What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-17 16:44:00 Feds met en garde contre AndroxGH0st Botnet ciblant les titres de compétences AWS, Azure et Office 365
Feds Warn of AndroxGh0st Botnet Targeting AWS, Azure, and Office 365 Credentials
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) & nbsp; averti & nbsp; que les acteurs de menace déploient le & nbsp; AndroxGH0st & nbsp; malware créent un botnet pour "l'identification et l'exploitation des victimes dans les réseaux cibles". Un malware basé sur Python, & nbsp; AndroxGH0st & nbsp; a été documenté pour la première fois par Lacework en décembre 2022, avec le malware
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) warned that threat actors deploying the AndroxGh0st malware are creating a botnet for "victim identification and exploitation in target networks." A Python-based malware, AndroxGh0st was first documented by Lacework in December 2022, with the malware
Malware Threat ★★★★
DarkReading.webp 2024-01-17 16:15:00 Les infostateurs sophistiqués de macOS dépassent la détection intégrée d'Apple \\
Sophisticated MacOS Infostealers Get Past Apple\\'s Built-In Detection
(lien direct)
Les variantes des logiciels malveillants émergents peuvent échapper à divers moteurs de détection de signature statique, y compris XProtect, car les attaquants évoluent rapidement pour défier les systèmes de défense.
Emerging malware variants can evade various static-signature detection engines, including XProtect, as attackers rapidly evolve to challenge defense systems.
Malware ★★★
SecurityWeek.webp 2024-01-17 15:48:03 US GOV émet un avertissement pour les attaques de logiciels malveillants AndroxGH
US Gov Issues Warning for Androxgh0st Malware Attacks
(lien direct)
> Un avis conjoint de la CISA et du FBI met en garde contre les attaques de logiciels malveillants AndroxGH 0st
>A joint advisory from CISA and the FBI warns about Androxgh0st malware attacks ensnaring devices in a botnet.
Malware ★★★
bleepingcomputer.webp 2024-01-17 15:39:09 Microsoft: les pirates iraniens ciblent les chercheurs avec un nouveau logiciel malveillant MediaPl
Microsoft: Iranian hackers target researchers with new MediaPl malware
(lien direct)
Microsoft affirme qu'un groupe de pirates d'État soutenus par l'Iran cible les employés de haut niveau d'organisations de recherche et d'universités à travers l'Europe et les États-Unis dans les attaques de spectre poussant de nouveaux logiciels malveillants de porte dérobée.[...]
Microsoft says that a group of Iranian-backed state hackers are targeting high-profile employees of research organizations and universities across Europe and the United States in spearphishing attacks pushing new backdoor malware. [...]
Malware ★★★
RecordedFuture.webp 2024-01-17 15:30:00 Indian Air Force potentiellement ciblée avec des logiciels malveillants voleurs d'informations
Indian Air Force potentially targeted with info-stealing malware
(lien direct)
Les chercheurs ont découvert une nouvelle campagne d'espionnage ciblant potentiellement l'Indian Air Force avec des logiciels malveillants de voleur d'informations.L'acteur de menace non identifié a envoyé des e-mails de phishing à ses cibles avec un lien vers un fichier .zip malveillant contenant soi-disant des données sur les avions de chasse Su-30.Inde approuvé L'approvisionnement de ces jets l'année dernière pour renforcer sa défense en cours
Researchers have uncovered a new espionage campaign potentially targeting the Indian Air Force with information-stealing malware. The unidentified threat actor sent phishing emails to its targets with a link to a malicious .zip file supposedly containing data about Su-30 fighter jets. India approved the procurement of these jets last year to bolster its ongoing defense
Malware Threat ★★
bleepingcomputer.webp 2024-01-17 13:54:47 Bigpanzi Botnet infecte 170 000 boîtes de télévision Android avec malware
Bigpanzi botnet infects 170,000 Android TV boxes with malware
(lien direct)
Un syndicat de cybercriminalité auparavant inconnu nommé \\ 'bigpanzi \' fait de l'argent important en infectant Android TV et Ecos-top Boxes dans le monde depuis au moins 2015. [...]
A previously unknown cybercrime syndicate named \'Bigpanzi\' has been making significant money by infecting Android TV and eCos set-top boxes worldwide since at least 2015. [...]
Malware Mobile ★★★
InfoSecurityMag.webp 2024-01-17 11:05:00 Le gouvernement américain exhorte l'action à atténuer la menace de malware AndroxGH0st
US Government Urges Action to Mitigate Androxgh0st Malware Threat
(lien direct)
Un avis du FBI et de la CISA indique que les acteurs de la menace déploient le logiciel malveillant AndroxGH 0st pour l'identification et l'exploitation des victimes dans les réseaux cibles
An advisory from the FBI and CISA says threat actors are deploying the Androxgh0st malware for victim identification and exploitation in target networks
Malware Threat ★★
News.webp 2024-01-17 01:29:09 FBI: Méfiez-vous des botnets AndroxGH0st des voleurs à l'aide de crédits volés
FBI: Beware of thieves building Androxgh0st botnets using stolen creds
(lien direct)
Infecter les réseaux via des CVE vieilles de années qui auraient dû être corrigés maintenant Les escrocs exploitent des vulnérabilités vieilles d'années pour déployer des logiciels malveillants AndroxGH et construire un botnet de vol créditeur du cloud, selon le FBI et leAgence de sécurité de la cybersécurité et de l'infrastructure (CISA).… Malware Vulnerability ★★
RecordedFuture.webp 2024-01-16 22:00:00 AndroxGH0st malware hackers créant de grands botnets, CISA et FBI avertissent
Androxgh0st malware hackers creating large botnet, CISA and FBI warn
(lien direct)
Les pirates derrière les logiciels malveillants AndroxGH0st créent un puissant botnet, ont averti mardi des agences de cybersécurité américaines.Mardi, le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) libéréUn avis conjoint sur les logiciels malveillants, affirmant que plusieurs enquêtes en cours leur ont permis d'évaluer les tactiques utilisées par les acteurs de la menace qui le déploient.Le malware
The hackers behind the Androxgh0st malware are creating a powerful botnet, U.S. cybersecurity agencies warned on Tuesday. On Tuesday, the FBI and Cybersecurity and Infrastructure Security Agency (CISA) released a joint advisory on the malware, saying multiple ongoing investigations have allowed them to assess the tactics used by the threat actors deploying it. The malware
Malware Threat ★★
News.webp 2024-01-16 21:47:51 Openai modifie ses petits caractères, supprime l'interdiction explicite de \\ 'militaire et de guerre \\' utiliser
OpenAI tweaks its fine print, removes explicit ban on \\'military and warfare\\' use
(lien direct)
plus: il est difficile de faire un mauvais llm qui tourne bien;Elvis Act cherche une interdiction de clone vocale AI AI en bref openai a changé les politiques couvrant l'utilisation de ses modèles et supprimé des "usages interdits" de ses modèles, y compris "la génération de malware,"Military and Warfare" applications, "marketing à plusieurs niveaux", "plagiat", "astroturfing" et plus.…
PLUS: It\'s difficult to make a bad LLM turn good; ELVIS Act seeks AI voice clone ban AI in brief  OpenAI has changed the policies covering use of its models and removed "disallowed usages” of its models including "the generation of malware," "military and warfare" applications, "multi-level marketing," "plagiarism," "astroturfing," and more.…
Malware ★★★
RiskIQ.webp 2024-01-16 21:32:46 Indicateurs connus de compromis associés au logiciel malveillant AndroxGH0st
Known Indicators of Compromise Associated with Androxgh0st Malware
(lien direct)
#### Description AndroxGH0st malware a été observé en établissant un botnet pour l'identification et l'exploitation des victimes dans les réseaux cibles.Selon les rapports Open Source, AndroxGH0ST est un logiciel malveillant spécifié par Python principalement utilisé pour cibler des fichiers .env qui contiennent des informations confidentielles, telles que les informations d'identification pour diverses applications de haut niveau (c'est-à-dire Amazon Web Services [AWS], Microsoft Office 365, SendGrid etTwilio du Framework d'application Web Laravel).AndroxGH0st Malware prend également en charge de nombreuses fonctions capables d'abuser du protocole de transfert de courrier simple (SMTP), tels que la numérisation et l'exploitation des informations d'identification exposées et les interfaces de programmation d'applications (API) et le déploiement de shell Web. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-016a #### Date de publication 12 janvier 2024 #### Auteurs) Cisa
#### Description Androxgh0st malware has been observed establishing a botnet for victim identification and exploitation in target networks. According to open source reporting, Androxgh0st is a Python-scripted malware primarily used to target .env files that contain confidential information, such as credentials for various high profile applications (i.e., Amazon Web Services [AWS], Microsoft Office 365, SendGrid, and Twilio from the Laravel web application framework). Androxgh0st malware also supports numerous functions capable of abusing the Simple Mail Transfer Protocol (SMTP), such as scanning and exploiting exposed credentials and application programming interfaces (APIs), and web shell deployment. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-016a #### Publication Date January 12, 2024 #### Author(s) CISA
Malware ★★
The_Hackers_News.webp 2024-01-16 18:52:00 Remcos Rat se propage à travers les jeux pour adultes dans une nouvelle vague d'attaque
Remcos RAT Spreading Through Adult Games in New Attack Wave
(lien direct)
Le Trojan (rat) à distance connu sous le nom de Remcos Rat a été trouvé propagé via des Webhards en le déguisant en jeux sur le thème des adultes en Corée du Sud. Webhard, abréviation de & nbsp; Web Hard Drive, est un système de stockage de fichiers en ligne populaire utilisé pour télécharger, télécharger et partager des fichiers dans le pays. Alors que les webards ont été utilisés dans le passé pour livrer & nbsp; njrat, & nbsp; udp rat et ddos botnet malware, le
The remote access trojan (RAT) known as Remcos RAT has been found being propagated via webhards by disguising it as adult-themed games in South Korea. WebHard, short for web hard drive, is a popular online file storage system used to upload, download, and share files in the country. While webhards have been used in the past to deliver njRAT, UDP RAT, and DDoS botnet malware, the
Malware ★★★
InfoSecurityMag.webp 2024-01-16 17:15:00 Phemedrone Stealer cible Windows Defender Flaw malgré le patch
Phemedrone Stealer Targets Windows Defender Flaw Despite Patch
(lien direct)
Les logiciels malveillants ciblent les navigateurs, vole les données des applications de portefeuille cryptographique et de messagerie et recueillent les informations système
The malware targets browsers, steals crypto wallet and messaging app data, and collects system information
Malware ★★★
globalsecuritymag.webp 2024-01-16 15:24:48 Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement (lien direct) Les équipes de SentinelLabs alertent sur un malware qui cible les services cloud et de paiement - Malwares Malware Cloud ★★★
Netskope.webp 2024-01-16 14:33:29 NetSkope Protection en temps réel et résultats de test AV
Netskope Real-time Threat Protection and AV-TEST Results
(lien direct)
> Netskope continue de faire progresser les capacités de protection des menaces en ligne et a amélioré sa détection et son blocage des logiciels malveillants et des attaques de phishing tout en abaissant et en améliorant son taux de faux positifs dans le dernier rapport AV-Test.Dans toutes les parties des tests, NetSkope s'est amélioré.Aujourd'hui, plus de la moitié du trafic de sortie des utilisateurs implique des applications et des services cloud [& # 8230;]
>Netskope continues to advance inline threat protection capabilities and has improved its detection and blocking of malware and phishing attacks while also lowering and improving its false positive rate in the latest AV-TEST Report. In every part of the testing, Netskope improved. Today more than half of user egress traffic involves applications and cloud services […]
Malware Threat Cloud ★★★
The_Hackers_News.webp 2024-01-16 13:29:00 Inferno Malware s'est masqué comme Coinbase, a drainé 87 millions de dollars de 137 000 victimes
Inferno Malware Masqueraded as Coinbase, Drained $87 Million from 137,000 Victims
(lien direct)
Les opérateurs derrière le désormais disparu & nbsp; Inferno Drainer & nbsp; ont créé plus de 16 000 domaines malveillants uniques sur une période d'un an entre 2022 et 2023. Le schéma & ldquo; a exploité des pages de phishing de haute qualité pour attirer les utilisateurs sans méfiance à la connexion de leurs portefeuilles de crypto-monnaie avec les attaquants & rsquo;Infrastructure qui a usurpé les protocoles Web3 pour inciter les victimes à l'autorisation
The operators behind the now-defunct Inferno Drainer created more than 16,000 unique malicious domains over a span of one year between 2022 and 2023. The scheme “leveraged high-quality phishing pages to lure unsuspecting users into connecting their cryptocurrency wallets with the attackers’ infrastructure that spoofed Web3 protocols to trick victims into authorizing
Malware ★★★
bleepingcomputer.webp 2024-01-16 12:34:28 FBI: AndroxGH0st malware botnet vole AWS, Microsoft
FBI: Androxgh0st malware botnet steals AWS, Microsoft credentials
(lien direct)
La CISA et le FBI ont averti aujourd'hui que les acteurs de la menace utilisant des logiciels malveillants AndroxGH construisent un botnet axé sur le vol d'identification cloud et utilisent les informations volées pour fournir des charges utiles malveillantes supplémentaires.[...]
CISA and the FBI warned today that threat actors using Androxgh0st malware are building a botnet focused on cloud credential theft and using the stolen information to deliver additional malicious payloads. [...]
Malware Threat Cloud ★★★
SecureList.webp 2024-01-16 10:00:53 Une méthode légère pour détecter les logiciels malveillants iOS potentiels
A lightweight method to detect potential iOS malware
(lien direct)
Analyser le fichier Shutdown.log comme une méthode légère pour détecter les indicateurs d'infection par des logiciels malveillants iOS sophistiqués tels que Pegasus, Reign et Predator.
Analyzing Shutdown.log file as a lightweight method to detect indicators of infection with sophisticated iOS malware such as Pegasus, Reign and Predator.
Malware ★★★
InfoSecurityMag.webp 2024-01-16 09:30:00 Inferno Raindeur usurre plus de 100 marques cryptographiques pour voler 80 millions de dollars +
Inferno Drainer Spoofs Over 100 Crypto Brands to Steal $80m+
(lien direct)
Le rapport du groupe-IB soulève le couvercle sur le tristement célèbre drainer malware crypto-drainer inferno
Group-IB report lifts the lid on infamous crypto-drainer malware Inferno Drainer
Malware ★★★
ProofPoint.webp 2024-01-16 08:32:19 Défense post-livraison à propulsion du cloud: la dernière innovation de Proofpoint \\ dans la protection des e-mails
Cloud-Powered Post-Delivery Defense: Proofpoint\\'s Latest Innovation in Email Protection
(lien direct)
Cybercriminals are constantly innovating so that they can infiltrate your systems and steal your valuable data. They do this through a complex multi-stage method commonly known as the attack chain. During the initial compromise, attackers use advanced email threats like phishing scams, malware attachments, business email compromise (BEC) and QR code threats to get a foothold in your systems. That\'s why email security tools typically focus on stopping these threats.  Steps in the attack chain.  But no technology is foolproof. Inevitably, some emails will get through. To keep your company safe, you need an email security solution that can detect, analyze and remediate email threats post-delivery. That\'s where Proofpoint can help.   Proofpoint Cloud Threat Response is the cloud-based alternative to TRAP (Threat Response Auto-Pull), known for its effective post-delivery remediation capabilities. Not only is this solution easy to use, but it also automates post-detection incident response and remediation tasks that slow down security teams. In this blog post, we\'ll highlight some of its capabilities and benefits.  Overview of Cloud Threat Response capabilities  Proofpoint Cloud Threat Response keeps you safer by remediating threats post-delivery. Plus, it helps security teams prioritize and execute response actions three different ways:   Automatically by Proofpoint. Cloud Threat Response automatically analyzes emails post-delivery. It identifies and quarantines malicious emails within user inboxes. Doing so reduces the risk that users will interact with them, helping to prevent your business from being compromised.  Manually by the SOC team. Your security team gains instant access to detailed email analysis, historical data and risk scoring through an integration with Proofpoint Smart Search. This integration makes it easier for you to delve into specific emails and swiftly identify and remove any lurking threats.    With the assistance of end users. Users can report messages that look suspicious thanks to a simple button directly integrated into their mailboxes. Reported emails are automatically investigated and are neutralized if determined to be a threat.   Proofpoint Cloud Threat Response benefits   At many companies, security incident response is a slow and labor-intensive process. Responding to security incidents may take days or weeks depending on the size of your security team. Time-intensive tasks can turn into painful bottlenecks.   Compare that to Proofpoint Cloud Threat Response, which automates and simplifies threat response tasks. Here\'s what you can expect:  Enjoy a simplified management interface. Our centralized, modern interface simplifies how you manage email security. From this dashboard, you can manage a range of tasks, including threat reporting, threat analysis and user administration.  The simplified, modern interface of Proofpoint Cloud Threat Response.   Respond to incidents faster. Proofpoint Cloud Threat Response acts on intelligence from our Supernova detection engine, which improves threat detection and reduces the mean time to respond (MTTR).  Spend less time on deployment and maintenance. Because it\'s cloud native, our platform is not only easy to deploy but it eliminates the need for on-premises infrastructure. Plus, your investment is future-proof, and it comes with automated maintenance and security updates.   Streamline security operations. Use Single Sign-On (SSO) to seamlessly navigate between Cloud Threat Response and other Proofpoint apps such as Targeted Attack Protection, Email Fraud Defense and Email Protection. This helps to boost analyst efficiency and response times.  See more threats. It automatically shares a threat\'s remediation status across your other Proofpoint platforms. This increases threat visibility and helps you to identify and neutralize threats faster.  Proofpoint Cloud Threat Response is integrated with Proofpoint threat intelligence and abuse mailbox sources.  Contain threats quickly. Malici Malware Tool Threat Cloud ★★
Blog.webp 2024-01-15 18:55:13 Vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
(lien direct)
> Par deeba ahmed Attaquants tirant parti de la vulnérabilité de Windows dans la campagne de logiciels malveillants Phemedrone pour améliorer la furtivité. Ceci est un article de HackRead.com Lire le post d'origine: La vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
>By Deeba Ahmed Attackers Leveraging Windows Vulnerability in Phemedrone Malware Campaign for Enhanced Stealth. This is a post from HackRead.com Read the original post: Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
Malware Vulnerability ★★★
RecordedFuture.webp 2024-01-15 15:24:00 Ukrainien arrêté pour avoir infecté le fournisseur de cloud américain par des logiciels malveillants de cryptomine
Ukrainian arrested for infecting US cloud provider with cryptomining malware
(lien direct)
Un ressortissant ukrainien a été arrêté la semaine dernière pour avoir prétendument infecté les serveurs d'un fournisseur de services cloud américain «bien connu» avec un malware de cryptominage, selon la police ukrainienne .On pense qu'un pirate de 29 ans de la ville sud de Mykolaiv aura miné illicitement plus de 2 millions de dollars en crypto-monnaie au cours des deux dernières années.La police a dit
A Ukrainian national was arrested last week for allegedly infecting the servers of “a well-known” American cloud service provider with a cryptomining malware, according to Ukrainian police. A 29-year-old hacker from the southern city of Mykolaiv is believed to have illicitly mined over $2 million in cryptocurrency over the past two years. The police said
Malware Cloud ★★
bleepingcomputer.webp 2024-01-15 13:32:13 Flaw SmartScreen Windows exploité pour déposer des logiciels malveillants Phemedrone
Windows SmartScreen flaw exploited to drop Phemedrone malware
(lien direct)
Une campagne de logiciels malveillants de volet d'informations Phemedrone exploite une vulnérabilité Microsoft Defender SmartScreen (CVE-2023-36025) pour contourner les invites de sécurité Windows lors de l'ouverture des fichiers URL.[...]
A Phemedrone information-stealing malware campaign exploits a Microsoft Defender SmartScreen vulnerability (CVE-2023-36025) to bypass Windows security prompts when opening URL files. [...]
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 13:15:00 L'injecteur Balada infecte plus de 7 100 sites WordPress en utilisant la vulnérabilité du plugin
Balada Injector Infects Over 7,100 WordPress Sites Using Plugin Vulnerability
(lien direct)
Des milliers de sites WordPress utilisant une version vulnérable du plugin Popup Builder ont été compromis avec un malware appelé & nbsp; Balada Injecteur. First & nbsp; documenté & nbsp; par Doctor Web en janvier 2023, la campagne se déroule dans une série d'ondes d'attaque périodiques, les plugins WordPress de sécurité d'armes à l'armement pour injecter une dérobée conçue pour rediriger les visiteurs des sites infectés vers Bogus Tech
Thousands of WordPress sites using a vulnerable version of the Popup Builder plugin have been compromised with a malware called Balada Injector. First documented by Doctor Web in January 2023, the campaign takes place in a series of periodic attack waves, weaponizing security flaws WordPress plugins to inject backdoor designed to redirect visitors of infected sites to bogus tech
Malware Vulnerability ★★★
Blog.webp 2024-01-14 22:53:23 Remcos Rat distribué via les webards
Remcos RAT Being Distributed via Webhards
(lien direct)
tout en surveillant les sources de distribution de logiciels malveillants en Corée du Sud, Ahnlab Security Intelligence Center (ASEC) a récemment découvert queLe malware Remcos Rat déguisé en jeux pour adultes est distribué via des webards.Les webards et les torrents sont des plateformes couramment utilisées pour la distribution des logiciels malveillants en Corée.Les attaquants utilisent normalement des logiciels malveillants facilement disponibles tels que NJRAT et UDP RAT, et les déguisent en programmes légitimes tels que des jeux ou du contenu pour adultes pour la distribution.Des cas similaires ont été introduits dans les blogs ASEC précédents ...
While monitoring the distribution sources of malware in South Korea, AhnLab SEcurity intelligence Center (ASEC) recently found that the Remcos RAT malware disguised as adult games is being distributed via webhards. Webhards and torrents are platforms commonly used for the distribution of malware in Korea. Attackers normally use easily obtainable malware such as njRAT and UDP RAT, and disguise them as legitimate programs such as games or adult content for distribution. Similar cases were introduced in the previous ASEC blogs...
Malware ★★
News.webp 2024-01-13 02:26:04 Le nombre d'organismes compromis via Ivanti VPN zéro-jours se développe à mesure que le mandiant pèse
Number of orgs compromised via Ivanti VPN zero-days grows as Mandiant weighs in
(lien direct)
Snoops n'avait pas moins de cinq bits personnalisés de logiciels malveillants aux réseaux de porte dérobée Deux bugs de jour zéro dans les produits Ivanti étaient probablement attaqués par les cyberspies dès décembre, selon Mandiant \\ 's Menace Intel Team.…
Snoops had no fewer than five custom bits of malware to hand to backdoor networks Two zero-day bugs in Ivanti products were likely under attack by cyberspies as early as December, according to Mandiant\'s threat intel team.…
Malware Vulnerability Threat ★★★
News.webp 2024-01-12 23:54:00 C'est pourquoi nous mettons à jour ... les logiciels malveillants de données de données exploitent les PC Windows non corrigées
This is why we update... Data-thief malware exploits unpatched Windows PCs
(lien direct)
PheMedrone Stealer Loots Drives pour les mots de passe, les cookies, les jetons de connexion, etc. Les criminels exploitent une vulnérabilité de contournement SmartScreen de Windows Defender pour infecter les PC avec un voleur PheMedrone, une souche maline qui scanne des machines pour des informations sensibles & # & #8211;Mots de passe, cookies, jetons d'authentification, vous l'appelez & # 8211;pour saisir et fuite.… Malware Vulnerability ★★★
RiskIQ.webp 2024-01-12 19:55:57 Explorer FBOT |Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
Exploring FBot | Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
#### Description FBOT est un outil de piratage basé sur Python distinct des autres familles de logiciels malveillants cloud, ciblant les serveurs Web, les services cloud et les plateformes SaaS comme AWS, Office365, PayPal, SendGrid et Twilio.Les caractéristiques clés incluent la récolte des informations d'identification pour les attaques de spam, les outils de détournement de compte AWS et les fonctions pour permettre des attaques contre PayPal et divers comptes SaaS. FBOT possède plusieurs fonctionnalités qui ciblent les services de paiement ainsi que les configurations SaaS.La fonction Validator PayPal valide l'état du compte PayPal en contactant une URL codée en dur avec une adresse e-mail lue à partir d'une liste de saisies.L'e-mail est ajouté à la demande de la section Détails du client pour valider si une adresse e-mail est associée à un compte PayPal. #### URL de référence (s) 1. https://www.sentinelone.com/labs/exploring-fbot-python-basked-malware-targeting-cloud-and-payment-services/ #### Date de publication 11 janvier 2024 #### Auteurs) Alex Delamotte
#### Description FBot is a Python-based hacking tool distinct from other cloud malware families, targeting web servers, cloud services, and SaaS platforms like AWS, Office365, PayPal, Sendgrid, and Twilio. Key features include credential harvesting for spamming attacks, AWS account hijacking tools, and functions to enable attacks against PayPal and various SaaS accounts. FBot has several features that target payment services as well as SaaS configurations. The PayPal Validator feature validates PayPal account status by contacting a hardcoded URL with an email address read from an input list. The email is added to the request in the customer details section to validate whether an email address is associated with a PayPal account. #### Reference URL(s) 1. https://www.sentinelone.com/labs/exploring-fbot-python-based-malware-targeting-cloud-and-payment-services/ #### Publication Date January 11, 2024 #### Author(s) Alex Delamotte
Malware Tool Cloud ★★
The_Hackers_News.webp 2024-01-12 19:23:00 Les acteurs de l'État-nation ont armé Ivanti VPN Zero-Days, déploiement de 5 familles de logiciels malveillants
Nation-State Actors Weaponize Ivanti VPN Zero-Days, Deploying 5 Malware Families
(lien direct)
Jusqu'à cinq familles de logiciels malveillants différentes ont été déployées par des acteurs suspects de l'État-nation dans le cadre des activités post-exploitation en tirant parti de la mise à profit et de la NBSP; deux appareils VPN Ivanti Connect Secure (ICS) depuis début décembre 2023. "Ces familles permettent aux acteurs de la menace de contourner l'authentification et de fournir un accès de porte dérobée à ces appareils", Mandiant & nbsp; dit & nbsp; dans un
As many as five different malware families were deployed by suspected nation-state actors as part of post-exploitation activities leveraging two zero-day vulnerabilities in Ivanti Connect Secure (ICS) VPN appliances since early December 2023. "These families allow the threat actors to circumvent authentication and provide backdoor access to these devices," Mandiant said in an
Malware Vulnerability Threat ★★★★
RedCanary.webp 2024-01-12 19:01:37 La livraison de logiciels malveillants de l'installateur MSIX sur plusieurs campagnes
MSIX installer malware delivery on the rise across multiple campaigns
(lien direct)
Red Canary a détecté plusieurs adversaires distincts en tirant parti des installateurs de MSIX pour fournir une variété de charges utiles de logiciels malveillants ces derniers mois.
Red Canary has detected multiple distinct adversaries leveraging MSIX installers to deliver a variety of malware payloads in recent months.
Malware ★★★
Blog.webp 2024-01-12 13:36:13 Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
Hackers can hijack your Bosch Thermostat and Install Malware
(lien direct)
> Par waqas Vulnérabilité du firmware trouvé dans le modèle de thermostat Bosch BCC100: patch maintenant ou gel. Ceci est un article de HackRead.com Lire le post original: Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
>By Waqas Firmware Vulnerability Found in Bosch Thermostat Model BCC100: Patch Now or Freeze. This is a post from HackRead.com Read the original post: Hackers can hijack your Bosch Thermostat and Install Malware
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-12 13:26:00 Les cryptomineurs ciblant Apache Hadoop mal conçu et Flink avec Rootkit dans de nouvelles attaques
Cryptominers Targeting Misconfigured Apache Hadoop and Flink with Rootkit in New Attacks
(lien direct)
Les chercheurs en cybersécurité ont identifié une nouvelle attaque qui exploite les erreurs de configuration dans Apache Hadoop et Flink pour déployer des mineurs de crypto-monnaie dans des environnements ciblés. "Cette attaque est particulièrement intrigante en raison de l'utilisation de l'attaquant des packers et des rootkits pour cacher les logiciels malveillants", a déclaré les chercheurs en sécurité aqua Nitzan Yaakov et Assaf Morag & nbsp; dit & nbsp; dans une analyse publiée plus tôt
Cybersecurity researchers have identified a new attack that exploits misconfigurations in Apache Hadoop and Flink to deploy cryptocurrency miners within targeted environments. "This attack is particularly intriguing due to the attacker\'s use of packers and rootkits to conceal the malware," Aqua security researchers Nitzan Yaakov and Assaf Morag said in an analysis published earlier
Malware ★★★
globalsecuritymag.webp 2024-01-12 13:16:14 Sentinellabs: Exploration de FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
SentinelLabs: Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
Explorer FBOT & # 8211;Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement La scène des outils de piratage cloud est très liée, avec de nombreux outils qui se fondent sur le code de l'autre.Cela est particulièrement vrai pour les familles de logiciels malveillants comme Alienfox, Greenbot, Legion et Predator, qui partagent le code à partir d'un module de crampons des informations d'identification appelée AndroxGH0st. - mise à jour malveillant
Exploring FBot – Python-Based Malware Targeting Cloud and Payment Services The cloud hack tool scene is highly intertwined, with many tools relying on one another\'s code. This is particularly true for malware families like AlienFox, Greenbot, Legion, and Predator, which share code from a credential-scraping module called Androxgh0st. - Malware Update
Malware Hack Tool Cloud ★★★
News.webp 2024-01-12 13:15:08 Alors, allons-nous parler de la façon dont Github est une aubaine absolue pour les logiciels malveillants, ou non?
So, are we going to talk about how GitHub is an absolute boon for malware, or nah?
(lien direct)
Microsoft dit qu'il fait de son mieux pour réprimer les crims La popularité de Github a rendu trop grand pour bloquer, ce qui est une aubaine pour les dissidents qui ont baigné les censeurs du gouvernement mais un problème pourSécurité Internet.…
Microsoft says it\'s doing its best to crack down on crims The popularity of Github has made it too big to block, which is a boon to dissidents ducking government censors but a problem for internet security.…
Malware ★★★
SecurityWeek.webp 2024-01-12 10:43:03 Les logiciels malveillants utilisés dans les attaques Ivanti Zero-Day montrent des pirates se préparant pour le déploiement du patch
Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout
(lien direct)
> Les vulnérabilités ivanti zéro-jour surnommées connexion pourraient avoir un impact sur des milliers de systèmes et les cyberspies chinoises se préparent à la libération de patchs.
>Ivanti zero-day vulnerabilities dubbed ConnectAround could impact thousands of systems and Chinese cyberspies are preparing for patch release.
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2024-01-12 10:30:18 Ivanti Connect Secure Zero-Days exploité pour déployer des logiciels malveillants personnalisés
Ivanti Connect Secure zero-days exploited to deploy custom malware
(lien direct)
Les pirates exploitent les deux vulnérabilités zéro jour dans Ivanti Connect Secure divulguées cette semaine depuis début décembre pour déployer plusieurs familles de logiciels malveillants personnalisés à des fins d'espionnage.[...]
Hackers have been exploiting the two zero-day vulnerabilities in Ivanti Connect Secure disclosed this week since early December to deploy multiple families of custom malware for espionage purposes. [...]
Malware Vulnerability Threat ★★★
ProofPoint.webp 2024-01-12 06:00:17 Déterministe vs détection de menace probabiliste: quelle est la différence?
Deterministic vs. Probabilistic Threat Detection: What\\'s the Difference?
(lien direct)
When you understand the difference between deterministic and probabilistic threat detection, you can better choose the right mix of processes and tools that will keep your data, systems and users most secure.   Here is a spoiler, though: As you compare probabilistic and deterministic methods, you will likely conclude that both approaches are needed to some degree. That means you\'re on the right track. When you employ both, you can use the strengths of each approach while mitigating their respective weaknesses. In other words, these methods are different but complementary.  To help you figure out when to use each method, we put together this overview. In each section, we start by defining terms, and then we delve into the pros and cons of using the approach to detect threats.  What is probabilistic threat detection?  Probabilistic threat detection involves the use of probability-based analytic methods to identify potential security threats or malicious activities within a system. This approach doesn\'t rely on fixed (deterministic) rules or signatures alone. Instead, it relies on the likelihood-or probability-that certain behaviors or patterns may indicate the presence of a security threat.   Tools for probabilistic threat detection analyze various factors and assign weights to different indicators. That helps cybersecurity systems-and security teams-to prioritize and respond to potential threats based on their perceived risk.  This approach to threat detection presents advantages as well as challenges. Here\'s a look at some of the pros and cons of using probabilistic and deterministic detections.   Pros  Let\'s start with the pros of probabilistic threat detection.  Adaptability to new threats. Probabilistic threat detection can help you identify new and evolving threats that may not have definitive signatures. Machine learning and behavioral analysis can adapt to changing attack tactics. Slight pivots in attacker tools and techniques won\'t necessarily fake out these detection techniques.  Reduced false positives to unknown threats. Probabilistic methods may result in fewer false negatives for threats that have not been seen before. That\'s because these methods don\'t require a perfect match to a known signature to send an alert. Probabilistic methods are inherently non-binary.  Behavioral analysis. This is often part of probabilistic threat detection. It typically uses a baseline of normal system behavior. That, in turn, makes it easier to detect deviations that may indicate a security threat.  Continuous learning. Machine learning models for probabilistic threat detection can continuously learn, incorporate feedback from security analysts, and adapt to changes in the threat landscape. That means their accuracy is not static and can improve over time.  Cons  Now, here is a rundown of some cons.  False positives. Probabilistic methods will produce false positives. They rely on statistical models that might interpret unusual but benign behavior as a potential threat. That can lead to alerts on activities that aren\'t malicious. Taken to extremes this can waste security analysts\' time. But making the models less sensitive can lead to false negatives. That\'s why tuning is part of ongoing maintenance.  Complexity and resource intensiveness. Implementing and maintaining probabilistic threat detection systems can be complex and demand a lot of resources. That is especially true when it comes to systems that use machine learning because they require a great deal of computing power and expertise to operate.  Cost issues. Probabilistic methods and tools deal with uncertainty, which is a key design principle. So they may not be as cost effective as deterministic approaches for detecting well-known threats.  Difficulty in interpreting results. It can be a challenge to understand the output of probabilistic models. You may have difficulty discerning why a particular activity is flagged as a potential threat, as the rationale is deep within the model. To interpret the results, you Malware Tool Vulnerability Threat ★★
Trend.webp 2024-01-12 00:00:00 CVE-2023-36025 Exploité pour l'évasion de la défense dans la campagne de voleurs de Phemedrone
CVE-2023-36025 Exploited for Defense Evasion in Phemedrone Stealer Campaign
(lien direct)
Ce blog se plonge dans l'exploitation de la campagne Phemedrone Stealer \\ de CVE-2023-36025, la vulnérabilité de contournement SmartScreen de Windows Defender, pour son évasion de défense et enquête sur la charge utile du malware \\.
This blog delves into the Phemedrone Stealer campaign\'s exploitation of CVE-2023-36025, the Windows Defender SmartScreen Bypass vulnerability, for its defense evasion and investigates the malware\'s payload.
Malware Vulnerability ★★★
Blog.webp 2024-01-11 17:44:52 NOABOT BOTNET basé à Mirai ciblant les systèmes Linux avec Cryptominer
Mirai-based NoaBot Botnet Targeting Linux Systems with Cryptominer
(lien direct)
> Par deeba ahmed Un autre jour, une autre menace de logiciels malveillants contre les systèmes Linux! Ceci est un article de HackRead.com Lire le post original: mirai-Botnet noabot basé ciblant les systèmes Linux avec cryptominer
>By Deeba Ahmed Another day, another malware threat against Linux systems! This is a post from HackRead.com Read the original post: Mirai-based NoaBot Botnet Targeting Linux Systems with Cryptominer
Malware Threat ★★★
The_Hackers_News.webp 2024-01-11 17:10:00 Atomic Stealer obtient une mise à niveau - ciblant les utilisateurs de Mac avec charge utile cryptée
Atomic Stealer Gets an Upgrade - Targeting Mac Users with Encrypted Payload
(lien direct)
Les chercheurs en cybersécurité ont identifié une version mise à jour d'un voleur d'informations MacOS appelé & nbsp; atomic & nbsp; (ou amos), indiquant que les acteurs de la menace derrière les logiciels malveillants améliorent activement ses capacités. "Il semble qu'Atomic Stealer a été mis à jour vers la mi-fin à la fin décembre 2023, où ses développeurs ont introduit le cryptage en charge utile dans le but de contourner les règles de détection", "
Cybersecurity researchers have identified an updated version of a macOS information stealer called Atomic (or AMOS), indicating that the threat actors behind the malware are actively enhancing its capabilities. "It looks like Atomic Stealer was updated around mid to late December 2023, where its developers introduced payload encryption in an effort to bypass detection rules,"
Malware Threat ★★
SentinelOne.webp 2024-01-11 13:55:59 Explorer FBOT |Des logiciels malveillants basés sur Python ciblant les services de cloud et de paiement
Exploring FBot  | Python-Based Malware Targeting Cloud and Payment Services
(lien direct)
Les acteurs de la menace des armes FBOT avec un outil d'attaque multifonction conçu pour détourner le cloud, le SaaS et les services Web.
FBot arms threat actors with a multi-function attack tool designed to hijack cloud, Saas and web services.
Malware Tool Threat Cloud ★★
AlienVault.webp 2024-01-11 11:00:00 Histoires du Soc: Blackcat sur le prouvoir
Stories from the SOC: BlackCat on the prowl
(lien direct)
This blog was co-authored with Josue Gomez and Ofer Caspi. Executive summary BlackCat is and has been one of the more prolific malware strains in recent years. Believed to be the successor of REvil, which has links to operators in Russia, it first was observed in the wild back in 2021, according to researchers. BlackCat is written in the Rust language, which offers better performance and efficiencies than other languages previously used.  BlackCat is indiscriminate in how it targets its victims, which range from healthcare to entertainment industries. This blog will cover a recent incident impacting one of the AT&T Managed Detection and Response (MDR) Security Operations Center  SOC’s customers and discuss how in partnering with AT&T Alien Labs, the MDR SOC was able to detect and remediate the incident.  Building the investigation On September 14th, 2023, the AT&T MDR SOC received multiple alarms indicating that lateral movement was occurring for one of our clients. The alarm detections were generated after activity in SentinelOne for multiple users attempting to perform network traversing through the clients’ environment. ­­­­­­BlackCat infection detected Figure 1. Alarm Detection The AT&T SOC immediately generated an investigation that included a call to the client to notify them of the activity as well as escalate the detection to the AT&T MDR Incident Response (IR) Team and the client\'s dedicated Threat Hunter. The IR team and Threat Hunter began the engagement by creating a timeline and searching through SentinelOne Deep Visibility tool. Within its events, they found a user was successfully logged into the client’s internal network on multiple endpoints using lsass.exe..  Additionally, multiple files were logged as being encrypted, which resulted in the team designating the incident a ransomware attack.    lsass activity Figure 2. Lsass Activity in SentinelOne During the review of the lsass.exe activity, a specific file was located with a suspicious process tree. A command line was recorded with the file execution that included an internal IP address and the user ADMIN$. The activity from the suspicious file prompted an immediate blocklist for the SHA 1 file hash to ensure that the file was unable to be executed within the client’s environment. Following the block of the file hash, multiple detections from SentinelOne populated, indicating that the file was successfully killed and quarantined and that the client’s devices were protected. BlackCat command line  Figure 3. File execution command line After initiating the blocklist, the Threat Hunter utilized the SentinelOne “file fetch” feature, which enabled them to download the malicious file and save a copy locally. The AT&T SOC then worked with the AT&T Alien Labs team to perform a deeper analysis of the file in order to more understand  the true nature of the ransomware attack. Technical analyses As previously mentioned, BlackCat ransomware is developed in the Rust programming language, providing the attacker with the versatility to compile and run it on both Windows and Linux operating systems.The ransomware e Ransomware Malware Tool Threat ★★★
globalsecuritymag.webp 2024-01-11 09:29:43 Classement Top Malware Check Point - décembre 2023 : Retour de Qbot et de FakeUpdates (lien direct) Classement Top Malware Check Point - décembre 2023 : Retour de Qbot et de FakeUpdates. Les chercheurs notent un retour en force du malware Qbot, qui a été détecté dans des tentatives de phishing à l'encontre du secteur de l'hôtellerie et de la restauration. Quant au téléchargeur FakeUpdates, il s'est hissé à la première place. - Investigations Malware ★★
RiskIQ.webp 2024-01-10 21:33:16 Black Basta-Affiliated Water Curupira\'s Pikabot Spam Campaign (lien direct) #### Description L'ensemble d'intrusion Water Curupera, connu pour avoir utilisé le ransomware Black Basta, a utilisé Pikabot, un logiciel malveillant de chargeur similaire à Qakbot, dans des campagnes de spam tout au long de 2023. Pikabot est un logiciel malveillant en plusieurs étapes avec un chargeur et un module de base dans le même fichier, ainsi qu'un code shellcopted décrypté qui décrypte un autre fichier DLL à partir de ses ressources.Le malware gagne un premier accès à la machine de sa victime via des e-mails de spam contenant une archive ou une pièce jointe PDF.Les e-mails utilisent des filetages, une technique où les acteurs malveillants utilisent des fils de messagerie existants et créent des e-mails qui semblent être censés faire partie du fil pour inciter les destinataires à croire qu'ils sont légitimes. #### URL de référence (s) 1. https://www.trendmicro.com/en_us/research/24/a/a-look-into-pikabot-spam-wave-campaign.html #### Date de publication 10 janvier 2024 #### Auteurs) Micro-recherche tendance
#### Description The Water Curupira intrusion set, known for using the Black Basta ransomware, has been using Pikabot, a loader malware similar to Qakbot, in spam campaigns throughout 2023. Pikabot is a multi-stage malware with a loader and core module within the same file, as well as a decrypted shellcode that decrypts another DLL file from its resources. The malware gains initial access to its victim\'s machine through spam emails containing an archive or a PDF attachment. The emails employ thread-hijacking, a technique where malicious actors use existing email threads and create emails that look like they were meant to be part of the thread to trick recipients into believing that they are legitimate. #### Reference URL(s) 1. https://www.trendmicro.com/en_us/research/24/a/a-look-into-pikabot-spam-wave-campaign.html #### Publication Date January 10, 2024 #### Author(s) Trend Micro Research
Ransomware Spam Malware ★★★
knowbe4.webp 2024-01-10 19:52:40 Pikabot malware se propage par les campagnes de phishing
Pikabot Malware Spreading Through Phishing Campaigns
(lien direct)
Malware Threat Prediction ★★
DarkReading.webp 2024-01-10 16:29:00 Pikabot Malware surface en remplacement de Qakbot pour les attaques Black Basta
Pikabot Malware Surfaces As Qakbot Replacement for Black Basta Attacks
(lien direct)
Un acteur de menace émergente, Water Curupera, exerce un nouveau chargeur sophistiqué dans une série de campagnes de phishing en filetage qui précèdent les ransomwares.
An emerging threat actor, Water Curupira, is wielding a new, sophisticated loader in a series of thread-jacking phishing campaigns that precede ransomware.
Ransomware Malware Threat ★★★
TroyHunt.webp 2024-01-10 16:12:40 Les dispositifs Linux sont attaqués par un ver jamais vu auparavant
Linux devices are under attack by a never-before-seen worm
(lien direct)
Basé sur les logiciels malveillants Mirai, l'auto-reproduction de NOABOT installe une application de cryptominage sur des appareils infectés.
Based on Mirai malware, self-replicating NoaBot installs cryptomining app on infected devices.
Malware ★★★
globalsecuritymag.webp 2024-01-10 16:06:59 December 2023\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates (lien direct) décembre 2023 \\ est le malware le plus recherché: la résurgence de QBot et FakeUpdates Les chercheurs ont découvert un renouveau du malware QBOT, qui a été détecté dans les tentatives de phishing destinées à l'industrie hôtelière.Pendant ce temps, le téléchargeur FakeUpdates a sauté en première place - mise à jour malveillant
December 2023\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates Researchers discovered a revival of the Qbot malware, which was detected in phishing attempts directed at the hospitality industry. Meanwhile, downloader FakeUpdates jumped into first place - Malware Update
Malware ★★★
The_Hackers_News.webp 2024-01-10 16:01:00 Decryptor gratuit publié pour les victimes de ransomwares de tortilla de Black Basta et Babuk \\
Free Decryptor Released for Black Basta and Babuk\\'s Tortilla Ransomware Victims
(lien direct)
Un décrypteur pour la variante Tortilla du ransomware Babuk a été & nbsp; libéré & nbsp; par Cisco Talos, permettant aux victimes ciblées par le malware de retrouver l'accès à leurs fichiers. Le cabinet de cybersécurité a déclaré que les renseignements sur les menaces qu'il partageaient avec les autorités néerlandaises de l'application des lois avaient permis d'arrêter l'acteur de menace derrière les opérations. La clé de chiffrement a également été partagée avec Avast,
A decryptor for the Tortilla variant of the Babuk ransomware has been released by Cisco Talos, allowing victims targeted by the malware to regain access to their files. The cybersecurity firm said the threat intelligence it shared with Dutch law enforcement authorities made it possible to arrest the threat actor behind the operations. The encryption key has also been shared with Avast,
Ransomware Malware Threat ★★
RecordedFuture.webp 2024-01-10 15:00:00 \\ 'Encore un autre botnet basé à Mirai \\' propose un cryptominer illicite
\\'Yet another Mirai-based botnet\\' is spreading an illicit cryptominer
(lien direct)
Une opération bien conçue utilise une version du fameux Mirai Malware pour distribuer secrètement le logiciel d'extraction de crypto-monnaie, ont annoncé mercredi des chercheurs.L'appelant Noabot, des chercheurs d'Akamai ont déclaré que la campagne était active depuis environ un an, et elle a diverses bizarreries qui compliquent l'analyse des logiciels malveillants et pointent vers des acteurs de menace hautement qualifiés.Le
A well-designed operation is using a version of the infamous Mirai malware to secretly distribute cryptocurrency mining software, researchers said Wednesday. Calling it NoaBot, researchers at Akamai said the campaign has been active for about a year, and it has various quirks that complicate analysis of the malware and point to highly-skilled threat actors. The
Malware Threat ★★★
Last update at: 2024-05-08 23:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter