finances et ont attiré des victimes à installer une application frauduleuse se faisant passer pour une application \\ 'Digital Pension \' à partir de sites Web se faisant passer pour des pages Google Play ouFaux sites Web d'entreprise au Vietnam, ce qui permettrait aux victimes de recevoir leur pension numériquement. Cependant, dans le cas de GoldPickaxe pour iOS, les acteurs de la menace ont initialement dirigé les victimes du logiciel TestFlight d'Apple, qui distribue un logiciel bêta, pour installer l'application malveillante.Si cette technique échouait, ils les inciteraient à installer un profil de gestion des appareils mobiles (MDM), ce qui leur donnerait un contrôle total sur l'appareil de la victime. Une fois que le cheval de Troie a été activé sur l'appareil mobile, le malware est équipé pour collecter les documents et les photos d'identification de la victime, intercepter les messages SMS entrants et le trafic proxy via l'appareil infecté de la victime.En plus de cela, la victime est également invitée à enregistrer une vidéo en tant que méthode de confirmation \\ '\' dans la fausse application. «GoldPickaxe invite la victime à enregistrer une vidéo comme méthode de confirmation dans la fausse application.La vidéo enregistrée est ensuite utilisée comme matière première pour la création de vidéos DeepFake facilitées par des services d'intelligence artificielle d'échange de visage, & # 8221;ont déclaré le Malware Threat Mobile ★★
Blog.webp 2024-02-17 12:54:24 Le nouveau défaut monikerlink expose les utilisateurs d'Outlook au vol de données et aux logiciels malveillants
New MonikerLink Flaw Exposes Outlook Users to Data Theft and Malware
(lien direct)
> Par waqas Le défaut de sécurité #monikerlink dans Microsoft Outlook permet aux pirates d'exécuter du code arbitraire sur l'appareil ciblé. Ceci est un article de HackRead.com Lire le post d'origine: Nouveau Flaw monikerlink expose les utilisateurs d'Outlook au vol de données et aux logiciels malveillants
>By Waqas The #MonikerLink security flaw in Microsoft Outlook allows hackers to execute arbitrary code on the targeted device. This is a post from HackRead.com Read the original post: New MonikerLink Flaw Exposes Outlook Users to Data Theft and Malware
Malware ★★★★
News.webp 2024-02-17 02:10:11 Google Open Sources Magika Ai d'identification des fichiers pour les chasseurs de logiciels malveillants et autres
Google open sources file-identifying Magika AI for malware hunters and others
(lien direct)
cool, mais il est 2024 & # 8211;Besoin de plus de battage médiatique, d'essouffement à la main et de démos enracinées flashy pour être appropriée ML Google a ouvert Magika d'origine, un identifiant de fichier à apprentissage machine interne, dans le cadre de son initiative de cyber-défense AI, qui, quivise à lui donner des défenseurs du réseau et d'autres outils automatisés.…
Cool, but it\'s 2024 – needs more hype, hand wringing, and flashy staged demos to be proper ML Google has open sourced Magika, an in-house machine-learning-powered file identifier, as part of its AI Cyber Defense Initiative, which aims to give IT network defenders and others better automated tools.…
Malware Tool ★★
RiskIQ.webp 2024-02-16 19:33:28 Coyote: un troyen bancaire à plusieurs étages abusant le programme d'installation de l'écureuil
Coyote: A Multi-Stage Banking Trojan Abusing the Squirrel Installer
(lien direct)
#### Description Un nouveau troyen bancaire nommé "Coyote" a été découvert, ciblant les utilisateurs de plus de 60 institutions bancaires principalement au Brésil.Il utilise des techniques avancées telles que le programme d'installation de Squirrel, les NodeJS et le langage de programmation NIM pour infecter les victimes, divergeant des méthodes traditionnelles.Le malware masque son chargeur dans un packager de mise à jour, puis utilise des NodeJS pour exécuter le code JavaScript obscurci et charge l'étape finale à l'aide de NIM.Coyote persiste en abusant des scripts de connexion Windows et surveille les applications bancaires pour des informations sensibles, en communiquant avec son serveur de commande et de contrôle via les canaux SSL.La complexité du Troie signifie un changement vers les technologies modernes parmi les cybercriminels, reflétant une sophistication croissante dans le paysage des menaces. #### URL de référence (s) 1. https://securelist.com/coyote-multi-stage-banking-trojan/111846/ #### Date de publication 8 février 2024 #### Auteurs) Équipe mondiale de recherche et analyse Kaspersky Lab
#### Description A new banking Trojan named "Coyote" has been discovered, targeting users of over 60 banking institutions primarily in Brazil. It utilizes advanced techniques such as Squirrel installer, NodeJS, and Nim programming language to infect victims, diverging from traditional methods. The malware hides its loader within an update packager, then employs NodeJS to execute obfuscated JavaScript code and loads the final stage using Nim. Coyote persists by abusing Windows logon scripts and monitors banking applications for sensitive information, communicating with its command and control server via SSL channels. The Trojan\'s complexity signifies a shift towards modern technologies among cybercriminals, reflecting an increasing sophistication in the threat landscape. #### Reference URL(s) 1. https://securelist.com/coyote-multi-stage-banking-trojan/111846/ #### Publication Date February 8, 2024 #### Author(s) Global Research & Analysis Team Kaspersky Lab
Malware Threat ★★
The_Hackers_News.webp 2024-02-16 18:57:00 Rustdoor MacOS Backdoor cible les entreprises de crypto-monnaie avec de fausses offres d'emploi
RustDoor macOS Backdoor Targets Cryptocurrency Firms with Fake Job Offers
(lien direct)
Plusieurs sociétés opérant dans le secteur des crypto-monnaies sont la cible d'une nouvelle porte dérobée Apple MacOS Apple, Rustdoor. Rustdoor était & nbsp; d'abord documenté & nbsp; par bitdefender la semaine dernière, la décrivant comme un logiciel malveillant basé sur la rouille capable de récolter et de télécharger des fichiers, ainsi que de collecter des informations sur les machines infectées.Il est distribué en se faisant passer pour
Several companies operating in the cryptocurrency sector are the target of a newly discovered Apple macOS backdoor codenamed RustDoor. RustDoor was first documented by Bitdefender last week, describing it as a Rust-based malware capable of harvesting and uploading files, as well as gathering information about the infected machines. It\'s distributed by masquerading itself as a Visual
Malware ★★
Blog.webp 2024-02-16 18:12:15 Spynote Android Spyware pose comme des portefeuilles cryptographiques légitimes, vole des fonds
SpyNote Android Spyware Poses as Legit Crypto Wallets, Steals Funds
(lien direct)
> Par deeba ahmed des applications bancaires aux portefeuilles cryptographiques: Spynote Malware évolue pour un gain financier. Ceci est un article de HackRead.com Lire le post original: Spynote Android Spyware pose comme des portefeuilles cryptographiques légitimes, vole des fonds
>By Deeba Ahmed From Banking Apps to Crypto Wallets: SpyNote Malware Evolves for Financial Gain. This is a post from HackRead.com Read the original post: SpyNote Android Spyware Poses as Legit Crypto Wallets, Steals Funds
Malware Mobile ★★
News.webp 2024-02-16 16:39:06 Zeus, pivot de logiciels malveillants icedid fait face à 40 ans dans SLERMER
Zeus, IcedID malware kingpin faces 40 years in slammer
(lien direct)
Près d'une décennie sur la liste des cyber-recherchés du FBI \\ après avoir amené les banques à vider les comptes Vics \\ ' un épingle de cybercriminalité ukrainien qui a dirigé certaines des opérations de logiciels malveillants les plus omniprésents est confrontée à 40 ans de 40 ansen prison après avoir passé près d'une décennie sur la liste la plus recherchée du FBI \\ le FBI.…
Nearly a decade on the FBI\'s Cyber Most Wanted List after getting banks to empty vics\' accounts A Ukrainian cybercrime kingpin who ran some of the most pervasive malware operations faces 40 years in prison after spending nearly a decade on the FBI\'s Cyber Most Wanted List.…
Malware Legislation ★★★
TroyHunt.webp 2024-02-16 16:37:28 Le DOJ a tranquillement supprimé les logiciels malveillants russes des routeurs dans les maisons et les entreprises américaines
DOJ quietly removed Russian malware from routers in US homes and businesses
(lien direct)
Les fédéraux corrigent une fois de plus les routeurs de vente au détail compromis sous ordonnance du tribunal.
Feds once again fix up compromised retail routers under court order.
Malware Legislation ★★★
InfoSecurityMag.webp 2024-02-16 11:30:00 MALWOWIQUE PDF En augmentation, utilisé pour répandre Wikiloader, Ursnif et Darkgate
PDF Malware on the Rise, Used to Spread WikiLoader, Ursnif and DarkGate
(lien direct)
Les cybercriminels utilisent de plus en plus les PDF pour fournir des logiciels malveillants, avec une augmentation de 7% des menaces détectées au T4 2023 par rapport au premier trimestre, selon un rapport de sécurité HP Wolf
Cybercriminals are increasingly using PDFs to deliver malware, with a 7% rise in threats detected in Q4 2023 compared to Q1, according to a HP Wolf Security report
Malware ★★
SecurityWeek.webp 2024-02-16 09:40:54 (Déjà vu) Ukrainien plaide coupable aux États
Ukrainian Pleads Guilty in US to Key Role in Zeus, IcedID Malware Operations
(lien direct)
> Le national ukrainien Vyacheslav Igorevich Penchukov a plaidé coupable à des rôles clés dans les opérations de logiciels malveillants Zeus et icedid.
>Ukrainian national Vyacheslav Igorevich Penchukov has pleaded guilty to holding key roles in the Zeus and IcedID malware operations.
Malware Legislation ★★
ProofPoint.webp 2024-02-16 06:00:45 Les tenants et aboutissants de la confidentialité des données, partie 1: la complexité importante et croissante d'assurer la confidentialité des données
The Ins and Outs of Data Privacy, Part 1: The Importance-and Growing Complexity-of Ensuring Data Privacy
(lien direct)
This blog is the first in a series where we explore data privacy. In these two blogs, we\'ll cover why data privacy is increasingly important as well as some tips for keeping data safe. We\'ll also discuss how data loss protection (DLP) and insider threat management tools (ITM) are critical to ensuring data privacy.  Data Privacy Week in January 2024 highlighted the increasing importance and challenges of data privacy. Trends like digital transformation, remote work and the proliferation of cloud applications have made the task of protecting sensitive data harder than ever. As the volume and perceived value of data grows, so does the risk of data loss and theft, including by insiders.  Despite these challenges, businesses can\'t afford missteps when it comes to keeping sensitive data safe. Companies everywhere are under pressure to meet strict data privacy laws that promote data security and data privacy. Noncompliance can be costly. Hefty fines and market loss are common.  Research from our 2023 Voice of the CISO report underscores the risk. One-third of the CISOs who told us that their company suffered a material loss of sensitive data within the past 12 months also reported their business was hit with regulatory sanctions as a result.  In this blog post, we take a closer look at data privacy and how it relates to data security. We also discuss how laws around data privacy are evolving. And we cover how data loss prevention (DLP) and insider threat management (ITM) tools can help you stay on top of your data compliance challenges.  What is data privacy?  Data privacy is about protecting sensitive data that belongs to individuals or entities. This includes personally identifiable information (PII), which can be used to identify an individual or a corporate customer. Examples of PII include names, addresses, Social Security or tax ID numbers, credit card data and dates of birth.  A business that stores or manages this type of information must follow data privacy laws. These laws ensure that data is kept confidential and secure and that it is only used for authorized purposes. They are intended to help a business:  Protect personal information  Safeguard critical business data   Preserve users\' autonomy  Maintain trust with customers and employees  Data privacy is also about trust. The misuse or theft of sensitive data can lead to email fraud, insurance fraud, identity theft and more. So, customers need to trust that the companies they share their private data with will guard it carefully.  An evolving regulatory landscape   Data privacy laws are designed to compel businesses to keep sensitive data safe. Data compliance mandates often require businesses to tell users exactly how their data is used and collected. They may also require companies to notify users when a data breach happens. As noted earlier, not following these laws can result in stiff penalties.  Multiple data privacy laws around the globe govern regulations based on their type, the user\'s location and other criteria. Some examples include the:  GDPR in the European Union  CCPA in the U.S.  HIPAA in the U.S.  LGPD in Brazil  Several state governments in the United States are stepping up efforts to enact data privacy laws. California, Colorado, Connecticut, Utah and Virginia enacted comprehensive consumer privacy laws before 2023. Those laws became enforceable last year. In 2023, these states enacted privacy laws:  Delaware  Florida  Indiana  Iowa  Montana  Oregon  Tennessee  Texas  As data privacy laws emerge or evolve, the definition of sensitive data may change. For example, GDPR expanded the definition of PII to include data elements like email and IP addresses. That is why it is so important for companies to stay attuned to this ever-changing landscape.  The rise of generative AI sites has also sparked new concerns about data privacy. New laws are likely to be developed soon. The Biden Administration\'s new executive order will also have an impact on data use in the year ahead.  Why Data Breach Malware Tool Threat Cloud ★★
CS.webp 2024-02-15 22:18:25 Le National ukrainien plaide coupable de rôles dans Zeus, opérations de logiciels malveillants icedid
Ukrainian national pleads guilty for roles in Zeus, IcedID malware operations
(lien direct)
> Vyacheslav Igorevich Penchukov a plaidé coupable à deux chefs d'accusation, dont chacun porte une éventuelle mandat de prison de 20 ans.
>Vyacheslav Igorevich Penchukov pleaded guilty to two counts, each of which carries a possible 20-year prison term.
Malware Legislation ★★
DarkReading.webp 2024-02-15 22:03:54 iOS, Android Malware vole des visages pour vaincre la biométrie avec des swaps IA
iOS, Android Malware Steals Faces to Defeat Biometrics With AI Swaps
(lien direct)
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan.
Malware Mobile ★★★
DarkReading.webp 2024-02-15 21:37:31 Surge dans \\ 'Hunter-Killer \\' malware découvert par Picus Security
Surge in \\'Hunter-Killer\\' Malware Uncovered by Picus Security
(lien direct)
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan.
Malware ★★
DarkReading.webp 2024-02-15 20:29:21 Le DOJ brise le botnet militaire russe dans le démontage de l'ours fantaisie
DoJ Breaks Russian Military Botnet in Fancy Bear Takedown
(lien direct)
Les fédéraux ont perturbé un botnet de routeur Soho Route de renseignement russe notable pour avoir été construit avec des logiciels malveillants Moobot plutôt que du code personnalisé.
The feds disrupted a Russian intelligence SOHO router botnet notable for being built with Moobot malware rather than custom code.
Malware APT 28 ★★
knowbe4.webp 2024-02-15 20:13:38 Plus de la moitié des téléchargements de logiciels malveillants proviennent d'applications SaaS
Over Half of Malware Downloads Originate from SaaS Apps
(lien direct)

Over Half of Malware Downloads Originate from SaaS Apps
Malware Cloud ★★★
RiskIQ.webp 2024-02-15 18:48:58 Bumblebee bourdonne en noir |Point de preuve nous
Bumblebee Buzzes Back in Black  | Proofpoint US
(lien direct)
#### Description Les chercheurs de Proofpoint ont découvert le retour du malware de Bumblebee le 8 février 2024, marquant sa réapparition après quatre mois d'absence de leurs données de menace. Bumblebee, un téléchargeur sophistiqué utilisé par divers groupes de cybercrimins, a refait surface dans une campagne ciblant les organisations américaines via des e-mails avec des URL OneDrive contenant des fichiers Word se présentant comme des messages vocaux de "info @ Quarlesaa [.] Com".Ces documents de mots, l'identité de la société d'électronique Humane, ont utilisé des macros pour exécuter des scripts et télécharger des charges utiles malveillantes à partir de serveurs distants.La chaîne d'attaque, utilisant notamment des documents macro-compatibles VBA, contraste avec les tendances récentes des cyber-menaces, où ces macros étaient moins couramment utilisées.Malgré l'absence d'attribution à un acteur de menace spécifique, Proofpoint prévient le potentiel de Bumblebee en tant que point d'accès initial pour les attaques de ransomware ultérieures.La résurgence de Bumblebee s'aligne sur une tendance plus large de l'augmentation de l'activité cybercriminale observée en 2024, marquée par le retour de plusieurs acteurs de menace et des souches de logiciels malveillants après des périodes de dormance prolongées, indiquant une augmentation des cybermenaces après une baisse temporaire. #### URL de référence (s) 1. https://www.proalpoint.com/us/blog/thereat-insight/bumblebee-buzzes-back-black #### Date de publication 12 février 2024 #### Auteurs) Axel f Selena Larson Équipe de recherche sur les menaces de preuve
#### Description Proofpoint researchers discovered the return of the Bumblebee malware on February 8, 2024, marking its reappearance after four months of absence from their threat data. Bumblebee, a sophisticated downloader utilized by various cybercriminal groups, resurfaced in a campaign targeting US organizations through emails with OneDrive URLs containing Word files posing as voicemail messages from "info@quarlesaa[.]com". These Word documents, impersonating the electronics company Humane, utilized macros to execute scripts and download malicious payloads from remote servers. The attack chain, notably employing VBA macro-enabled documents, contrasts with recent trends in cyber threats, where such macros were less commonly used. Despite the absence of attribution to a specific threat actor, Proofpoint warns of Bumblebee\'s potential as an initial access point for subsequent ransomware attacks. The resurgence of Bumblebee aligns with a broader trend of increased cybercriminal activity observed in 2024, marked by the return of several threat actors and malware strains after prolonged periods of dormancy, indicating a surge in cyber threats following a temporary decline. #### Reference URL(s) 1. https://www.proofpoint.com/us/blog/threat-insight/bumblebee-buzzes-back-black #### Publication Date February 12, 2024 #### Author(s) Axel F Selena Larson Proofpoint Threat Research Team
Ransomware Malware Threat Prediction ★★
Fortinet.webp 2024-02-15 18:24:00 Android / Spynote se déplace vers les crypto-monnaies
Android/SpyNote Moves to Crypto Currencies
(lien direct)
Fortiguard étudie un nouvel échantillon chaud d'Android / Spynote, qui montre les auteurs de logiciels malveillants qui volent les crypto-monnaies des portefeuilles cryptographiques.
FortiGuard investigates a hot new sample of Android/SpyNote, which shows the malware authors stealing crypto currencies from crypto wallets.
Malware Mobile ★★
bleepingcomputer.webp 2024-02-15 18:05:13 Zeus, le chef des gangs malwares icedid plaide coupable, risque 40 ans de prison
Zeus, IcedID malware gangs leader pleads guilty, faces 40 years in prison
(lien direct)
Le ressortissant ukrainien Vyacheslav Igorevich Penchukov, l'un des chefs du célèbre gang de cybercriminalité de Jabberzeus, a plaidé coupable à des accusations liées à ses rôles de leadership dans les groupes de logiciels malveillants Zeus et icedid.[...]
Ukrainian national Vyacheslav Igorevich Penchukov, one of the heads of the notorious JabberZeus cybercrime gang, has pleaded guilty to charges related to his leadership roles in the Zeus and IcedID malware groups. [...]
Malware Legislation ★★
InfoSecurityMag.webp 2024-02-15 17:15:00 Les tactiques de distribution de logiciels malveillants «Tictactoe Dropper» révélées
“TicTacToe Dropper” Malware Distribution Tactics Revealed
(lien direct)
Une nouvelle analyse de Fortinet a révélé une pléthore de charges utiles de stade final livrées par une série de gouttes de logiciels malveillants
A new Fortinet analysis revealed a plethora of final-stage payloads delivered by a series of malware droppers
Malware ★★
DarkReading.webp 2024-02-15 15:45:36 Russian APT Turla Wields Novel MALware de porte dérobée contre les ONG polonaises
Russian APT Turla Wields Novel Backdoor Malware Against Polish NGOs
(lien direct)
Une série d'attaques de cyber-espionnage récentes met en valeur le tout nouveau logiciel malveillant modulaire personnalisé de Turla \\, et une expansion de la portée des cibles du groupe parrainé par l'État.
A spate of recent cyber-espionage attacks showcases Turla\'s brand-new modular custom malware, and an expansion of the state-sponsored group\'s scope of targets.
Malware ★★
The_Hackers_News.webp 2024-02-15 15:01:00 Hackers chinois utilisant Deepfakes dans les attaques de logiciels malveillants avancés
Chinese Hackers Using Deepfakes in Advanced Mobile Banking Malware Attacks
(lien direct)
Un acteur de menace de langue chinois, le nom de code et NBSP; GoldFactory & NBSP; a été attribué au développement de chevaux de Troie bancaires hautement sophistiqués, y compris un logiciel malveillant iOS sans papiers précédemment sans papiers appelé GoldPickaxe qui est capable de récolter des documents d'identité, des données de reconnaissance faciale et d'intercéder des SM. "La famille GoldPickaxe est disponible pour les plates-formes iOS et Android", "
A Chinese-speaking threat actor codenamed GoldFactory has been attributed to the development of highly sophisticated banking trojans, including a previously undocumented iOS malware called GoldPickaxe that\'s capable of harvesting identity documents, facial recognition data, and intercepting SMS. "The GoldPickaxe family is available for both iOS and Android platforms,"
Malware Threat Mobile ★★★
News.webp 2024-02-15 14:00:15 Les cybercriminels volent des scans d'identification de visage pour pénétrer dans les comptes bancaires mobiles
Cybercriminals are stealing Face ID scans to break into mobile banking accounts
(lien direct)
Les attaques compatibles DeepFake contre les utilisateurs d'Android et iOS sont des criminels de trésorerie grave Les cybercriminels ciblent les utilisateurs iOS avec des logiciels malveillants qui volent des scans d'identité en face pour pénétrer et piloter de l'argent des comptes bancaires & # 8211;considéré comme un premier monde.…
Deepfake-enabled attacks against Android and iOS users are netting criminals serious cash Cybercriminals are targeting iOS users with malware that steals Face ID scans to break into and pilfer money from bank accounts – thought to be a world first.…
Malware Threat Mobile ★★★★
bleepingcomputer.webp 2024-02-15 09:49:31 ONG de dérobée Turla Hackers avec de nouveaux logiciels malveillants Tinyturla-ng
Turla hackers backdoor NGOs with new TinyTurla-NG malware
(lien direct)
Les chercheurs en sécurité ont identifié et analysé de nouveaux logiciels malveillants qu'ils appellent TinyTurla-NG et Turlapower-NG utilisés par le groupe de pirate russe Turla pour maintenir l'accès à un réseau Target \\ et pour voler des données sensibles.[...]
Security researchers have identified and analyzed new malware they call TinyTurla-NG and TurlaPower-NG used by the Russian hacker group Turla to maintain access to a target\'s network and to steal sensitive data. [...]
Malware ★★
bleepingcomputer.webp 2024-02-15 08:27:50 La nouvelle variante de logiciels malveillants QBOT utilise une fausse popup d'installation d'Adobe pour l'évasion
New Qbot malware variant uses fake Adobe installer popup for evasion
(lien direct)
Le développeur de Qakbot Malware, ou une personne ayant accès au code source, semble expérimenter de nouvelles versions car des échantillons nouveaux ont été observés dans les campagnes de courrier électronique depuis la mi-décembre.[...]
The developer of Qakbot malware, or someone with access to the source code, seems to be experimenting with new builds as fresh samples have been observed in email campaigns since mid-December. [...]
Malware Technical ★★★
News.webp 2024-02-15 08:27:10 Les mécréants se tournent vers la technologie publicitaire pour mesurer les mesures de logiciels malveillants
Miscreants turn to ad tech to measure malware metrics
(lien direct)
maintenant que ce que vous appelez la technologie à double utilisation Les cyber-méchants se sont tournés vers les réseaux publicitaires pour mesurer le déploiement de logiciels malveillants et pour éviter la détection, selon HP Wolf Security.…
Now that\'s what you call dual-use tech Cyber baddies have turned to ad networks to measure malware deployment and to avoid detection, according to HP Wolf Security.…
Malware ★★
News.webp 2024-02-15 04:57:27 Corée du Nord en cours d'exécution de jeux de jeux de logiciels malveillants en tant que service
North Korea running malware-laden gambling websites as-a-service
(lien direct)
5 000 $ par mois pour le site.3k $ pour le support technique.Infection par des logiciels malveillants et financement d'un despote?Selon la National Intelligence Intelligence Service (National Intelligence Intelligence (National Intelligence Intelligence Service (National Intelligence (NIS)…
$5k a month for the site. $3k for tech support. Infection with malware and funding a despot? Priceless North Korea\'s latest money-making venture is the production and sale of gambling websites that come pre-infected with malware, according to South Korea\'s National Intelligence Service (NIS).…
Malware ★★
bleepingcomputer.webp 2024-02-15 03:00:00 NOUVEAU \\ 'GOLD PICKAXE \\' Android, iOS malware vole votre visage pour fraude
New \\'Gold Pickaxe\\' Android, iOS malware steals your face for fraud
(lien direct)
Un nouveau iOS et un cheval de Troie Android nommé \\ 'GoldPickaxe \' utilise un programme d'ingénierie sociale pour inciter les victimes à parcourir leurs visages et leurs documents d'identification, qui seraient utilisés pour générer des FAKED pour un accès bancaire non autorisé.[...]
A new iOS and Android trojan named \'GoldPickaxe\' employs a social engineering scheme to trick victims into scanning their faces and ID documents, which are believed to be used to generate deepfakes for unauthorized banking access. [...]
Malware Mobile ★★
News.webp 2024-02-15 00:10:17 Openai ferme la Chine, la Russie, l'Iran, la N Corée, les comptes surpris en train de faire des choses coquines
OpenAI shuts down China, Russia, Iran, N Korea accounts caught doing naughty things
(lien direct)
Vous n'avez pas besoin de nous pour élaborer des e-mails de phishing ou écrire des logiciels malveillants, des reniflements de super-labLes scripts ainsi que les moyens de recherche pour échapper à la détection des logiciels malveillants…
You don\'t need us to craft phishing emails or write malware, super-lab sniffs OpenAI has shut down five accounts it asserts were used by government agents to generate phishing emails and malicious software scripts as well as research ways to evade malware detection.…
Malware ★★★
Last update at: 2024-05-09 01:07:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter