What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-11-16 15:11:49 Serveurs MySQL ciblés par \\ 'ddostf \\' ddos-as-a-service botnet
MySQL servers targeted by \\'Ddostf\\' DDoS-as-a-Service botnet
(lien direct)
Les serveurs MySQL sont ciblés par le botnet malware \\ 'ddostf \' pour les asservir pour une plate-forme DDOS-AS-A-SERVICE dont la puissance de feu est louée à d'autres cybercriminels.[...]
MySQL servers are being targeted by the \'Ddostf\' malware botnet to enslave them for a DDoS-as-a-Service platform whose firepower is rented to other cybercriminals. [...]
Malware ★★
Securonix.webp 2023-11-16 15:00:01 New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware (lien direct) Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Threat Malware ★★★
Securonix.webp 2023-11-16 15:00:01 Nouvelle campagne d'attaque SEO # Lurker: les acteurs de la menace utilisent l'empoisonnement du référencement et les fausses publicités Google pour attirer les victimes d'installation
New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware
(lien direct)
Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Threat Malware ★★★
globalsecuritymag.webp 2023-11-16 09:00:58 CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques (lien direct) CyberThreat Report : Trellix révèle la collaboration entre les pirates informatiques et les cybercriminels étatiques Le rapport met à jour l'émergence de nouveaux langages de malware et le développement accéléré de l'IA à des fins malveillantes et une montée des cyberattaques dans les conflits géopolitiques. - Points de Vue Malware Studies ★★★
globalsecuritymag.webp 2023-11-15 16:32:49 Top Malware Check Point - Octobre 2023 (lien direct) Top Malware Check Point - Octobre 2023 : En France, Formbook est de retour à la tête du classement, Emotet et Remcos chutent chacun d'une place mais restent sur le podium La France passe de la 97ème à la 104ème place dans l'indice des menaces, qui classe les pays en fonction du niveau de menaces moyen auquel ils sont exposés chaque mois. A l'échelle mondiale, NJRat a gagné quatre places pour arriver en 2ème position le mois dernier. Entre-temps, une nouvelle campagne de malvertising a été découverte dans laquelle AgentTesla, le sixième malware le plus utilisé, circule via des pièces jointes corrompues. - Malwares Threat Malware ★★
InfoSecurityMag.webp 2023-11-15 14:30:00 Blackcat Ransomware Gang cible les entreprises via des annonces Google
BlackCat Ransomware Gang Targets Businesses Via Google Ads
(lien direct)
L'azote sert de logiciels malveillants à accès initial, en utilisant des bibliothèques Python obscurcies pour la furtivité
Nitrogen serves as initial-access malware, using obfuscated Python libraries for stealth
Ransomware Malware ★★★
CrowdStrike.webp 2023-11-15 13:36:28 CrowdStrike apporte une cybersécurité alimentée par l'IA aux petites et moyennes entreprises
CrowdStrike Brings AI-Powered Cybersecurity to Small and Medium-Sized Businesses
(lien direct)
Les cyber-risques pour les petites et moyennes entreprises (PME) n'ont jamais été plus élevés.Les PME sont confrontées à un barrage d'attaques, y compris des ransomwares, des logiciels malveillants et des variations de phishing / vishing.C'est l'une des raisons pour lesquelles l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) indique que «des milliers de PME ont été blessées par des attaques de ransomwares, les petites entreprises sont trois fois plus susceptibles de [& # 8230;]
Cyber risks for small and medium-sized businesses (SMBs) have never been higher. SMBs face a barrage of attacks, including ransomware, malware and variations of phishing/vishing. This is one reason why the Cybersecurity and Infrastructure Security Agency (CISA) states “thousands of SMBs have been harmed by ransomware attacks, with small businesses three times more likely to […]
Ransomware Malware ★★
Checkpoint.webp 2023-11-15 12:33:20 Analyse GPT contre malware: défis et atténuations
GPT vs Malware Analysis: Challenges and Mitigations
(lien direct)
> Les principaux plats à retenir l'introduction de la technologie GPT est le véritable miracle du cycle technologique actuel.Les sceptiques insistent sur le fait qu'il a juste l'apparence de l'intelligence et essaie de le lancer comme le dernier mot à la mode, faisant des comparaisons sombres avec les NFT et les blockchains.Mais par expérience intime, nous pouvons dire que ces comparaisons sont profondément injustes - nous avons eu [& # 8230;]
>Key Takeaways Introduction GPT technology is the current tech cycle\'s veritable miracle. The skeptics insist that it just has the appearance of intelligence, and try to cast it as \'just the latest buzzword\', making snide comparisons to NFTs and blockchains. But from intimate experience, we can say these comparisons are deeply unfair - we\'ve had […]
Malware ★★
AlienVault.webp 2023-11-15 11:00:00 Dans quelle mesure votre entreprise est-elle préparée pour une attaque en chaîne d'approvisionnement?
How prepared is your company for a supply chain attack?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a supply chain attack, hackers aim to breach a target\'s defenses by exploiting vulnerabilities in third-party companies. These attacks typically follow one of two paths. The first involves targeting a service provider or contractor, often a smaller entity with less robust security. The second path targets software developers, embedding malicious code into their products. This code, masquerading as a legitimate update, may later infiltrate the IT systems of customers. This article delves into specific instances of supply chain attacks, explores the inherent risks, examines common strategies employed by attackers, as well as effective defense mechanisms, and offers supply chain risk management tips. Understanding the scope and danger of supply chain cyberattacks In their assaults on supply chains, attackers are driven by various objectives, which can range from espionage and extortion to other malicious intents. These attacks are merely one of many strategies hackers use to infiltrate a victim\'s infrastructure. What makes supply chain attacks particularly dangerous is their unpredictability and extensive reach. Companies can find themselves compromised by mere misfortune. A case in point is the 2020 incident involving SolarWinds, a network management software firm. The company fell victim to a hack that resulted in extensive breaches across various government agencies and private corporations. Over 18,000 SolarWinds customers unknowingly installed malicious updates, which led to an undetected, widespread malware infiltration. Why do companies fall victim to supply chain attacks? Several factors contribute to the susceptibility of companies to supply chain attacks: Inadequate security measures A staggering 84% of businesses have high-risk vulnerabilities within their networks. For companies involved in software production and distribution, a supply chain attack represents a significant breach of security protocols. Reliance on unsafe components Many firms utilize components from third-party vendors and open-source software (OSS), seeking to cut costs and expedite product development. However, this practice can backfire by introducing severe vulnerabilities into a company\'s infrastructure. OSS platforms and repositories frequently contain security loopholes. Cybersecurity professionals have identified over 10,000 GitHub repositories susceptible to RepoJacking, a form of supply chain attack exploiting dependency hijacking. Furthermore, the layered nature of OSS, often integrating third-party components, creates a chain of transitive dependencies and potential security threats. Overconfidence in partners Not many companies conduct thorough security evaluations of their service providers, typically relying on superficial questionnaires or legal compliance checks. These measures fall short of providing an accurate picture of a partner\'s cybersecurity maturity. In most cases, real audits are an afterthought triggered by a security incident that has already taken place. Additional risk factors precipit Threat Malware Hack Tool Vulnerability ★★
Blog.webp 2023-11-14 22:42:05 AVERTISSEMENT LA DISTRIBUTION DE LA MALWORED IMÉSPURANT UNE ORGANISATION PUBLIQUE (LNK)
Warning Against Distribution of Malware Impersonating a Public Organization (LNK)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a observé la distribution des dossiers de raccourci malveillant (* .lnk)une organisation publique.L'acteur de menace semble distribuer un fichier de script malveillant (HTML) déguisé en e-mail de sécurité en le joignant aux e-mails.Ceux-ci ciblent généralement les individus dans le domaine de la réunification coréenne et de la sécurité nationale.Notamment, ceux-ci étaient déguisés par des sujets de paiement honoraire pour les faire ressembler à des documents légitimes.La méthode de fonctionnement des logiciels malveillants et le format C2 sont similaires à ceux ...
AhnLab Security Emergency response Center (ASEC) observed the distribution of malicious shortcut (*.lnk) files impersonating a public organization. The threat actor seems to be distributing a malicious script (HTML) file disguised as a security email by attaching it to emails. These usually target individuals in the field of Korean reunification and national security. Notably, these were disguised with topics of honorarium payment to make them seem like legitimate documents. The malware’s operation method and C2 format are similar to those...
Threat Malware ★★
RecordedFuture.webp 2023-11-14 18:30:00 Le FBI supprime le botnet malware ipstorm en tant que pirate derrière elle plaide coupable
FBI takes down IPStorm malware botnet as hacker behind it pleads guilty
(lien direct)
Le FBI a démantelé le réseau proxy IPStorm Botnet et son infrastructure cette semaine après un accord de plaidoyer de septembre avec le pirate derrière l'opération.Le ministère de la Justice a déclaré avoir supprimé l'infrastructure associée au logiciel malveillant IPStorm - qui, selon les experts
The FBI dismantled the IPStorm botnet proxy network and its infrastructure this week following a September plea deal with the hacker behind the operation. The Justice Department said it took down the infrastructure associated with the IPStorm malware - which experts said infected thousands of Linux, Mac, and Android devices across Asia, Europe, North America
Malware Mobile ★★★
ProofPoint.webp 2023-11-14 18:13:23 New Campaign Targets Middle East Governments with IronWind Malware (lien direct) Le FBI a démantelé le réseau proxy IPStorm Botnet et son infrastructure cette semaine après un accord de plaidoyer de septembre avec le pirate derrière l'opération.Le ministère de la Justice a déclaré avoir supprimé l'infrastructure associée au logiciel malveillant IPStorm - qui, selon les experts
The FBI dismantled the IPStorm botnet proxy network and its infrastructure this week following a September plea deal with the hacker behind the operation. The Justice Department said it took down the infrastructure associated with the IPStorm malware - which experts said infected thousands of Linux, Mac, and Android devices across Asia, Europe, North America
Malware ★★★
The_Hackers_News.webp 2023-11-14 17:24:00 Alerte: Oracleiv DDOS BOTNET cible les API de moteur Docker public aux conteneurs de détournement
Alert: OracleIV DDoS Botnet Targets Public Docker Engine APIs to Hijack Containers
(lien direct)
Les instances API du moteur Docker accessibles en bourse sont ciblées par les acteurs de la menace dans le cadre d'une campagne conçue pour coopter les machines dans un botnet de déni de service distribué (DDOS) surnommé Oracleiv. "Les attaquants exploitent cette erreur de configuration pour livrer un conteneur docker malveillant, construit à partir d'une image nommée \\ 'Oracleiv_latest \' et contenant des logiciels malveillants Python compilés comme un exécutable ELF
Publicly-accessible Docker Engine API instances are being targeted by threat actors as part of a campaign designed to co-opt the machines into a distributed denial-of-service (DDoS) botnet dubbed OracleIV. "Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named \'oracleiv_latest\' and containing Python malware compiled as an ELF executable
Threat Malware ★★
Blog.webp 2023-11-14 16:49:06 Pro-palestinien TA402 APT utilisant des logiciels malveillants IronWind dans une nouvelle attaque
Pro-Palestinian TA402 APT Using IronWind Malware in New Attack
(lien direct)
> Par deeba ahmed Conformément aux chercheurs en cybersécurité de Proofpoint, le groupe APT TA402 opère à l'appui des objectifs d'espionnage palestiniens, avec un accent principal sur la collecte de renseignements. Ceci est un article de HackRead.com Lire la publication originale: Pro-Palestinien TA402 APT en utilisant des logiciels malveillants Ironwind dans une nouvelle attaque
>By Deeba Ahmed As per cybersecurity researchers at Proofpoint, the APT group TA402 operates in support of Palestinian espionage objectives, with a primary focus on intelligence collection. This is a post from HackRead.com Read the original post: Pro-Palestinian TA402 APT Using IronWind Malware in New Attack
Malware ★★★
The_Hackers_News.webp 2023-11-14 15:31:00 Une nouvelle campagne cible les gouvernements du Moyen-Orient avec des logiciels malveillants Ironwind
New Campaign Targets Middle East Governments with IronWind Malware
(lien direct)
Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes de phishing conçues pour fournir un nouveau téléchargeur d'accès initial surnommé Ironwind. L'activité, détectée entre juillet et octobre 2023, a été attribuée par Proof Point à un acteur de menace qu'il suit sous le nom de TA402, également connu sous le nom de Molerats, Gaza Cyber Gang, et partage des chevauchements tactiques avec un pro-Hamas
Government entities in the Middle East are the target of new phishing campaigns that are designed to deliver a new initial access downloader dubbed IronWind. The activity, detected between July and October 2023, has been attributed by Proofpoint to a threat actor it tracks under the name TA402, which is also known as Molerats, Gaza Cyber Gang, and shares tactical overlaps with a pro-Hamas
Threat Malware ★★
SecurityWeek.webp 2023-11-14 14:45:31 Serveurs MySQL, hôtes docker infectés par des logiciels malveillants DDOS
MySQL Servers, Docker Hosts Infected With DDoS Malware
(lien direct)
> Les chercheurs avertissent les attaquants ciblant les serveurs MySQL et les hôtes Docker pour planter des logiciels malveillants capables de lancer des attaques DDOS distribuées.
>Researchers warn attackers are targeting MySQL servers and Docker hosts to plant malware capable of launching distributed DDoS attacks.
Malware ★★
The_Hackers_News.webp 2023-11-14 13:33:00 Hackers vietnamiens utilisant de nouveaux logiciels malveillants propulsés par Delphi pour cibler les spécialistes du marketing indiens
Vietnamese Hackers Using New Delphi-Powered Malware to Target Indian Marketers
(lien direct)
Les acteurs de la menace vietnamienne derrière le malware du voleur de Ducktails ont été liés à une nouvelle campagne qui s'est déroulée entre mars et début octobre 2023, ciblant les professionnels du marketing en Inde dans le but de détourner les comptes d'entreprise Facebook. "Une fonctionnalité importante qui le distingue est que, contrairement aux campagnes précédentes, qui reposaient sur des applications .NET, celle-ci a utilisé Delphi comme programmation
The Vietnamese threat actors behind the Ducktail stealer malware have been linked to a new campaign that ran between March and early October 2023, targeting marketing professionals in India with an aim to hijack Facebook business accounts. "An important feature that sets it apart is that, unlike previous campaigns, which relied on .NET applications, this one used Delphi as the programming
Threat Malware ★★★
Checkpoint.webp 2023-11-14 13:00:18 Navigation sur le terrain: le voyage de GPT \\ dans l'analyse des logiciels malveillants
Navigating the Terrain: GPT\\'s Journey into Malware Analysis
(lien direct)
Takeaways clés: Nous nous plongeons dans les forces inhérentes et les défis communs que GPT (Openai \'s GPT-4 «GPT») rencontre désormais tangibleExemples de clarté.Examiner la cause et la structure profondes du plafond & # 8216; & # 8217;Obstruant l'efficacité du GPT dans diverses tâches d'analystes de logiciels malveillants, nous visons à découvrir des informations et des solutions potentielles.Proposer des hacks et des atténuations inventifs, notre objectif est de surmonter les limitations posées par le plafond susmentionné & # 8216; # 8217;et améliorer les capacités de raisonnement de GPT dans le domaine de l'analyse des logiciels malveillants.Démontrant une preuve de concept, nous montrons comment la maîtrise de la GPT dans les analystes de l'Organisation du GPT par le triage sur [& # 8230;]
Key Takeaways: We delve into the inherent strengths and common challenges that GPT (OpenAI\'s GPT-4 henceforth “GPT”) encounters when engaged in the realm of malware analysis, providing tangible examples for clarity. Examining the root cause and structure of the ‘ceiling’ obstructing GPT’s effectiveness in various malware analyst tasks, we aim to uncover insights and potential solutions. Proposing inventive hacks and mitigations, our goal is to surmount the limitations posed by the aforementioned ‘ceiling’ and enhance GPT’s reasoning capabilities in the field of malware analysis. Demonstrating a proof of concept we showcase how GPT’s proficiency in guiding analysts through triage on […]
Malware ★★★
SecurityWeek.webp 2023-11-14 12:56:28 Google poursuivant les cybercriminels qui ont livré des logiciels malveillants via de faux téléchargements de bardeaux
Google Suing Cybercriminals Who Delivered Malware via Fake Bard Downloads
(lien direct)
> Google dépose un procès contre les cybercriminels qui ont livré des logiciels malveillants à l'atteinte des comptes en offrant des téléchargements de faux bard IA.
>Google files a lawsuit against cybercriminals who delivered account-hijacking malware by offering fake Bard AI downloads. 
Malware ★★
Chercheur.webp 2023-11-14 12:06:15 Comment devenir un TLD pour les escrocs
How .tk Became a TLD for Scammers
(lien direct)
triste histoire de tokelau, etComment son domaine de haut niveau & # 8220; est devenu l'hôte involontaire du monde sombre en fournissant une fourniture sans fin de noms de domaine qui pourraient être armées contre les utilisateurs d'Internet.Les escrocs ont commencé à utiliser des sites Web .TK pour tout faire, de la récolte des mots de passe et des informations de paiement à l'affichage des publicités contextuelles ou à la livraison de logiciels malveillants. & # 8221;
Sad story of Tokelau, and how its top-level domain “became the unwitting host to the dark underworld by providing a never-ending supply of domain names that could be weaponized against internet users. Scammers began using .tk websites to do everything from harvesting passwords and payment information to displaying pop-up ads or delivering malware.”
Malware ★★★★
News.webp 2023-11-14 11:00:06 Le roman de la porte dérobée persiste même après la lutte contre la confluence critique
Novel backdoor persists even after critical Confluence vulnerability is patched
(lien direct)
Vous avez un serveur Confluence?Écoutez.Les logiciels malveillants auraient des capacités de grande envergure Une nouvelle porte dérobée a été trouvée cette semaine implantée dans les environnements des organisations pour exploiter la vulnérabilité critique récemment divulguée dans le confluence atlasienne.…
Got a Confluence server? Listen up. Malware said to have wide-ranging capabilities A new backdoor was this week found implanted in the environments of organizations to exploit the recently disclosed critical vulnerability in Atlassian Confluence.…
Threat Malware Vulnerability ★★
ProofPoint.webp 2023-11-14 05:00:49 TA402 utilise des chaînes d'infection Ironwind complexes pour cibler les entités gouvernementales à base de Moyen-Orient
TA402 Uses Complex IronWind Infection Chains to Target Middle East-Based Government Entities
(lien direct)
Points clés à retenir De juillet à octobre 2023, des chercheurs de PROVELPOINT ont observé que TA402 s'engage dans des campagnes de phishing qui ont livré un nouveau téléchargeur d'accès initial surnommé Ironwind.Le téléchargeur a été suivi par des étapes supplémentaires qui consistaient à ShellCode téléchargé. Au cours de la même période, TA402 a ajusté ses méthodes de livraison, passant de l'utilisation de liens Dropbox à l'utilisation des pièces jointes XLL et RAR, susceptibles d'échapper aux efforts de détection. Cet acteur de menace s'est toujours engagé dans une activité extrêmement ciblée, poursuivant moins de cinq organisations avec une seule campagne.Ils ont également maintenu un fort accent sur les entités gouvernementales basées au Moyen-Orient et en Afrique du Nord. Proofpoint a suivi TA402 depuis 2020. Nos chercheurs évaluent l'acteur de menace est un groupe de menace persistante avancée (APT) du Moyen-Orient qui a historiquement opéré dans l'intérêt des territoires palestiniens et chevauche des rapports publics sur MoleratS, Gaza Cybergang, Frankenstein et Wirte. Aperçu À la mi-2023, les chercheurs de la preuve ont d'abord identifié TA402 (Molerats, Gaza CyberActivité Gang, Frankenstein, Wirte) Utilisant une chaîne d'infection labyrinthique pour cibler les gouvernements du Moyen-Orient avec un nouveau point de téléchargeur d'accès initial surnommé Ironwind.De juillet à octobre 2023, TA402 a utilisé trois variations de cette infection des liens de chair de chaîne, des pièces jointes de fichiers XLL et des pièces jointes RAR-avec chaque variante conduisant constamment au téléchargement d'une DLL contenant les logiciels malveillants multifonctionnels.Dans ces campagnes, TA402 a également été éloigné de son utilisation de services cloud comme l'API Dropbox, que les chercheurs à preuves ont observés dans l'activité de 2021 et 2022, à l'utilisation d'infrastructures contrôlées par acteur pour la communication C2. Fin octobre 2023, les chercheurs de PEOTPOINT n'avaient observé aucun changement dans le ciblage par TA402, un groupe APT qui a historiquement opéré dans l'intérêt des territoires palestiniens, ni identifié aucune indication d'un mandat modifié malgré le conflit actuel dans la région.Il reste possible que cet acteur de menace redirige ses ressources à mesure que les événements continuent de se dérouler. Détails de la campagne et Ironwind Activité de juillet 2023: En juillet 2023, des chercheurs de Pointpoint ont observé le premier de la nouvelle chaîne d'infection plus compliquée de TA402 \\ par rapport à l'activité de la campagne antérieure de 2021 et 2022 (figures 1 et 2). Figure 1. Chaîne d'infection TA402 utilisée de novembre 2021 à janvier 2022. Figure 2. Chaîne d'infection TA402 utilisée dans la campagne de juillet 2023. TA402 s'est engagé dans une campagne de phishing en utilisant un compte de messagerie compromis du ministère des Affaires étrangères pour cibler les entités gouvernementales du Moyen-Orient.Les e-mails ont utilisé un leurre d'ingénierie sociale sur le thème économique ("برنامج التعاون الإقتصاDE avec les pays du Golfe Cooperation Council 2023-2024ies of the Gulf Cooperation Council 2023-2024 "]) Pour livrer un lien drobox qui a téléchargé un fichier Microsoft Powerpoint Microsoft Powerpoint (PPAM)..exe, et GathernetworkInfo.vbs. timeout.exe a été utilisé pour la localisation de Sideload Ironwind.Au moment de l'analyse en août 2023. Les chercheurs de points de preuve ont observé TA402 en train de tirer parti de Dropbox pour la livraison de logiciels malveillants depuis au moins décembre 2021. Après avoir reçu la demande HTTP GET, le C2 a répondu avec Shellcode qui représentait la troisième étape de la chaîne d'infection.Pendant l'analyse de Proofpoint \\, le shellcode a utilisé des chargeurs .net réfléchissants pour mener des requêtes WMI.Le Shellcode a également servi de chargeur polyvalent, téléchargeant l'exécutable .NET de Threat Malware Cloud ★★
News.webp 2023-11-14 00:59:11 Google Suise Scammers colporte-t-il de faux faux logiciels malveillants Télécharger
Google sues scammers peddling fake malware-riddled Bard chatbot download
(lien direct)
plus: Chocolate Factory lance un deuxième procès contre les fausses retraits DMCA Google a poursuivi trois escrocs pour offrir un faux téléchargement de son chatbot Bard AI qui contenait des logiciels malveillants capables de voler des informations d'identification pour les petites entreprises \\ 'Social SocialComptes médiatiques.…
Plus: Chocolate Factory launches second lawsuit against false DMCA takedowns Google has sued three scammers for offering a fake download of its Bard AI chatbot that contained malware capable of stealing credentials for small business\' social media accounts.…
Malware Legislation ★★★
Blog.webp 2023-11-14 00:52:29 Fichiers LNK distribués via des sites Web légitimes violés (détectés par EDR)
LNK Files Distributed Through Breached Legitimate Websites (Detected by EDR)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a détecté les circonstances d'une souche malveillante distribuée par des sites Web légitimes violés en utilisant des sites Web légitimes en utilisant à l'aide en utilisant des sites Web légitimes viodés en utilisant en utilisant des sites Web légitimes en utilisant en utilisant des sites Web légitimes viodés en utilisant en utilisant des sites Web légitimes à l'aide d'une utilisation légitime en utilisant en utilisant en utilisant des sites Web légitimes viodés en utilisant en utilisant des sites Web légitimes à l'aide de WANGITEMDivers noms de fichiers, incitant les utilisateurs à les exécuter.Ce message présentera comment AHNLAB EDR analyse et détecte la méthode de distribution de logiciels malveillants à l'aide de fichiers LNK comme support, une méthode qui a été utilisée souvent ces derniers temps.Pomerium Project Related Inquiry Data.txt.lnkdata concernant la demande de modifications avant l'accord IRIS 2023.txt.lnksUyeon OH Statement Data.txt.lnkon Confirmation.txt.lnkdeep Brain Ai Interview Guide.txt.lnkrecruitment ...
AhnLab Security Emergency response Center (ASEC) detected circumstances of a malware strain being distributed through breached legitimate websites using various file names, prompting users to run them. This post will introduce how AhnLab EDR analyzes and detects the method of malware distribution using LNK files as the medium, a method that has been employed often in recent times. Pomerium Project Related Inquiry Data.txt.lnkData Regarding Application for Changes Before the 2023 Iris Agreement.txt.lnkSuyeon Oh Statement Data.txt.lnkOn Inquiry Confirmation.txt.lnkDeep Brain AI Interview Guide.txt.lnkRecruitment...
Malware ★★
Blog.webp 2023-11-14 00:19:00 Ddostf ddos bot malware attaquant les serveurs mysql
Ddostf DDoS Bot Malware Attacking MySQL Servers
(lien direct)
The AhnLab Security Emergency response Center’s (ASEC) analysis team is constantly monitoring malware distributed toServeurs de base de données vulnérables.MySQL Server est l'un des principaux serveurs de base de données qui fournit la fonctionnalité de la gestion de grandes quantités de données dans un environnement d'entreprise ou d'utilisateur.En règle générale, dans les environnements Windows, MS-SQL est principalement installé pour les services de base de données, tandis que dans les environnements Linux, des services de base de données comme MySQL et PostgreSQL sont utilisés.Cependant, bien que ce ne soit pas aussi souvent que les serveurs MS-SQL, il y a des cas où les serveurs MySQL ...
The AhnLab Security Emergency response Center’s (ASEC) analysis team is constantly monitoring malware distributed to vulnerable database servers. MySQL server is one of the main database servers that provides the feature of managing large amounts of data in a corporate or user environment. Typically, in Windows environments, MS-SQL is primarily installed for database services, while in Linux environments, database services like MySQL and PostgreSQL are used. However, although not as frequently as MS-SQL servers, there are instances where MySQL servers...
Malware ★★
Trend.webp 2023-11-14 00:00:00 Un examen plus approfondi du rôle de Chatgpt \\ dans la création de logiciels malveillants automatisés
A Closer Look at ChatGPT\\'s Role in Automated Malware Creation
(lien direct)
Cette entrée de blog explore l'efficacité des mesures de sécurité de Chatgpt \\, le potentiel pour les technologies d'IA à abuser par les acteurs criminels et les limites des modèles d'IA actuels.
This blog entry explores the effectiveness of ChatGPT\'s safety measures, the potential for AI technologies to be misused by criminal actors, and the limitations of current AI models.
Malware ChatGPT ★★
RiskIQ.webp 2023-11-13 20:19:45 Oracleiv - Un botnet DDOS docking
OracleIV - A Dockerised DDoS Botnet
(lien direct)
#### Description Les chercheurs de CADO Security Labs ont récemment découvert une nouvelle campagne ciblant les instances exposées publiquement de l'API Docker Engine.Les attaquants exploitent cette erreur de configuration pour livrer un conteneur Docker malveillant, construit à partir d'une image nommée «Oracleiv_latest» et contenant des logiciels malveillants Python compilés sous forme d'exécutable ELF.Le malware lui-même agit comme un agent de bot de déni de service distribué (DDOS), capable de mener des attaques DOS via un certain nombre de méthodes. #### URL de référence (s) 1. https://www.cadosecurity.com/oracleiv-a-dockerisherised-ddos-botnet/ #### Date de publication 13 novembre 2023 #### Auteurs) Nate Bill Matt Muir
#### Description Cado Security Labs researchers recently discovered a novel campaign targeting publicly-exposed instances of the Docker Engine API. Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named “oracleiv_latest” and containing Python malware compiled as an ELF executable. The malware itself acts as a Distributed Denial of Service (DDoS) bot agent, capable of conducting DoS attacks via a number of methods. #### Reference URL(s) 1. https://www.cadosecurity.com/oracleiv-a-dockerised-ddos-botnet/ #### Publication Date November 13, 2023 #### Author(s) Nate Bill Matt Muir
Malware ★★★
DarkReading.webp 2023-11-13 19:09:00 Les logiciels malveillants à queue de canard ciblent l'industrie de la mode
Ducktail Malware Targets the Fashion Industry
(lien direct)
Les acteurs de la menace ont distribué une archive contenant des images de nouveaux produits par de grandes sociétés de vêtements, ainsi qu'un exécutable malveillant déguisé avec une icône PDF.
Threat actors distributed an archive containing images of new products by major clothing companies, along with a malicious executable disguised with a PDF icon.
Threat Malware ★★★
InfoSecurityMag.webp 2023-11-13 17:00:00 Les logiciels malveillants de volée d'informations augmentent dans les jeux en ligne
Information-Stealing Malware Escalates in Online Gaming
(lien direct)
Un rapport de Sekoia.io a mis en lumière une campagne ciblée à l'aide de sites Web Discord et Fake Download
A report by Sekoia.io shed light on a targeted campaign using Discord and fake download websites
Malware ★★
InfoSecurityMag.webp 2023-11-13 16:30:00 Python Malware pose une menace DDOS via la mauvaise configuration de l'API Docker
Python Malware Poses DDoS Threat Via Docker API Misconfiguration
(lien direct)
CADO Security Labs a déclaré que l'agent BOT avait présenté diverses méthodes pour mener des attaques DDOS
Cado Security Labs said the bot agent exhibited various methods for conducting DDoS attacks
Threat Malware ★★
Blog.webp 2023-11-13 13:27:50 Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
OracleIV DDoS Botnet Malware Targets Docker Engine API Instances
(lien direct)
> Par waqas Bien qu'Oracleiv ne soit pas une attaque de chaîne d'approvisionnement, il met en évidence la menace continue des déploiements API de moteur Docker mal configurés. Ceci est un article de HackRead.com Lire la publication originale: Oracleiv DDOS BOTNET malware cible les instances API du moteur Docker
>By Waqas While OracleIV is not a supply chain attack, it highlights the ongoing threat of misconfigured Docker Engine API deployments. This is a post from HackRead.com Read the original post: OracleIV DDoS Botnet Malware Targets Docker Engine API Instances
Threat Malware ★★
bleepingcomputer.webp 2023-11-13 11:53:42 Israël met en garde contre les attaques d'essuie-glace bibi ciblant Linux et Windows
Israel warns of BiBi wiper attacks targeting Linux and Windows
(lien direct)
Les chercheurs en sécurité ont trouvé un équivalent Windows pour le Bibi-Linux récemment découvert, un logiciel malveillant qui utilise des données utilisé dans les attaques pour détruire les données sur les systèmes dans les sociétés israéliennes.[...]
Security researchers found a Windows equivalent for the recently discovered BiBi-Linux, a data-wiping malware used in attacks to destroy data on systems at Israeli companies. [...]
Malware ★★★
The_Hackers_News.webp 2023-11-13 10:20:00 New Bibi-Windows Wiper cible les systèmes Windows dans les attaques pro-hamas
New BiBi-Windows Wiper Targets Windows Systems in Pro-Hamas Attacks
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une version Windows d'un logiciel malveillant d'essuie-glace qui avait déjà été observé ciblant les systèmes Linux dans les cyberattaques visant Israël. Surnommé Bibi-Windows Wiper par Blackberry, The Wiper est l'homologue Windows de Bibi-Linux Wiper, qui a été utilisé par un groupe hacktiviste pro-Hamas à la suite de la guerre d'Israël-Hamas le mois dernier. "La variante Windows [...
Cybersecurity researchers have warned about a Windows version of a wiper malware that was previously observed targeting Linux systems in cyber attacks aimed at Israel. Dubbed BiBi-Windows Wiper by BlackBerry, the wiper is the Windows counterpart of BiBi-Linux Wiper, which has been put to use by a pro-Hamas hacktivist group in the wake of the Israel-Hamas war last month. "The Windows variant [...
Malware ★★★
ProofPoint.webp 2023-11-13 07:14:17 Informations exploitables: comprenez votre profil de risque global avec le rapport de résumé exécutif
Actionable Insights: Understand Your Overall Risk Profile with the Executive Summary Report
(lien direct)
In this blog series we cover how to improve your company\'s security posture with actionable insights. Actionable insights are a critical tool to help you improve your security posture and stop initial compromise in the attack chain. You can use them to identify and respond to potential risks, enhance your incident response capabilities, and make more informed security decisions.  In previous actionable insights blog posts, we covered these topics:  People risk  Origin risk  Business email compromise (BEC) risk  Ensuring proper risk context  Risk efficacy  Telephone-oriented attack delivery (TOAD) risk  Threat intelligence  In this post, we introduce the new TAP Executive Summary Report-which is available to all Proofpoint Targeted Attack Protection (TAP) customers who use the Proofpoint Aegis threat protection platform. We\'ll show you why the Executive Summary Report is so useful so you can use it effectively to enhance your company\'s security posture.     Unlock powerful insights with the Executive Summary Report  Email security is more crucial than ever in today\'s fast-evolving threat landscape. To protect your business and users from emerging threats, you need the right tools-like the TAP Dashboard Executive Summary Report.   We designed this new report specifically to meet the high-level reporting needs of executives and other decision-makers. It empowers these users by providing quick, easy-to-consume insights on their email security, which helps to accelerate their decision-making. You can find it in the Reports section of the TAP Dashboard as the new first tab.  Let\'s explore how this new feature can help your business.  Insights: What you can learn from the Executive Summary  This report gives you a comprehensive overview of your business\'s email threat landscape. It equips your teams and executives with actionable intelligence.   End-to-end threat protection insights  Integrating data from the Proofpoint email gateway, the Executive Summary Report offers a holistic view of your company\'s inbound email threat protection effectiveness. This end-to-end visibility helps you understand how your security measures perform across your email stack.   Inbound email protection breakdown  This new visualization in the TAP Threat Insight Dashboard provides an at-a-glance breakdown of the total number of messages received through your email protection stack. It reveals how and when Proofpoint identified and blocked malicious messages. With this detailed insight, you can identify threats and detect anomalies-and make data-driven decisions to enhance your email security.  The inbound email protection breakdown.  Exposure insights  The Executive Summary Report also provides insight into potentially exposed messages. With drilldowns and actionable items, you can address these threats quickly to minimize the risk of a breach.    Exposure insights in the Executive Summary Report.  Messages protected  This chart offers a trended view of messages protected by advanced threat detection capabilities in Proofpoint TAP. The information presented is broken down by threat type or category. It lets you see the evolving nature of threats over time, so you can conduct a more in-depth analysis of your company\'s email security.  The messages protected trend chart-by threat type.  Efficacy metrics  There are two charts that report on Proofpoint TAP\'s efficacy. The first is the “threat landscape effectiveness” chart. It provides you with a clear understanding of where the most significant threats exist within your email landscape. It displays top objectives, malware families and threat actors by total message volume.    The threat landscape effectiveness chart with a breakdown of threat objectives.  The second chart is “inbound protection overview.” This donut-style chart combines traditional email security and advanced threat detection (TAP) metrics. This single statistic reflects the overall effectiveness of your Proofpoint inbound email prote Threat Malware Tool Prediction ★★
News.webp 2023-11-13 06:31:13 La cybersécurité du Mail Royal Encore un gâchis, disent les chercheurs de l'INFOSEC
Royal Mail cyber security still a mess, say infosec researchers
(lien direct)
Aussi: la plupart des Mainers sont des victimes de Moveit, une entreprise de radiologie de New York à une amende pour ne pas avoir mis à jour le kit et quelques vulnérabilités critiques infosec en bref après avoir passé presque un an à nettoyer après diversesSECTION SNAFUS, le Royal Mail du UK \\ a laissé une faille de redirection ouverte sur l'un de ses sites, selon les types InfoSec.Nous avons dit que cette vulnérabilité expose potentiellement les clients aux infections malveillantes et aux attaques de phishing…
ALSO: most Mainers are MOVEit victims, NY radiology firm fined for not updating kit, and some critical vulnerabilities Infosec in brief  After spending almost a year cleaning up after various security snafus, the UK\'s Royal Mail has left an open redirect flaw on one of its sites, according to infosec types. We\'re told this vulnerability potentially exposes customers to malware infections and phishing attacks.…
Malware Vulnerability ★★
bleepingcomputer.webp 2023-11-12 10:30:15 Les pirates iraniens lancent des attaques de logiciels malveillants contre le secteur technologique d'Israël
Iranian hackers launch malware attacks on Israel\\'s tech sector
(lien direct)
Les chercheurs en sécurité ont suivi une nouvelle campagne d'Imperial Kitten ciblant les entreprises de transport, de logistique et de technologie.[...]
Security researchers have tracked a new campaign from Imperial Kitten targeting transportation, logistics, and technology firms. [...]
Malware ★★★
TechRepublic.webp 2023-11-10 20:18:57 Microsoft et Sysaid trouver la vulnérabilité des logiciels malveillants Clop
Microsoft and SysAid Find Clop Malware Vulnerability
(lien direct)
SYSAID a corrigé une vulnérabilité zéro-jour qui pourrait permettre aux attaquants d'exfiltrer les données et de lancer des ransomwares.
SysAid has patched a zero-day vulnerability that could allow attackers to exfiltrate data and launch ransomware.
Ransomware Malware Vulnerability ★★★
The_Hackers_News.webp 2023-11-10 14:28:00 Alerte: \\ 'Effluence \\' Backdoor persiste malgré le patchage des serveurs de confluence atlassienne
Alert: \\'Effluence\\' Backdoor Persists Despite Patching Atlassian Confluence Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée effluence qui a été déployée à la suite de l'exploitation réussie d'un défaut de sécurité récemment divulgué dans le centre de données et le serveur Atlassian Confluence. "Le malware agit comme une porte dérobée persistante et n'est pas corrigée en appliquant des correctifs à Confluence", a déclaré la publication de Stroz Friedberg de Stroz Friedberg dans une analyse publiée
Cybersecurity researchers have discovered a stealthy backdoor named Effluence that\'s deployed following the successful exploitation of a recently disclosed security flaw in Atlassian Confluence Data Center and Server. "The malware acts as a persistent backdoor and is not remediated by applying patches to Confluence," Aon\'s Stroz Friedberg Incident Response Services said in an analysis published
Malware Patching ★★
InfoSecurityMag.webp 2023-11-10 10:00:00 Moveit Gang cible les clients Sysaid avec des attaques zéro jour
MOVEit Gang Targets SysAid Customers With Zero-Day Attacks
(lien direct)
Lace Tempest cherche à répandre les logiciels malveillants des obstructions aux victimes
Lace Tempest looks to spread Clop malware to victims
Malware ★★
SecureList.webp 2023-11-10 08:00:39 Ducktail Fashion Week (lien direct) Le malware de Ducktail, conçu pour détourner les comptes de l'entreprise Facebook et des publicités, envoie des professionnels du marketing de fausses publicités pour des emplois avec les principaux fabricants de vêtements.
The Ducktail malware, designed to hijack Facebook business and ads accounts, sends marketing professionals fake ads for jobs with major clothing manufacturers.
Malware ★★★
ProofPoint.webp 2023-11-10 07:55:46 New Gartner & Reg;Rapport BEC: les recommandations sont entièrement prises en charge par Proofpoint
New Gartner® BEC Report: Recommendations Are Fully Supported by Proofpoint
(lien direct)
Business email compromise (BEC) is costly. The latest Internet Crime Report from the FBI\'s Internet Crime Complaint Center notes that businesses lost more than $2.7 billion due to these scams in 2022. Another staggering statistic that is less reported: BEC losses were almost 80 times that of ransomware last year.  The rate of BEC attacks and the average loss per incident are likely to keep climbing, which makes BEC an ongoing concern for businesses. A recent report by Gartner, How to Protect Organizations Against Business Email Compromise Phishing, offers companies several recommendations to help them reduce the risk of these attacks and minimize potential losses.  Below, we share five top takeaways and key findings from this 2023 report. We also explain how Proofpoint can help protect your business against BEC attacks by linking what we do to Gartner\'s recommendations.  1. To combat BEC, businesses need to invest in email security rather than relying on endpoint protection  Not all BEC scams contain a malicious payload like malware or malicious links. That\'s why endpoint protection and endpoint detection and response platforms are not effective defenses for these types of attacks.  Gartner recommends: If you\'re a security and risk management leader who is responsible for infrastructure security, you can maximize your protection against BEC by seeking out and implementing artificial intelligence (AI)-based secure email gateway solutions. Look for solutions that offer:  Advanced BEC phishing protection  Behavioral analysis  Impostor detection  Internal email protection  Proofpoint protects: Proofpoint believes that Gartner report\'s recommendation stems from the understanding that stopping BEC attacks before they reach a recipient\'s inbox is the best method to minimize risks. This strategy is at the heart of the Proofpoint Aegis threat protection platform.   Proofpoint has used machine learning (ML) for more than two decades to detect email threats. We create the highest levels of BEC detection efficacy through our combination of AI/ML-driven behavioral analysis and rich threat intelligence.  2. Supplement email security with additional controls to reduce the risk of ATO  Account takeover fraud (ATO) is often a feature in BEC attacks. It occurs when an adversary gains control of a legitimate account. To reduce the risk of ATO, businesses need to be able to recognize whether an email is from a genuine sender.  Gartner recommends: Businesses should supplement their existing email security solutions with additional controls to further reduce the risk of BEC attacks like ATO and domain abuse.  Proofpoint protects: To protect against account takeover, you need to identify accounts that might be compromised and automate remediation. If you rely solely on behavioral analytics to detect these accounts, you could end up with a high volume of false alerts.   Proofpoint combines behavioral analysis with our rich threat intelligence to detect both compromised employee accounts and compromised third-party accounts.   How Proofpoint helps when ATO occurs  If an internal account has been compromised, a password reset isn\'t enough. Attackers in your environment can still manipulate third-party apps and gain persistent access to the account to wage attacks at will.   Proofpoint TAP Account Takeover (TAP ATO) provides insights into what types of threats are targeting your users\' email accounts. And it provides you with the tools you need to take corrective action to protect a compromised account.  TAP ATO correlates threat intelligence with artificial intelligence, ML and behavioral analytics to find malicious events across the email attack chain. It helps you see who is being attacked and how, and it provides automated remediation.  How Proofpoint helps when supplier accounts are compromised  Proofpoint Supplier Threat Protection gives you insight into which third-party and supplier accounts may be compromised.   We combine AI/ML-driven behavioral analysis with threat in Threat Ransomware Malware Tool ★★
The_State_of_Security.webp 2023-11-10 03:58:49 Cherryblos, le malware qui vole la crypto-monnaie via vos photos - ce que vous devez savoir
CherryBlos, the malware that steals cryptocurrency via your photos - what you need to know
(lien direct)
Qu'est-ce que l'accord avec Cherryblos?Cherryblos est une famille assez intéressante de logiciels malveillants Android qui peuvent piller vos comptes de crypto-monnaie - avec un peu d'aide de vos photos.Attendez.J'ai déjà entendu parler de pirates qui volent des photos, mais qu'entendez-vous par malware qui vole la crypto-monnaie via mes photos?Comment ça fait?Eh bien, imaginez que vous avez des informations sensibles - telles que les détails liés à votre portefeuille de crypto-monnaie - dans la galerie de photos de votre téléphone Android.Accrochez-vous.Pourquoi aurais-je des photos liées à mon portefeuille de crypto-monnaie stocké sur mon smartphone?Bonne question!Cela ne semble pas entièrement ...
What\'s the deal with CherryBlos? CherryBlos is a rather interesting family of Android malware that can plunder your cryptocurrency accounts - with a little help from your photos. Wait. I\'ve heard of hackers stealing photos before, but what do you mean by malware stealing cryptocurrency via my photos? How does it do that? Well, imagine you have sensitive information - such as details related to your cryptocurrency wallet - in your Android phone\'s photo gallery. Hang on. Why would I have photos related to my cryptocurrency wallet stored on my smartphone? Good question! It doesn\'t sound entirely...
Malware Mobile ★★
DarkReading.webp 2023-11-09 23:15:00 \\ 'BLAZESTEALER \\' Python Malware permet une prise de contrôle complète des machines des développeurs
\\'BlazeStealer\\' Python Malware Allows Complete Takeover of Developer Machines
(lien direct)
Les chercheurs de CheckMarx avertissent que BlazesEaler peut exfiltrer des informations, voler des mots de passe, désactiver les PC et reprendre les webcams.
Checkmarx researchers warn that BlazeStealer can exfiltrate information, steal passwords, disable PCs, and take over webcams.
Threat Malware ★★
DarkReading.webp 2023-11-09 18:00:00 Comment déjouer les attaques de logiciels malveillants qui peuvent tromper la protection antivirus
How to Outsmart Malware Attacks That Can Fool Antivirus Protection
(lien direct)
L'un des principaux défis pour les utilisateurs d'Android est de se protéger des applications malveillantes qui peuvent endommager les appareils ou effectuer d'autres actions nocives.
One of the main challenges for Android users is protecting themselves malicious applications that can damage devices or perform other harmful actions.
Malware Mobile ★★★
TechRepublic.webp 2023-11-09 15:52:19 Les tendances de cybersécurité de Google Cloud \\ à regarder en 2024 incluent des attaques génératives basées sur l'IA
Google Cloud\\'s Cybersecurity Trends to Watch in 2024 Include Generative AI-Based Attacks
(lien direct)
Un rapport de novembre de Google Cloud détaille les tactiques de logiciels malveillants possibles de l'État national en 2024 et de nouveaux angles de cyberattaques.
A November report from Google Cloud details possible nation-state malware tactics in 2024 and new angles of cyberattacks.
Malware Cloud Prediction ★★★
SecurityWeek.webp 2023-11-09 14:06:34 \\ 'BLAZESTEALER \\' MALWORED INDUCTE
\\'BlazeStealer\\' Malware Delivered to Python Developers Looking for Obfuscation Tools
(lien direct)
CheckMarx découvre une campagne malveillante ciblant les développeurs Python avec des logiciels malveillants qui prennent le contrôle de leurs systèmes.
Checkmarx uncovers a malicious campaign targeting Python developers with malware that takes over their systems.
Malware Tool ★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
bleepingcomputer.webp 2023-11-09 11:09:38 Google Ads Poussez l'application MALICIEUX CPU-Z à partir du faux site d'information Windows
Google ads push malicious CPU-Z app from fake Windows news site
(lien direct)
Un acteur de menace a abusé des publicités Google pour distribuer une version trojanisée de l'outil CPU-Z pour livrer le malware de volet d'informations sur la ligne.[...]
A threat actor has been abusing Google Ads to distribute a trojanized version of the CPU-Z tool to deliver the Redline info-stealing malware. [...]
Threat Malware Tool ★★
ESET.webp 2023-11-09 10:30:00 Malchanceux Kamran: Android Malware espionnant des résidents de langue ourdou de Gilgit-Baltistan
Unlucky Kamran: Android malware spying on Urdu-speaking residents of Gilgit-Baltistan
(lien direct)
Les chercheurs de l'ESET ont découvert Kamran, malveillant auparavant inconnu, qui espionne les lecteurs de langue ourdou de Hunza News
ESET researchers discovered Kamran, previously unknown malware, which spies on Urdu-speaking readers of Hunza News
Malware Mobile ★★
globalsecuritymag.webp 2023-11-09 09:06:31 Malware - Un stealer peut-il infecter une entreprise ? (lien direct) Malware - Un stealer peut-il infecter une entreprise ? Dans ce contexte, Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING, spécialiste des services de cybersécurité, réagit - Malwares Threat Malware ★★
Last update at: 2024-05-29 23:08:37
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter