What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2023-10-31 20:56:15 Arid Viper déguiser les logiciels espions mobiles comme mises à jour pour les applications Android non malveillantes
Arid Viper Disguising Mobile Spyware as Updates for Non-Malicious Android Applications
(lien direct)
#### Description Depuis avril 2022, Cisco Talos suit une campagne malveillante exploitée par le groupe de menace persistante (APT) de vipère avancée (APT), de menace persistante avancée (APT), ciblant les utilisateurs Android arabes.Dans cette campagne, les acteurs exploitent des logiciels malveillants mobiles personnalisés, également appelés fichiers de packages Android (APK), pour collecter des informations sensibles à partir de cibles et déployer des logiciels malveillants supplémentaires sur des appareils infectés. Le logiciel malveillant mobile utilisé dans cette campagne partage des similitudes avec une application de rencontres en ligne non malveillante, appelée sautée.Le malware utilise spécifiquement un nom similaire et le même projet partagé sur la plate-forme de développement Applications \\ '.Ce chevauchement suggère que les opérateurs de vipères arides sont liés au développeur de \\ sauté ou en quelque sorte acquis un accès illicite à la base de données du projet partagé.L'analyse de Cisco \\ a découvert un éventail d'applications de rencontres simulées liées aux sauts, nous amenant à évaluer que les opérateurs Arid Viper peuvent chercher à tirer parti de ces applications supplémentaires dans de futures campagnes malveillantes.Afin de contraindre les utilisateurs à télécharger leurs logiciels malveillants mobiles, les opérateurs Arid Viper partagent des liens malveillants se faisant passer pour des mises à jour des applications de rencontres, qui fournissent plutôt des logiciels malveillants à l'appareil de l'utilisateur \\. Android malware d'Arid Viper \\ a un certain nombre de fonctionnalités qui permettent aux opérateurs de désactiver les notifications de sécurité, de collecter des informations sensibles aux utilisateurs et de déployer des applications malveillantes supplémentaires sur l'appareil compromis. #### URL de référence (s) 1. https://blog.talosintelligence.com/arid-viper-mobile-spyware/ #### Date de publication 31 octobre 2023 #### Auteurs) Cisco Talos
#### Description Since April 2022, Cisco Talos has been tracking a malicious campaign operated by the espionage-motivated Arid Viper advanced persistent threat (APT) group targeting Arabic-speaking Android users. In this campaign, the actors leverage custom mobile malware, also known as Android Package files (APKs), to collect sensitive information from targets and deploy additional malware onto infected devices. The mobile malware used in this campaign shares similarities with a non-malicious online dating application, referred to as Skipped. The malware specifically uses a similar name and the same shared project on the applications\' development platform. This overlap suggests the Arid Viper operators are either linked to Skipped\'s developer or somehow gained illicit access to the shared project\'s database. Cisco\'s analysis uncovered an array of simulated dating applications that are linked to Skipped, leading us to assess that Arid Viper operators may seek to leverage these additional applications in future malicious campaigns. In order to coerce users into downloading their mobile malware, Arid Viper operators share malicious links masquerading as updates to the dating applications, that instead deliver malware to the user\'s device. Arid Viper\'s Android malware has a number of features that enable the operators to disable security notifications, collect users\' sensitive information, and deploy additional malicious applications on the compromised device. #### Reference URL(s) 1. https://blog.talosintelligence.com/arid-viper-mobile-spyware/ #### Publication Date October 31, 2023 #### Author(s) Cisco Talos
Malware Threat APT-C-23 APT-C-23 ★★★
The_Hackers_News.webp 2023-10-31 19:46:00 Arid Viper ciblant les utilisateurs d'Android arabe avec des logiciels espions déguisés en application de rencontres
Arid Viper Targeting Arabic Android Users with Spyware Disguised as Dating App
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper (AKA APT-C-23, Desert Falcon ou TAG-63) a été attribué comme derrière une campagne de logiciels spymétrique Android ciblant les utilisateurs arabophones avec une application de datation contrefaite conçue pour récolter les données des combinets infectés. "Arid Viper \'s Android Malware possède un certain nombre de fonctionnalités qui permettent aux opérateurs de collecter subrepticement des informations sensibles auprès des victimes \\ '
The threat actor known as Arid Viper (aka APT-C-23, Desert Falcon, or TAG-63) has been attributed as behind an Android spyware campaign targeting Arabic-speaking users with a counterfeit dating app designed to harvest data from infected handsets. "Arid Viper\'s Android malware has a number of features that enable the operators to surreptitiously collect sensitive information from victims\' devices
Malware Threat APT-C-23 APT-C-23 ★★
RiskIQ.webp 2023-10-31 19:45:32 From Albania to the Middle East: The Scarred Manticore is Listening (lien direct) #### Description Check Point Research (RCR) surveille une campagne d'espionnage iranienne en cours par Scarred Manticore, un acteur affilié au ministère du renseignement et de la sécurité (MOIS).Les attaques reposent sur Liontail, un cadre de logiciel malveillant passif avancé installé sur les serveurs Windows.À des fins de furtivité, les implants liionnal utilisent les appels directs vers Windows HTTP Stack Driver Http.SYS pour charger les charges utiles des résidents de mémoire. La campagne actuelle a culminé à la mi-2023, passant sous le radar pendant au moins un an.La campagne cible les organisations de haut niveau au Moyen-Orient en mettant l'accent sur les secteurs du gouvernement, des militaires et des télécommunications, en plus des fournisseurs de services informatiques, des organisations financières et des ONG.Scarred Manticore poursuit des objectifs de grande valeur depuis des années, utilisant une variété de déambulations basées sur l'IIS pour attaquer les serveurs Windows.Ceux-ci incluent une variété de shells Web personnalisés, de bornes de dos de DLL personnalisées et d'implants basés sur le pilote.Bien que la principale motivation derrière l'opération de Manticore \\ ne soit que l'espionnage, certains des outils décrits dans ce rapport ont été associés à l'attaque destructrice parrainée par MOIS contre l'infrastructure du gouvernement albanais (appelé Dev-0861). #### URL de référence (s) 1. https://research.checkpoint.com/2023/from-albania-to-the-middle-East-the-scarred-Manticore-is-Listening/ #### Date de publication 31 octobre 2023 #### Auteurs) Recherche de point de contrôle
#### Description Check Point Research (CPR) is monitoring an ongoing Iranian espionage campaign by Scarred Manticore, an actor affiliated with the Ministry of Intelligence and Security (MOIS). The attacks rely on LIONTAIL, an advanced passive malware framework installed on Windows servers. For stealth purposes, LIONTIAL implants utilize direct calls to Windows HTTP stack driver HTTP.sys to load memory-residents payloads. The current campaign peaked in mid-2023, going under the radar for at least a year. The campaign targets high-profile organizations in the Middle East with a focus on government, military, and telecommunications sectors, in addition to IT service providers, financial organizations and NGOs. Scarred Manticore has been pursuing high-value targets for years, utilizing a variety of IIS-based backdoors to attack Windows servers. These include a variety of custom web shells, custom DLL backdoors, and driver-based implants. While the main motivation behind Scarred Manticore\'s operation is espionage, some of the tools described in this report have been associated with the MOIS-sponsored destructive attack against Albanian government infrastructure (referred to as DEV-0861). #### Reference URL(s) 1. https://research.checkpoint.com/2023/from-albania-to-the-middle-east-the-scarred-manticore-is-listening/ #### Publication Date October 31, 2023 #### Author(s) Check Point Research
Malware Tool APT 34 APT 34 ★★
DarkReading.webp 2023-10-31 19:45:00 Kits de repas malware \\ '\\' servir les attaques de rats sans tracas
Malware \\'Meal Kits\\' Serve Up No-Fuss RAT Attacks
(lien direct)
La disponibilité plus large des kits de cyberattaque clé en main dans le sous-sol criminel conduit à une surabondance de campagnes utilisant des chevaux de Troie à distance à distance (rats).
The wider availability of turnkey cyberattack kits in the criminal underground is leading to a glut of campaigns using remote access Trojans (RATs).
Malware ★★
DarkReading.webp 2023-10-31 17:44:00 Arid Viper Camouflages Maleware dans l'application de datation à imitation
Arid Viper Camouflages Malware in Knockoff Dating App
(lien direct)
Le groupe APT utilise les mises à jour de l'application pour amener l'utilisateur à télécharger le malware.
The APT group uses updates from the app to get the user to download the malware.
Malware APT-C-23 ★★★
The_Hackers_News.webp 2023-10-31 17:34:00 Packages Nuget malveillants capturés en distribution de logiciels malveillants Seroxen Rat
Malicious NuGet Packages Caught Distributing SeroXen RAT Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouvel ensemble de packages malveillants publiés auprès du gestionnaire de packages NuGet en utilisant une méthode moins connue pour le déploiement de logiciels malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels REVERSINGLABS a décrit la campagne comme coordonnée et en cours depuis le 1er août 2023, tout en le liant à une multitude de packages Rogue Nuget qui ont été observés livrant un troyen d'accès à distance appelé
Cybersecurity researchers have uncovered a new set of malicious packages published to the NuGet package manager using a lesser-known method for malware deployment. Software supply chain security firm ReversingLabs described the campaign as coordinated and ongoing since August 1, 2023, while linking it to a host of rogue NuGet packages that were observed delivering a remote access trojan called
Malware ★★★
InfoSecurityMag.webp 2023-10-31 17:00:00 La campagne Arid Viper cible les utilisateurs arabophones
Arid Viper Campaign Targets Arabic-Speaking Users
(lien direct)
Cisco Talos a déclaré que le groupe a déployé des logiciels malveillants Android mobiles personnalisés au format APK
Cisco Talos said the group deployed customized mobile Android malware in the APK format
Malware APT-C-23 ★★
InfoSecurityMag.webp 2023-10-31 16:30:00 Manticore marqué cible le Moyen-Orient avec des logiciels malveillants avancés
Scarred Manticore Targets Middle East With Advanced Malware
(lien direct)
Découvert par Check Point Research (RCR) et Sygnia, la campagne a culminé à la mi-2023
Discovered by Check Point Research (CPR) and Sygnia, the campaign peaked in mid-2023
Malware APT 34 ★★★
bleepingcomputer.webp 2023-10-31 16:23:05 Avast confirme qu'il a marqué Google App comme logiciels malveillants sur les téléphones Android
Avast confirms it tagged Google app as malware on Android phones
(lien direct)
La société de cybersécurité tchèque Avast a confirmé que son SDK antivirus signalait une application Google Android en tant que malware sur Huawei, Vivo et Honor Smartphones depuis samedi.[...]
Czech cybersecurity company Avast confirmed that its antivirus SDK has been flagging a Google Android app as malware on Huawei, Vivo, and Honor smartphones since Saturday. [...]
Malware ★★★
SentinelOne.webp 2023-10-31 15:08:09 11 façons de modifier Radare2 pour une analyse de malware macOS plus rapide et plus facile
11 Ways to Tweak radare2 for Faster and Easier macOS Malware Analysis
(lien direct)
Simplification de Radare2 pour la recherche sur les logiciels malveillants macOS, ces conseils et astuces contribueront à améliorer le flux de travail et la productivité de la surcharge.
Simplifying radare2 for macOS malware research, these tips and tricks will help to improve workflow and supercharge productivity.
Malware ★★
Chercheur.webp 2023-10-31 13:26:55 .US PROPOS SERVICE DE ROSTENTION MALICIEUX MALIVE
.US Harbors Prolific Malicious Link Shortening Service
(lien direct)
Le domaine de niveau supérieur pour les États-Unis - .us - abrite des milliers de domaines nouvellement enregistrés liés à un service de raccourcissement de liens malveillant qui facilite les escroqueries de logiciels malveillants et de phishing, suggèrent de nouvelles recherches.Les résultats se rapprochent d'un rapport qui a identifié les domaines.
The top-level domain for the United States -- .US -- is home to thousands of newly-registered domains tied to a malicious link shortening service that facilitates malware and phishing scams, new research suggests. The findings come close on the heels of a report that identified .US domains as among the most prevalent in phishing attacks over the past year.
Malware ★★★
bleepingcomputer.webp 2023-10-31 12:20:50 Samsung Galaxy obtient une nouvelle fonctionnalité anti-Malware Auto Blocker
Samsung Galaxy gets new Auto Blocker anti-malware feature
(lien direct)
Samsung a dévoilé une nouvelle fonctionnalité de sécurité appelée \\ 'Auto Blocker \' dans le cadre de la mise à jour One UI 6, offrant une protection améliorée de logiciels malveillants sur les appareils Galaxy.[...]
Samsung has unveiled a new security feature called \'Auto Blocker\' as part of the One UI 6 update, offering enhanced malware protection on Galaxy devices. [...]
Malware ★★★
Checkpoint.webp 2023-10-31 10:56:45 Déstaurer la saga Manticore marquée: une épopée fascinante d'espionnage à enjeux élevés qui se déroule au cœur du Moyen-Orient
Unraveling the Scarred Manticore Saga: A Riveting Epic of High-Stakes Espionage Unfolding in the Heart of the Middle East
(lien direct)
> Faits saillants: 1. Intrudeurs silencieux: Manticore marqué, un groupe de cyber-menaces iranien lié à Mois (Ministère des renseignements & # 38; Security), gère tranquillement une opération d'espionnage sophistiquée furtive au Moyen-Orient.En utilisant leur dernier cadre d'outils de logiciels malveillants, Liontail, ils volent sous le radar depuis plus d'un an.2. Secteurs ciblés: La campagne se concentre sur les grands joueurs-gouvernement, militaire, télécommunications, informatique, finance et ONG au Moyen-Orient.Manticore marqué est une question de données systématiquement en train de saisir des données, montrant leur engagement envers les cibles de grande valeur.3. Évolution des tactiques: le livre de jeu de Manticore Scarre est passé des attaques de base de shell sur les serveurs Windows à [& # 8230;]
>Highlights: 1. Silent Intruders: Scarred Manticore, an Iranian cyber threat group linked to MOIS (Ministry of Intelligence & Security), is quietly running a stealthy sophisticated spying operation in the Middle East. Using their latest malware tools framework, LIONTAIL, they have been flying under the radar for over a year. 2. Targeted Sectors: The campaign focuses on big players-government, military, telecom, IT, finance, and NGOs in the Middle East. Scarred Manticore is all about systematically nabbing data, showing their commitment to high-value targets. 3. Evolution of Tactics: Scarred Manticore’s playbook has evolved from basic web shell attacks on Windows Servers to […]
Malware Tool Threat APT 34 ★★
bleepingcomputer.webp 2023-10-31 10:23:46 Les packages NuGet malveillants abusent de msbuild pour installer des logiciels malveillants
Malicious NuGet packages abuse MSBuild to install malware
(lien direct)
Une nouvelle campagne de typosquat Nuget pousse les packages malveillants qui abusent de l'intégration MSBuild de Visual Studio \\ pour exécuter du code et installer des logiciels malveillants furtivement.[...]
A new NuGet typosquatting campaign pushes malicious packages that abuse Visual Studio\'s MSBuild integration to execute code and install malware stealthily. [...]
Malware ★★
CVE.webp 2023-10-31 00:15:10 CVE-2023-46139 (lien direct) Kernelsu est une solution racine basée sur le noyau pour Android.À partir de la version 0.6.1 et avant la version 0.7.0, si un périphérique installé Kernelsu est infecté par un logiciel malveillant dont le bloc de signature d'application est spécialement construit, il peut reprendre les privilèges racine sur l'appareil.La logique de vérification vulnérable obtient en fait la signature du dernier bloc avec un ID de `0x7109871a`, tandis que la logique de vérification lors de l'installation d'Android est d'obtenir la première.En plus de la mise à niveau de la signature réelle qui a été corrigée (KSU pensait que c'était V2 mais était en fait V3), il y a aussi le problème de la dégradation de la signature réelle (KSU pensait que c'était V2 mais était en fait V1).Trouvez une condition dans la logique de vérification de la signature qui entraînera une erreur de signature, et Kernelsu n'implémente pas les mêmes conditions, donc KSU pense qu'il y a une signature V2, mais la vérification de la signature APK utilise réellement la signature V1.Ce problème est résolu dans la version 0.7.0.En tant que solution de contournement, maintenez le gestionnaire de Kernelsu installé et évitez d'installer des applications inconnues.
KernelSU is a Kernel based root solution for Android. Starting in version 0.6.1 and prior to version 0.7.0, if a KernelSU installed device is infected with a malware whose app signing block specially constructed, it can take over root privileges on the device. The vulnerable verification logic actually obtains the signature of the last block with an id of `0x7109871a`, while the verification logic during Android installation is to obtain the first one. In addition to the actual signature upgrade that has been fixed (KSU thought it was V2 but was actually V3), there is also the problem of actual signature downgrading (KSU thought it was V2 but was actually V1). Find a condition in the signature verification logic that will cause the signature not to be found error, and KernelSU does not implement the same conditions, so KSU thinks there is a V2 signature, but the APK signature verification actually uses the V1 signature. This issue is fixed in version 0.7.0. As workarounds, keep the KernelSU manager installed and avoid installing unknown apps.
Malware
DarkReading.webp 2023-10-30 22:08:00 Google Dynamic Search Ads a abusé pour libérer les logiciels malveillants \\ 'déluge \\'
Google Dynamic Search Ads Abused to Unleash Malware \\'Deluge\\'
(lien direct)
Une fonctionnalité avancée des annonces ciblées Google peut permettre un inondation rarement précédente d'infections de logiciels malveillants, rendant les machines complètement inutiles.
An advanced feature of Google targeted ads can allow a rarely precedented flood of malware infections, rendering machines completely useless.
Malware Threat ★★
The_Hackers_News.webp 2023-10-30 21:55:00 Hacktivistes pro-hamas ciblant les entités israéliennes avec un malware d'essuie-glace
Pro-Hamas Hacktivists Targeting Israeli Entities with Wiper Malware
(lien direct)
Un groupe hacktiviste pro-Hamas a été observé à l'aide d'un nouveau wiper basé sur des linux, un essuie-glace bibi-linux, ciblant les entités israéliennes au milieu de la guerre israélo-hamas en cours. "Ce logiciel malveillant est un exécutable ELF X64, manquant de mesures d'obscurcissement ou de protection", a déclaré la sécurité Joes dans un nouveau rapport publié aujourd'hui."Il permet aux attaquants de spécifier les dossiers cibles et peuvent potentiellement détruire un tout
A pro-Hamas hacktivist group has been observed using a new Linux-based wiper malware dubbed BiBi-Linux Wiper, targeting Israeli entities amidst the ongoing Israeli-Hamas war. "This malware is an x64 ELF executable, lacking obfuscation or protective measures," Security Joes said in a new report published today. "It allows attackers to specify target folders and can potentially destroy an entire
Malware ★★
InfoSecurityMag.webp 2023-10-30 17:00:00 Lazarus Group malware cible le logiciel légitime
Lazarus Group Malware Targets Legitimate Software
(lien direct)
Kaspersky a dévoilé la cyber campagne lors du sommet des analystes de sécurité
Kaspersky unveiled the cyber campaign at the Security Analyst Summit
Malware APT 38 ★★
Blog.webp 2023-10-30 16:56:43 Les pirates de Hamas ciblant les Israéliens avec de nouveaux logiciels malveillants Bibi-Linux Wiper
Hamas Hackers Targeting Israelis with New BiBi-Linux Wiper Malware
(lien direct)
> Par waqas L'équipe de réponse aux incidents de sécurité des chercheurs en cybersécurité a récemment découvert le nouveau logiciel malveillant Bibi-Linux Wiper. Ceci est un article de HackRead.com Lire la publication originale: Les pirates de Hamas ciblant les Israéliens avec de nouveaux logiciels malveillants Bibi-Linux
>By Waqas The Security Joes Incident Response team of cybersecurity researchers recently discovered the new BiBi-Linux Wiper malware. This is a post from HackRead.com Read the original post: Hamas Hackers Targeting Israelis with New BiBi-Linux Wiper Malware
Malware ★★★
Netskope.webp 2023-10-30 16:12:22 Mémo sur les menaces de cloud: plusieurs campagnes de chargeur Darkgate exploitant les services cloud légitimes
Cloud Threats Memo: Multiple DarkGate Loader Campaigns Exploiting Legitimate Cloud Services
(lien direct)
> Darkgate Loader est un chargeur de logiciels malveillants de marchandises avec plusieurs fonctionnalités, notamment la possibilité de télécharger et d'exécuter des fichiers en mémoire, un module de calcul de réseau virtuel caché (HVNC), de keylogging, de capacités de vol d'information et d'escalade de privilège.Son mécanisme de distribution utilise également des fichiers AutOIT légitimes pour injecter la charge utile malveillante.Le chargeur Darkgate est normalement distribué via [& # 8230;]
>DarkGate Loader is a commodity malware loader with multiple features including the ability to download and execute files to memory, a Hidden Virtual Network Computing (HVNC) module, keylogging, information-stealing capabilities, and privilege escalation. Its distribution mechanism also makes use of legitimate AutoIt files to inject the malicious payload. The DarkGate Loader is normally distributed via […]
Malware Cloud ★★
bleepingcomputer.webp 2023-10-30 12:53:04 Les nouveaux logiciels malveillants Bibi-Linux ciblent les organisations israéliennes dans des attaques destructrices
New BiBi-Linux wiper malware targets Israeli orgs in destructive attacks
(lien direct)
Un nouvel essuie-glace malveillant connu sous le nom de Bibi-Linux est utilisé pour détruire les données dans les attaques ciblant les systèmes Linux appartenant aux sociétés israéliennes.[...]
A new malware wiper known as BiBi-Linux is being used to destroy data in attacks targeting Linux systems belonging to Israeli companies. [...]
Malware ★★★
RecordedFuture.webp 2023-10-30 12:44:00 La Russie lancera sa propre version de Virustotal en raison de nous espérer les peurs
Russia to launch its own version of VirusTotal due to US snooping fears
(lien direct)
Le gouvernement russe prévoit d'avoir sa propre version analogue de la plate-forme de balayage malveillant Virustotal opérationnel au cours des deux prochaines années, en raison des préoccupations que le gouvernement américain pourrait accéder aux données du service populaire appartenant à Google.Virustotal est un service en ligne qui permet aux organisations de télécharger des logiciels malveillants suspects à vérifier sur une gamme
The Russian government plans to have its own analogous version of the malware scanning platform VirusTotal up and running within the next two years, due to concerns the U.S. government could access data from the popular Google-owned service. VirusTotal is an online service that lets organizations upload suspected malware to be checked against a range
Malware ★★
bleepingcomputer.webp 2023-10-30 10:47:00 Huawei, Vivo Phones Tag App Google App comme logiciel malveillant Trojansm-Pa
Huawei, Vivo phones tag Google app as TrojanSMS-PA malware
(lien direct)
Les smartphones et tablettes Huawei, Honor et Vivo affichent des alertes étranges \\ 'de la sécurité \' exhortant la suppression de l'application Google, avertissant qu'il est détecté comme le malware \\ 'trojansm-pa \'.[...]
Huawei, Honor, and Vivo smartphones and tablets are displaying strange \'Security threat\' alerts urging the deletion of the Google app, warning that it is detected as the \'TrojanSMS-PA\' malware. [...]
Malware ★★
The_Hackers_News.webp 2023-10-30 09:51:00 Hackers utilisant des packages d'applications MSIX pour infecter les PC Windows avec Ghostpulse Maware
Hackers Using MSIX App Packages to Infect Windows PCs with GHOSTPULSE Maware
(lien direct)
Une nouvelle campagne de cyberattaque a été observée à l'aide de fichiers de package d'applications MSIX Windows parasites pour des logiciels populaires tels que Google Chrome, Microsoft Edge, Brave, Grammarly et Cisco Webex pour distribuer un nouveau chargeur de logiciels malveillants doublé Ghostpulse. "MSIX est un format de package d'applications Windows que les développeurs peuvent exploiter pour emballer, distribuer et installer leurs applications aux utilisateurs de Windows"
A new cyber attack campaign has been observed using spurious MSIX Windows app package files for popular software such as Google Chrome, Microsoft Edge, Brave, Grammarly, and Cisco Webex to distribute a novel malware loader dubbed GHOSTPULSE. "MSIX is a Windows app package format that developers can leverage to package, distribute, and install their applications to Windows users," Elastic
Malware ★★★
ProofPoint.webp 2023-10-30 07:40:00 Mémoire de sécurité: TA571 fournit un chargeur à fourche icedid
Security Brief: TA571 Delivers IcedID Forked Loader
(lien direct)
Ce qui s'est passé Les chercheurs de Proofpoint ont identifié TA571 livrant la variante fourchue de l'IceDID dans deux campagnes les 11 et 18 octobre 2023. Les deux campagnes comprenaient plus de 6 000 messages, chacun plus de 1 200 clients dans une variété d'industries dans le monde. Les e-mails dans les campagnes prétendaient être des réponses aux threads existants.Ceci est connu sous le nom de détournement de fil.Les e-mails contenaient 404 URL TDS liant au téléchargement d'une archive zip protégée par mot de passe avec le mot de passe répertorié dans l'e-mail.La chaîne d'attaque comprenait une série de contrôles pour valider le destinataire avant de livrer les archives zip. TA571 LURE Utilisé dans une campagne Icedid le 11 octobre 2023. Le fichier zip contenait un script VBS et un fichier texte bénin.Le script VBS, s'il est double de l'utilisateur, exécuté un chargeur fourchu icedid intégré à regsvr32.Le chargeur a à son tour téléchargé le bot icedid. L'utilisation de la variante iceide fourchue est inhabituelle, car elle n'a été observée que dans un petit nombre de campagnes.ProofPoint a d'abord identifié cette variante en février 2023. Une différence clé entre la variante iceide d'origine et la variante fourchue était l'élimination de la fonctionnalité bancaire.À l'époque, les acteurs évalués par Proofpoint utilisaient les variantes modifiées pour pivoter les logiciels malveillants loin de l'activité de Troie bancaire et de la fraude bancaire typique pour se concentrer sur la livraison de la charge utile, ce qui comprend probablement la hiérarchisation des ransomwares. TA571 utilise régulièrement 404 TD dans des campagnes pour fournir des logiciels malveillants, notamment Asyncrat, Netsupport et Darkgate.Les chercheurs de ProofPoint suivent 404 TDS depuis au moins septembre 2022, et il est utilisé par un certain nombre d'acteurs de menace.Un système de distribution de trafic (TDS) est une application utilisée pour acheminer le trafic Web via des serveurs contrôlés par l'opérateur.Ils peuvent être utilisés par les acteurs de la menace pour rediriger le trafic vers des téléchargements de logiciels malveillants et utiliser le filtrage IP pour déterminer s'il faut livrer une charge utile ou rediriger vers un site Web de récolte d'identification.ProofPoint évalue 404 TDS est probablement partagé ou vendu à d'autres acteurs en raison de son implication dans une variété de campagnes de phishing et de logiciels malveillantes sans rapport. Attribution TA571 est un distributeur de spam, et cet acteur envoie des campagnes de courriel de spam à volume élevé pour livrer et installer un logiciel malveillant variété pour leurs clients cybercriminaux, selon les objectifs de l'opérateur ultérieur.ProofPoint évalue avec une grande confiance que les infections à TA571 peuvent conduire à des ransomwares. Pourquoi est-ce important La livraison de Ta571 \\ de la variante iceide fourchue est unique car le point de preuve ne les observe pas souvent dans les données de menace.De plus, Proofpoint considère TA571 comme un acteur sophistiqué de menace cybercriminale.Sa chaîne d'attaque comprend un filtrage unique utilisant des «portes» intermédiaires pour que le trafic passe.Ces portes, qui sont des URL intermédiaires, filtrent le trafic basé sur la propriété intellectuelle et la géo-clôture.TA571 peut avoir jusqu'à deux portes par campagne.Il s'agit de garantir que seuls les utilisateurs spécifiquement ciblés reçoivent les logiciels malveillants et contourner l'activité automatisée de sable ou le chercheur. Signatures des menaces émergentes 2853110 - ETPRO EXPLOIT_KIT 404 TDS Redirect 2032086 - ET Trojan Win32 / Cookie de demande IceDide 2847335 - ETPRO TROJAN WIN32 / IceDID Stage2 Checkin 2032086 - ET Trojan Win32 / Cookie de demande IceDideIndicateurs de compromis Indicateur Description D'abord observé 6C6A68DA31204CFE93EE86CD85CF668A20259220AD44341B3915396E263E4F86 Exemple de charge utile SHA256 Hlsv1249_5361051.zip Ransomware Spam Malware Threat ★★★
Blog.webp 2023-10-30 04:58:37 Distribution du rat Remcos déguisé en glissade
Distribution of Remcos RAT Disguised as Payslip
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert que les circonstances des logiciels malveillants à distance des remcos en cours de distribution par le biais d'une-mail déguisé en glissade.Comme le montre la figure 1, le rat Remcos identifié a été distribué sous un sujet par e-mail qui se lisait & # 8216; Il s'agit d'un document de confirmation pour votre transfert de paiement & # 8217;, tromper les lecteurs.Le fichier de cabine comprimé joint contient un fichier EXE (REMCOS RAT) déguisé avec une icône de fichier PDF comme illustré à la figure 2. Figure 1. Figure de messagerie de phishing ...
AhnLab Security Emergency response Center (ASEC) has discovered circumstances of the Remcos remote control malware being distributed through an email disguised as a payslip. As shown in Figure 1, the identified Remcos RAT was distributed under an email subject that read ‘This is a confirmation document for your payment transfer’, deceiving the readers. The attached compressed cab file contains an EXE file (Remcos RAT) disguised with a PDF file icon as shown in Figure 2. Figure 1. Phishing email Figure...
Malware ★★
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
mcafee.webp 2023-10-27 15:07:55 Us-B prudent: les chargeurs publics de l'iPhone se trouvent en attente
US-B Careful: Public iPhone Chargers Lie in Wait
(lien direct)
> Il est de notoriété publique que la connexion de vos appareils au Wi-Fi publique peut les exposer à des logiciels malveillants potentiels et à d'autres risques de sécurité.Mais avez-vous déjà considéré les dangers qui pourraient se cacher au sein des chargeurs publics USB?
> It is common knowledge that connecting your devices to public Wi-Fi can expose them to potential malware and other security risks. But have you ever considered the dangers that might be lurking within public USB chargers?
Malware ★★★
SecurityWeek.webp 2023-10-27 14:12:11 Advanced \\ 'stripedfly \\' malware avec 1 million d'infections montrent des similitudes avec les outils liés à la NSA
Advanced \\'StripedFly\\' Malware With 1 Million Infections Shows Similarities to NSA-Linked Tools
(lien direct)
Le malware Stripedfly a des capacités de type APT, mais est resté inaperçu pendant cinq ans, se faisant passer pour un mineur de crypto-monnaie.
The StripedFly malware has APT-like capabilities, but remained unnoticed for five years, posing as a cryptocurrency miner.
Malware Tool ★★
CyberWarzone.webp 2023-10-27 13:09:37 Le chercheur F-Secure expose Spynote Android Spyware
F-Secure Researcher Exposes SpyNote Android Spyware
(lien direct)
Les plates-formes Android sont de plus en plus ciblées par une myriade de types de logiciels malveillants.Les logiciels espions, en particulier, ont fait des ravages en collectant subrepticement des données utilisateur.Une [plus ...]
Android platforms are increasingly targeted by a myriad of malware types. Spyware, in particular, has been wreaking havoc by surreptitiously collecting user data. A recent [more...]
Malware ★★
securityintelligence.webp 2023-10-27 13:00:00 L'évolution de 20 ans de conscience de la cybersécurité
The evolution of 20 years of cybersecurity awareness
(lien direct)
> Depuis 2004, la Maison Blanche et le Congrès ont désigné le Mois national de sensibilisation à la cybersécurité d'octobre.Cette année marque le 20e anniversaire de cet effort pour sensibiliser à l'importance de la cybersécurité et de la sécurité en ligne.Comment la cybersécurité et les logiciels malveillants ont-ils évolué au cours des deux dernières décennies?Quels types d'outils de gestion des menaces ont fait surface et quand?Le [& # 8230;]
>Since 2004, the White House and Congress have designated October National Cybersecurity Awareness Month. This year marks the 20th anniversary of this effort to raise awareness about the importance of cybersecurity and online safety. How have cybersecurity and malware evolved over the last two decades? What types of threat management tools surfaced and when? The […]
Malware Tool Threat ★★
bleepingcomputer.webp 2023-10-27 12:15:29 Les pirates de Lazarus ont violé Dev à plusieurs reprises pour déployer des logiciels malveillants SignBt
Lazarus hackers breached dev repeatedly to deploy SIGNBT malware
(lien direct)
Le groupe nord-coréen de piratage de Lazarus a compromis à plusieurs reprises un fournisseur de logiciels utilisant des défauts dans des logiciels vulnérables malgré plusieurs correctifs et avertissements mis à disposition par le développeur.[...]
The North Korean Lazarus hacking group repeatedly compromised a software vendor using flaws in vulnerable software despite multiple patches and warnings being made available by the developer. [...]
Malware APT 38 APT 38 ★★★
Pirate.webp 2023-10-27 11:06:43 StripedFly : un mineur espion auto-réplicable cachant un code sophistiqué (lien direct) >Les experts de Kaspersky ont découvert un malware très sophistiqué jusqu'alors inconnu baptisé StripedFly, qui s'est propagé à l'échelle mondiale. Depuis au moins 2017, StripedFly a affecté  plus d’un million de victimes. Agissant initialement comme un mineur de crypto-monnaie, il s’est avéré être un malware complexe doté d’une infrastructure multifonctionnelle auto-réplicable.  Tribune – En 2022, […] The post StripedFly : un mineur espion auto-réplicable cachant un code sophistiqué first appeared on UnderNews. Malware ★★★
CyberWarzone.webp 2023-10-27 00:38:35 Yellow Liderc: le nouvel échantillon de malware de la menace basée en Iran \\, Imaploader, augmente la barre en cyber-espionnage
Yellow Liderc: Iran-Based Threat Actor\\'s New Malware Sample IMAPLoader Raises the Bar in Cyber Espionage
(lien direct)
L'escalade des cyber-menaces de la récente analyse récente du Liderc PwC révèle un paysage cyber-menace évolué où le Liderc jaune, un acteur de menace basé en Iran, augmente son [plus ...]
Escalating Cyber Threats from Yellow Liderc PwC’s recent analysis reveals an evolved cyber threat landscape where Yellow Liderc, an Iran-based threat actor, is heightening its [more...]
Malware Threat ★★★★
News.webp 2023-10-26 21:15:14 Apple laisse tomber un patch urgent contre OBTUse triangledb iPhone malware
Apple drops urgent patch against obtuse TriangleDB iPhone malware
(lien direct)
Kaspersky a d'abord trouvé ce logiciel méchant sur ses propres téléphones Apple a poussé plusieurs correctifs de sécurité mercredi, y compris un pour tous les iPhone et iPads utilisés avant septembre de l'année dernière qui a déjà été exploité par Cyber Snoops.… Malware ★★
RiskIQ.webp 2023-10-26 20:11:18 Fakeupdateru Chrome Update Infection Spreads Trojan Malware (lien direct) #### Description SUCURI rapporte une nouvelle variante du faux logiciel malveillant de mise à jour Google Chrome, surnommé "Fakeupdateu".Le malware informe les utilisateurs de téléchargement de ce qui semble être une mise à jour de leur navigateur Chrome, mais est en fait un cheval de Troie à distance (RAT).Le malware écrase le fichier principal index.php pour le thème actif sur le site Web, affectant les sites Web WordPress et autres plates-formes CMS.La page de mise à jour de la mise à jour du navigateur Bogus Chrome ressemble à la page de téléchargement officielle de Google Chrome, mais les acteurs ont légèrement modifié la page d'origine.La charge utile malware est hébergée sur d'autres sites Web piratés, probablement complètement inconnus des propriétaires de sites Web. #### URL de référence (s) 1. https://blog.sucuri.net/2023/10/fakeupdateru-prome-update-infection-spreads-trojan-malware.html #### Date de publication 25 octobre 2023 #### Auteurs) Ben Martin
#### Description Sucuri reports a new variant of the Fake Google Chrome update malware, nicknamed "FakeUpdateRU". The malware tricks users into downloading what appears to be an update to their Chrome browser, but is actually a remote access trojan (RAT). The malware overwrites the main index.php file for the active theme on the website, affecting WordPress websites and other CMS platforms. The bogus Chrome browser update landing page looks like the official Google Chrome download page, but the actors slightly modified the original page. The malware payload is hosted on other hacked websites, likely completely unknown to the website owners. #### Reference URL(s) 1. https://blog.sucuri.net/2023/10/fakeupdateru-chrome-update-infection-spreads-trojan-malware.html #### Publication Date October 25, 2023 #### Author(s) Ben Martin
Malware ★★★
CS.webp 2023-10-26 18:49:28 Kaspersky révèle \\ 'élégant \\' malware ressemblant au code NSA
Kaspersky reveals \\'elegant\\' malware resembling NSA code
(lien direct)
La société de cybersie russe a découvert des logiciels malveillants sophistiqués qui combinaient des capacités d'exploration de crypto-monnaie et d'espionnage.
The Russian cybersecurity firm discovered sophisticated malware that combined cryptocurrency mining and espionage capabilities.
Malware ★★
DarkReading.webp 2023-10-26 13:15:00 Complex Spy Platform StripedFly Bites 1M Victims (lien direct) Sophisticated Windows and Linux malware for stealing data and conducting cyber espionage has flown under the radar, disguised as a cryptominer.
Sophisticated Windows and Linux malware for stealing data and conducting cyber espionage has flown under the radar, disguised as a cryptominer.
Malware ★★
Darktrace.webp 2023-10-26 13:08:32 Thwarting an invisible threat: How AI sniffs out the Ursnif trojan (lien direct) The cyber AI approach successfully detected the Ursnif infections even though the new variant of this malware was unknown to security vendors at the time.
The cyber AI approach successfully detected the Ursnif infections even though the new variant of this malware was unknown to security vendors at the time.
Malware ★★
Darktrace.webp 2023-10-26 13:08:32 Darktrace AI detects and responds to Emotet outbound malspam campaign (lien direct) This blog explores the resurgence of Emotet malware through a recent outbound malspam campaign on a wholesale trade, and explains how Autonomous Response interrupted the attack.
This blog explores the resurgence of Emotet malware through a recent outbound malspam campaign on a wholesale trade, and explains how Autonomous Response interrupted the attack.
Malware ★★
Darktrace.webp 2023-10-26 13:08:32 The implications of TRITON for the future of ICS security (lien direct) The TRITON malware attack reinforces the need for OT cyber security to begin well beyond the core control system network.
The TRITON malware attack reinforces the need for OT cyber security to begin well beyond the core control system network.
Malware Industrial ★★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
bleepingcomputer.webp 2023-10-26 10:47:54 StripedFly malware framework infects 1 million Windows, Linux hosts (lien direct) Une plate-forme malveillante multiplateforme sophistiquée nommée Stripedfly a volé sous le radar des chercheurs en cybersécurité pendant cinq ans, infectant plus d'un million de systèmes Windows et Linux pendant cette période.[...]
A sophisticated cross-platform malware platform named StripedFly flew under the radar of cybersecurity researchers for five years, infecting over a million Windows and Linux systems during that time. [...]
Malware ★★
The_State_of_Security.webp 2023-10-26 09:24:21 Fabriqué de travail bidon cible LinkedIn Utilisateurs avec Darkgate Malware
Phony job vacancy targets LinkedIn users with DarkGate malware
(lien direct)
Job hunters should be on their guard. Researchers at security firm WithSecure have described how fake job opportunities are being posted on LinkedIn with the intent of spreading malware. A Vietnamese cybercrime gang is being blamed for a malware campaign that has seen bogus adverts posted on LinkedIn, pretending to be related to jobs at computer memory and gaming accessories firm Corsair. The attack has mostly targeted individuals based in the United States, United Kingdom, and India, who already hold social media management roles. By claiming to be hiring a Facebook Ads specialist at Corsair...
Job hunters should be on their guard. Researchers at security firm WithSecure have described how fake job opportunities are being posted on LinkedIn with the intent of spreading malware. A Vietnamese cybercrime gang is being blamed for a malware campaign that has seen bogus adverts posted on LinkedIn, pretending to be related to jobs at computer memory and gaming accessories firm Corsair. The attack has mostly targeted individuals based in the United States, United Kingdom, and India, who already hold social media management roles. By claiming to be hiring a Facebook Ads specialist at Corsair...
Malware ★★
GoogleSec.webp 2023-10-26 08:49:41 Increasing transparency in AI security (lien direct) Mihai Maruseac, Sarah Meiklejohn, Mark Lodato, Google Open Source Security Team (GOSST)New AI innovations and applications are reaching consumers and businesses on an almost-daily basis. Building AI securely is a paramount concern, and we believe that Google\'s Secure AI Framework (SAIF) can help chart a path for creating AI applications that users can trust. Today, we\'re highlighting two new ways to make information about AI supply chain security universally discoverable and verifiable, so that AI can be created and used responsibly. The first principle of SAIF is to ensure that the AI ecosystem has strong security foundations. In particular, the software supply chains for components specific to AI development, such as machine learning models, need to be secured against threats including model tampering, data poisoning, and the production of harmful content. Even as machine learning and artificial intelligence continue to evolve rapidly, some solutions are now within reach of ML creators. We\'re building on our prior work with the Open Source Security Foundation to show how ML model creators can and should protect against ML supply chain attacks by using Malware Tool Vulnerability Threat Cloud ★★
ProofPoint.webp 2023-10-26 06:00:18 Break the Attack Chain with Identity Threat Protection (lien direct) “The attacker only has to be right once. Defenders have to get it right every time.” This well-known saying has shaped countless cybersecurity strategies. The belief is that a single compromise of our defenses can lead to a catastrophic outcome.   As new risks emerge and attackers develop tactics to evade controls, defenders face the daunting task of protecting an ever-expanding array of connected identities. Many companies now embrace resilience strategies, accepting that an incident is inevitable - “It\'s not a matter of if, but when.” That\'s because defenders have been fixated on the impossible task of protecting everything within the business.   But a new industry approach to cyber defense in recent years has emerged that points the path towards a better way. Instead of protecting everything, defenders should aim to neutralize attackers\' tactics, techniques and procedures (TTPs), which are hard to replace. This disrupts the completion of the attack chain.   What is the attack chain? And how does identity threat protection disrupt it? That\'s what we\'re here to discuss.   The enduring relevance of the attack chain  No other concept has captured the essence of successful cyber attacks like the attack chain (aka the “cyber kill chain”), which was developed by Lockheed Martin in 2011. Even 12 years later, the attack chain remains relevant, while defenders struggle to prevent the most impactful incidents.   While cyber criminals don\'t follow the same steps every time, the basic phases of an attack are pretty much always the same:  Steps in the cyber attack chain.  The challenge of initial compromise   The first phase in the attack chain is the initial compromise. Modern cyber criminals use an array of tactics to infiltrate companies and wreak havoc on their systems, from BEC attacks to cloud account takeovers and ransomware incidents.   One trend is to exploit trusted third-party relationships to compromise companies through their suppliers. What seems like an innocuous initial email can escalate into a full-scale compromise with great speed. Once attackers gain unrestricted access to a company\'s domain, they can infiltrate email accounts to commit fraudulent activities.   One alarming twist to credential phishing emails is that they can evade detection. They leave behind no traces of compromise or malware. Even with the rise of multifactor authentication (MFA), these attacks continue to surge.   Once accounts are compromised through a credential phishing email or a vulnerable remote desktop session, businesses face the next phase of the attack chain: privileged escalation and lateral movement within their networks.   Next phase: privilege escalation and lateral movement   This is the middle of the attack chain. And it\'s where threat actors try to breach a company\'s defenses. Often, they do this by compromising the identities of employees, contractors, service providers or edge devices. Their main goal is to use this initial access to elevate their privileges, typically targeting Active Directory (AD).   AD, which many businesses around the world use, is susceptible to compromise. It can provide attackers with unparalleled control over a company\'s computing infrastructure. With this access, they can engage in lateral movement and spread malware across the business, causing more harm.   Finally, the risk of data loss   Attackers don\'t rely on a single stroke of luck. Their success hinges on a series of precise maneuvers. Monetary gains through data exfiltration are often their objective. And once they have navigated the intricate web of identities, they can target valuable data and orchestrate data theft operations.   Defenders must disrupt this chain of events to prevent the loss of sensitive data, like intellectual property or customer identifiable data. Then, they can gain the upper hand and steer the course of cybersecurity in their favor.   The three best opportunities to break the attack chain.  Building a map of your organizat Ransomware Malware Tool Threat Prediction Cloud ★★
SecureList.webp 2023-10-26 04:00:28 Stripedfly: volant éternellement sous le radar
StripedFly: Perennially flying under the radar
(lien direct)
Personne ne soupçonnerait même que les logiciels malveillants miniers étaient simplement un masque, se faisant passer pour un cadre modulaire complexe qui prend en charge Linux et Windows.La quantité d'efforts qui a été consacrée à la création du cadre est vraiment remarquable, et sa divulgation a été assez étonnante.
Nobody would even suspect the mining malware was merely a mask, masquerading behind an intricate modular framework that supports both Linux and Windows. The amount of effort that went into creating the framework is truly remarkable, and its disclosure was quite astonishing.
Malware ★★★
Netskope.webp 2023-10-25 19:00:00 Couverture des menaces de netskope: Menorah
Netskope Threat Coverage: Menorah
(lien direct)
> Résumé En octobre 2023, Netskope a analysé un document de mots malveillant et le malware qu'il contenait, surnommé «Menorah».Le malware a été attribué à un groupe de menaces persistant avancé APT34 et aurait été distribué par phisse de lance.Le fichier de bureau malveillant utilise le code VBA dispersé et obscurci pour échapper à la détection.Le groupe avancé des menaces persistantes cible [& # 8230;]
>Summary In October 2023, Netskope analyzed a malicious Word document and the  malware it contained, dubbed “Menorah.” The malware was attributed to an advanced persistent threat group APT34, and was reported to be distributed via spear-phishing. The malicious Office file uses dispersed and obfuscated VBA code to evade detection.  The advanced persistent threat group targets […]
Malware Threat APT 34 ★★
CVE.webp 2023-10-25 18:17:28 CVE-2023-36085 (lien direct) Le SisqualWFM 7.1.319.103 à 7.1.319.111 pour Android, a une vulnérabilité d'injection d'en-tête hôte dans son point de terminaison "/ SisqualidentityServer / Core /".En modifiant l'en-tête hôte HTTP, un attaquant peut modifier les liens de page Web et même rediriger les utilisateurs vers des emplacements arbitraires ou malveillants.Cela peut entraîner des attaques de phishing, une distribution de logiciels malveillants et un accès non autorisé aux ressources sensibles.
The sisqualWFM 7.1.319.103 thru 7.1.319.111 for Android, has a host header injection vulnerability in its "/sisqualIdentityServer/core/" endpoint. By modifying the HTTP Host header, an attacker can change webpage links and even redirect users to arbitrary or malicious locations. This can lead to phishing attacks, malware distribution, and unauthorized access to sensitive resources.
Malware Vulnerability
Dragos.webp 2023-10-25 15:50:13 Mesurer l'impact potentiel du module Pipedream malware OPC UA, Mousehole
Measuring the Potential Impact of PIPEDREAM Malware OPC UA Module, MOUSEHOLE
(lien direct)
> Ceci est la deuxième publication de notre série de blogs en deux parties sur le module OPC UA de PipeDream \\, Mousehole.Pour voir notre premier ... Le post mesurer l'impact potentiel du module Opc UA de malware Pipedream, souris Il est apparu pour la première fois sur dragos .
>This is the second posting in our two-part blog series on PIPEDREAM\'s OPC UA Module, MOUSEHOLE. To view our first... The post Measuring the Potential Impact of PIPEDREAM Malware OPC UA Module, MOUSEHOLE first appeared on Dragos.
Malware Industrial ★★★
Last update at: 2024-05-19 18:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter