What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
Pirate.webp 2023-10-25 11:06:25 Selon le classement Nalstiest Malware of 2023, l\'approche Ransomware-as-a-Service est largement plébiscitée (lien direct) >Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n'a jamais été aussi bas. OpenText, annonce aujourd'hui la sortie du Nastiest Malware of 2023, son classement annuel des plus grandes menaces de logiciels malveillants. The post Selon le classement Nalstiest Malware of 2023, l'approche Ransomware-as-a-Service est largement plébiscitée first appeared on UnderNews. Malware Threat ★★
globalsecuritymag.webp 2023-10-25 08:37:38 OpenText Cybersecurity Maletware le plus méchant de 2023 Affiche Ransomware-as-a-Service Now Priming Business Model
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model
(lien direct)
OpenTEXT Cybersecurity Malinet le plus méchant de 2023 montre Ransomware-As-A-Service maintenant Modèle commercial principal Bien que les paiements moyens des ransomwares soient en hausse, le pourcentage de personnes qui paient est à un niveau inférieur à tous les temps - revues de produits
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model While average ransomware payments are up, the percentage of people who pay is at an all-time low - Product Reviews
Ransomware Malware ★★
globalsecuritymag.webp 2023-10-25 08:10:19 Selon le classement Nalstiest Malware of 2023 d\'OpenText Cybersecurity, l\'approche Ransomware-as-a-Service est largement plébiscitée (lien direct) Selon le classement Nalstiest Malware of 2023 d'OpenText Cybersecurity, l'approche Ransomware-as-a-Service est largement plébiscitée Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n'a jamais été aussi bas - Business Malware ★★
knowbe4.webp 2023-10-24 20:36:29 Les cyber-groupes basés au Vietnam utilisant de fausses offres d'emploi pour livrer des logiciels malveillants
Vietnam-Based Cyber Groups Using Fake Job Postings to Deliver Malware
(lien direct)
Malware ★★
RecordedFuture.webp 2023-10-24 18:45:00 Les cyber-responsables ukrainiens mettent en garde contre une surtension \\ 'dans les attaques de smokeloder contre les entités financières et gouvernementales
Ukraine cyber officials warn of a \\'surge\\' in Smokeloader attacks on financial, government entities
(lien direct)
Les cybercriminels russes présumés ont augmenté leurs attaques contre les organisations financières et gouvernementales ukrainiennes utilisant des logiciels malveillants smokeloder, selon des responsables ukrainiens de la cybersécurité.Depuis mai de cette année, les opérateurs de logiciels malveillants ont ciblé des organisations ukrainiennes avec des attaques de phishing intenses, tentant principalement d'infiltrer leurs systèmes et de voler des informations sensibles, selon Recherche Publié mardi par Ukraine \'s National
Suspected Russian cybercriminals have increased their attacks against Ukrainian financial and government organizations using Smokeloader malware, according to Ukrainian cybersecurity officials. Since May of this year, the malware operators have targeted Ukrainian organizations with intense phishing attacks, primarily attempting to infiltrate their systems and steal sensitive information, according to research published Tuesday by Ukraine\'s National
Malware ★★
knowbe4.webp 2023-10-24 13:00:00 CyberheistNews Vol 13 # 43 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
CyberheistNews Vol 13 #43 Phishing Attacks Surge by 173% In Q3, 2023; Malware Threats Soar by 110%
(lien direct)

CyberheistNews Vol 13 #43
Malware Studies ★★★
News.webp 2023-10-23 22:15:10 Cisco corrige le bug critique iOS XE mais l'équipage de logiciels malveillants en avant d'eux
Cisco fixes critical IOS XE bug but malware crew way ahead of them
(lien direct)
La chute initiale dans les dispositifs infectés indique l'évolution, et non l'extinction, le code d'attaque Après une attente de six jours, Cisco a commencé à déployer un correctif pour un bug critique que les malfaiteurs avaient exploité pour installer des implants par milliersdes appareils.Hélas, il semble avoir été largement inutile.…
Initial fall in infected devices indicates evolution, not extinction, of attack code After a six-day wait, Cisco started rolling out a patch for a critical bug that miscreants had exploited to install implants in thousands of devices. Alas, it seems to have been largely useless.…
Malware ★★
RiskIQ.webp 2023-10-23 19:58:03 Organisations attaquées par Cryptominer-KeyLogger-Backdoor Combo
Organizations Under Attack from Cryptominer-Keylogger-Backdoor Combo
(lien direct)
#### Description Les chercheurs de Kaspersky ont découvert une campagne qui cible le gouvernement, l'application des lois et les organisations à but non lucratif.Les attaquants téléchargent des scripts sur les appareils victimes, offrant plusieurs types de logiciels malveillants à la fois.L'objectif principal est d'utiliser les ressources de l'entreprise pour l'exploitation minière, de voler des données à l'aide de KeyLoggers et d'obtenir un accès de porte dérobée aux systèmes. Selon les données de télémétrie de Kasperky \\, ils ont détecté de nombreux scripts, exécutables et liens associés sous cette campagne depuis la fin 2022. #### URL de référence (s) 1. https://seecurelist.com/min-keylogger-backdoor-attack-b2b/110761/ #### Date de publication 19 octobre 2023 #### Auteurs) Vasily Kolesnikov
#### Description Kaspersky researchers have discovered a campaign that targets government, law enforcement, and non-profit organizations. Attackers download scripts onto victims\' devices, delivering several types of malware all at once. The main aim is to utilize company resources for mining, steal data using keyloggers, and gain backdoor access to systems. According to Kasperky\'s telemetry data, they have detected numerous scripts, executables, and associated links under this campaign since late 2022. #### Reference URL(s) 1. https://securelist.com/miner-keylogger-backdoor-attack-b2b/110761/ #### Publication Date October 19, 2023 #### Author(s) Vasily Kolesnikov
Malware ★★★
InfoSecurityMag.webp 2023-10-23 16:00:00 Nouvelle variante de logiciels malveillants Grandoreiro cible l'Espagne
New Grandoreiro Malware Variant Targets Spain
(lien direct)
Proofpoint a déclaré que cette variante est attribuée à l'acteur de menace TA2725
Proofpoint said this variant is attributed to the threat actor TA2725
Malware Threat ★★
ProofPoint.webp 2023-10-23 05:00:00 De Copacabana à Barcelone: la menace croisée des logiciels malveillants brésiliens brésiliens
From Copacabana to Barcelona: The Cross-Continental Threat of Brazilian Banking Malware
(lien direct)
Key Takeaways  A new version of Grandoreiro malware from TA2725 targets both Mexico and Spain. Previously this malware has only targeted victims in Brazil and Mexico.  Overview  Proofpoint researchers have long tracked clusters of malicious activity using banking malware to target users and organizations in Brazil and surrounding countries. Recently, researchers observed multiple threat clusters targeting Spain from threat actors and malware that have traditionally targeted Portuguese and Spanish speakers in Brazil, Mexico, and other parts of the Americas. While the targeting of victims in the Americas has been common for some time, recent clusters targeting Spain have been unusual in frequency and volume compared to previous activity.  Brazilian Cyber Threat Landscape  The Brazilian cyber threat landscape has changed rapidly over the last several years becoming more complicated and diverse. More people than ever are online in the country meaning the potential victim base has increased. According to third-party reporting, Brazil is among the most highly-targeted countries for information stealers and other malware, and its broad adoption of online banking offers potential for threat actors to social engineer people eager to conduct financial activity online.   Brazilian Banking Malware  Brazilian banking malware comes in many varieties, but, based on Proofpoint observations, most of them appear to have a  common ancestor written in Delphi with source code reused and modified over many years. This base malware has spawned many varieties of Brazilian malware including Javali, Casabeniero, Mekotio, and Grandoreiro. Some malware strains like Grandoreiro are still in active development (both the loader and the final payload). Grandoreiro has capabilities to both steal data through keyloggers and screen-grabbers as well as steal bank login information from overlays when an infected victim visits pre-determined banking sites targeted by the threat actors. Based on recent Proofpoint telemetry, Grandoreiro is typically delivered with an attack chain beginning with a URL in an email with various lures including shared documents, Nota Fiscal Electronicos (NF-e, a tax form required to be used by organizations in Brazil), and utility bills. Once a victim clicks the URL, they are delivered a zip file containing the loader, usually an MSI, HTA or exe file. If the user runs the loader, the malicious file will use DLL injection to add malicious behavior to an otherwise legitimate but vulnerable program included in the zip file with the loader. The loader will then download and run the final Grandoreiro payload and check in with a command and control (C2) server.  Previously, bank customers targeted by Grandoreiro overlays have been in Brazil and Mexico, but recent Grandoreiro campaigns show that this capability has been expanded to banks in Spain as well. Two campaigns attributed to TA2725 spanning from 24 through 29 August 2023 shared common infrastructure and payload while targeting both Mexico and Spain simultaneously.  This development means that the Grandoreiro bank credential stealing overlays now include banks in both Spain and Mexico in the same version so that the threat actors can target victims in multiple geographic regions without modification of the malware.  Figure 1. Common C2 and payload download for both campaigns.  Threat actors from the Americas have previously targeted organizations in Spain but have typically used  more generic malware or phishing campaigns that were unique to Spain. In this case, the threat actors have expanded this version of Grandoreiro that had previously only targeted the Americas to include other parts of the world.  Figure 2. Example of TA2725 targeting of victims in Spain in August and September by spoofing ÉSECÈ Group, a Spanish manufacturing company.  Figure 3. Example of an unattributed Grandoreiro cluster targeting Spain with a mobile phone bill lure spoofing Claro.  TA2725  TA2725 is a threat actor Proofpoint has tracked since March 202 Malware Threat Cloud ★★★
Blog.webp 2023-10-23 02:21:45 2023 août & # 8211;Rapport de tendance des menaces sur le groupe Kimsuky
2023 Aug – Threat Trend Report on Kimsuky Group
(lien direct)
Les activités de Kimsuky Group & # 8217;Les activités d'autres types étaient relativement faibles.De plus, des échantillons de phishing ont été trouvés dans l'infrastructure connue pour la distribution de logiciels malveillants antérieurs (fleurs, randomquery et appleseed), et des échantillons de babyshark ont été découverts dans l'infrastructure RandomQuery.Cela suggère la probabilité de plusieurs types de logiciels malveillants en utilisant une seule infrastructure.Rapport de tendance AUG_TRÉTÉE sur le groupe Kimsuk
The Kimsuky group’s activities in August 2023 showed a notable surge in the BabyShark type, while the activities of other types were relatively low. Also, phishing samples were found in the infrastructure known for distributing previous malware (FlowerPower, RandomQuery, and AppleSeed), and BabyShark samples were discovered in the RandomQuery infrastructure. This suggests the likelihood of multiple types of malware utilizing a single infrastructure. Aug_Threat Trend Report on Kimsuky Group
Malware Threat Prediction APT 43 ★★★
Blog.webp 2023-10-21 13:17:41 Les logiciels malveillants Darkgate vietnamiens ciblent des méta-comptes au Royaume-Uni, aux États-Unis, en Inde
Vietnamese DarkGate Malware Targets META Accounts in the UK, USA, India
(lien direct)
> Par deeba ahmed Les chercheurs en cybersécurité de Withsecure ont identifié une connexion entre l'infosaler de queue de canard vietnamien et les logiciels malveillants de Darkgate.Résultats clés & # 8230; Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants Darkgate vietnamiens ciblent les méta-comptes au Royaume-Uni, aux États-Unis, en Inde
>By Deeba Ahmed The cybersecurity researchers at WithSecure have identified a connection between Vietnamese DuckTail infostealer and DarkGate malware. KEY FINDINGS… This is a post from HackRead.com Read the original post: Vietnamese DarkGate Malware Targets META Accounts in the UK, USA, India
Malware ★★
The_Hackers_News.webp 2023-10-20 18:58:00 Les pirates vietnamiens ciblent le Royaume-Uni, les États-Unis et l'Inde avec Darkgate Malware
Vietnamese Hackers Target U.K., U.S., and India with DarkGate Malware
(lien direct)
Attaques tirant parti des entités de ciblage de logiciels malveillants de Darkgate Commodity au Royaume-Uni, aux États-Unis et en Inde a été liée à des acteurs vietnamiens associés à l'utilisation du tristement célèbre voleur en queue-canards. "Le chevauchement des outils et des campagnes est très probablement dû aux effets d'un marché de cybercriminalité", a déclaré Withesecure dans un rapport publié aujourd'hui."Les acteurs de la menace peuvent acquérir et utiliser plusieurs
Attacks leveraging the DarkGate commodity malware targeting entities in the U.K., the U.S., and India have been linked to Vietnamese actors associated with the use of the infamous Ducktail stealer. "The overlap of tools and campaigns is very likely due to the effects of a cybercrime marketplace," WithSecure said in a report published today. "Threat actors are able to acquire and use multiple
Malware Tool ★★
bleepingcomputer.webp 2023-10-20 18:12:28 Cisco révèle le nouveau iOS XE Zero-Day exploité pour déployer un implant de logiciels malveillants
Cisco discloses new IOS XE zero-day exploited to deploy malware implant
(lien direct)
Cisco a révélé un nouveau jour zéro-jour élevé (CVE-2023-20273), activement exploité pour déployer des implants malveillants sur les appareils iOS XE compromis en utilisant le CVE-2023-20198 au jour zéro-jour plus tôt cette semaine.[...]
Cisco disclosed a new high-severity zero-day (CVE-2023-20273) today, actively exploited to deploy malicious implants on IOS XE devices compromised using the CVE-2023-20198 zero-day unveiled earlier this week. [...]
Malware ★★★
Blog.webp 2023-10-20 17:51:12 New Windows InfoSteller \\ 'exelastealer \\' vendu sur Dark Web
New Windows Infostealer \\'ExelaStealer\\' Being Sold on Dark Web
(lien direct)
par waqas Un autre jour, une autre menace de logiciels malveillants contre les appareils Windows et les utilisateurs! Ceci est un article de HackRead.com Lire la publication originale: New Windows InfoSteller & # 8216; ExelaSealer & # 8217;Vendu sur Dark Web
By Waqas Another day, another malware threat against Windows devices and users! This is a post from HackRead.com Read the original post: New Windows Infostealer ‘ExelaStealer’ Being Sold on Dark Web
Malware Threat ★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
InfoSecurityMag.webp 2023-10-20 09:15:00 Campagnes de logiciels malveillants de Darkgate liés aux cybercriminels basés au Vietnam
DarkGate Malware Campaigns Linked to Vietnam-Based Cybercriminals
(lien direct)
Withsecure a trouvé des indicateurs forts que les attaques de Darkgate sont perpétrées par les attaquants qui utilisent également l'infosteller en queue de canard
WithSecure has found strong indicators that DarkGate attacks are being perpetrated by attackers also using the Ducktail infostealer
Malware ★★★
bleepingcomputer.webp 2023-10-20 08:48:20 Fausses offres de travail Corsair sur LinkedIn Push Darkgate Malware
Fake Corsair job offers on LinkedIn push DarkGate malware
(lien direct)
Un acteur de menace utilise de faux publications LinkedIn et des messages directs sur un poste de spécialiste des publicités Facebook chez Hardware Maker Corsair pour attirer les gens dans le téléchargement des logiciels malveillants de voler les informations comme Darkgate et Redline.[...]
A threat actor is using fake LinkedIn posts and direct messages about a Facebook Ads specialist position at hardware maker Corsair to lure people into downloading info-stealing malware like DarkGate and RedLine. [...]
Malware Threat ★★★
CVE.webp 2023-10-20 07:15:14 CVE-2020-36698 (lien direct) La sécurité & amp;Le plugin de malware par malware par CleanTalk pour WordPress est vulnérable à l'interaction utilisateur non autorisée dans les versions jusqu'à et comprenant 2,50.Cela est dû aux vérifications de la capacité manquantes sur plusieurs actions AJAX et la divulgation nonce dans la page source du tableau de bord administratif.Cela permet aux attaquants authentifiés, avec des autorisations de niveau abonné et au-dessus, d'appeler les fonctions et de supprimer et / ou de télécharger des fichiers.
The Security & Malware scan by CleanTalk plugin for WordPress is vulnerable to unauthorized user interaction in versions up to, and including, 2.50. This is due to missing capability checks on several AJAX actions and nonce disclosure in the source page of the administrative dashboard. This makes it possible for authenticated attackers, with subscriber-level permissions and above, to call functions and delete and/or upload files.
Malware
CVE.webp 2023-10-19 20:15:08 CVE-2023-30633 (lien direct) Un problème a été découvert dans Treeconfigdriver dans Insyde Insydeh2o avec le noyau 5.0 à 5.5.Il peut signaler les fausses valeurs de PCR TPM et ainsi masquer l'activité malveillante.Les périphériques utilisent des registres de configuration de la plate-forme (PCR) pour enregistrer des informations sur la configuration des périphériques et des logiciels pour garantir que le processus de démarrage est sécurisé.(Par exemple, Windows utilise ces mesures de PCR pour déterminer la santé de l'appareil.) Un appareil vulnérable peut se faire passer pour un appareil sain en étendant des valeurs arbitraires dans les banques de registre de configuration de la plate-forme (PCR).Cela nécessite un accès physique à un appareil de victime de la victime cible ou un compromis d'identification de l'utilisateur pour un appareil.Ce problème est similaire à CVE-2021-42299 (sur les appareils Surface Pro).
An issue was discovered in TrEEConfigDriver in Insyde InsydeH2O with kernel 5.0 through 5.5. It can report false TPM PCR values, and thus mask malware activity. Devices use Platform Configuration Registers (PCRs) to record information about device and software configuration to ensure that the boot process is secure. (For example, Windows uses these PCR measurements to determine device health.) A vulnerable device can masquerade as a healthy device by extending arbitrary values into Platform Configuration Register (PCR) banks. This requires physical access to a target victim\'s device, or compromise of user credentials for a device. This issue is similar to CVE-2021-42299 (on Surface Pro devices).
Malware
The_Hackers_News.webp 2023-10-19 17:08:00 Google Play Protect présente la numérisation au niveau du code en temps réel pour les logiciels malveillants Android
Google Play Protect Introduces Real-Time Code-Level Scanning for Android Malware
(lien direct)
Google a annoncé une mise à jour de sa protection de jeu avec la prise en charge de la numérisation en temps réel au niveau du code pour lutter contre les nouvelles applications malveillantes avant de les télécharger et d'installer sur des appareils Android. "Google Play Protect recommandera désormais une analyse d'applications en temps réel lors de l'installation d'applications qui n'ont jamais été numérisées auparavant pour aider à détecter les menaces émergentes", a déclaré le géant de la technologie. Google Play Protect est un
Google has announced an update to its Play Protect with support for real-time scanning at the code level to tackle novel malicious apps prior to downloading and installing them on Android devices. "Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats," the tech giant said. Google Play Protect is a
Malware ★★
RecordedFuture.webp 2023-10-19 15:35:00 Menace axée sur les entreprises impliquant \\ 'plusieurs types de logiciels malveillants à la fois \\' reste actif
Business-oriented threat involving \\'several types of malware all at once\\' remains active
(lien direct)
Une campagne de logiciels malveillants qui a provoqué une alerte du FBI en avril a représenté plus de 10 000 attaques contre au moins 200 cibles dans le monde, selon des chercheurs en cybersécurité.La menace implique «plusieurs types de logiciels malveillants à la fois», y compris les cryptomineurs et les keyloggers, contre un large éventail de victimes, telles que «les agences gouvernementales, les organisations agricoles et en gros
A malware campaign that prompted an FBI alert in April has amounted to more than 10,000 attacks against at least 200 targets worldwide, according to cybersecurity researchers. The threat involves “several types of malware all at once,” including cryptominers and keyloggers, against a wide range of victims, such as “government agencies, agricultural organizations, and wholesale
Malware Threat ★★
bleepingcomputer.webp 2023-10-19 14:17:19 Le faux site Keepass utilise Google Ads et Punycode pour pousser les logiciels malveillants
Fake KeePass site uses Google Ads and Punycode to push malware
(lien direct)
Une campagne Google ADS a été trouvée poussant un faux site de téléchargement Keepass qui a utilisé Punycode pour apparaître comme le domaine officiel du gestionnaire de mot de passe Keepass pour distribuer des logiciels malveillants.[...]
A Google Ads campaign was found pushing a fake KeePass download site that used Punycode to appear as the official domain of the KeePass password manager to distribute malware. [...]
Malware Threat ★★★
Blog.webp 2023-10-19 12:14:10 Les pirates exploitent les codes QR avec Qrljacking pour la distribution de logiciels malveillants
Hackers Exploit QR Codes with QRLJacking for Malware Distribution
(lien direct)
> Par deeba ahmed Les chercheurs signalent une augmentation des cyberattaques liées au code QR exploitant le phishing et la distribution de logiciels malveillants, en particulier les attaques QRljacking et Quishing. Ceci est un article de HackRead.com Lire le post original: Les pirates exploitent les codes QR avec Qrljacking pour la distribution de logiciels malveillants
>By Deeba Ahmed Researchers report a surge in QR code-related cyberattacks exploiting phishing and malware distribution, especially QRLJacking and Quishing attacks. This is a post from HackRead.com Read the original post: Hackers Exploit QR Codes with QRLJacking for Malware Distribution
Malware ★★
SecurityWeek.webp 2023-10-19 11:41:36 Google Play Protect obtient une numérisation de code en temps réel
Google Play Protect Gets Real-Time Code Scanning
(lien direct)
> Google améliore les appareils Android \\ 'Proactive Proactive Protections contre les logiciels malveillants avec une numérisation en temps réel au niveau du code.
>Google improves Android devices\' proactive protections against malware with real-time scanning at code level.
Malware ★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
NetworkWorld.webp 2023-10-19 02:00:00 Startup de sécurité AirGap Networks apporte des technologies de télécommunications au LAN
Security startup Airgap Networks brings telco technologies to the LAN
(lien direct)
Les logiciels malveillants générateurs de l'AI, l'usurpation de faux identité profonde et les ransomwares parrainés par l'État ne sont que quelques-unes des dernières méthodes que les attaquants utilisent pour contourner les outils de cybersécurité traditionnels.Ritesh Agrawal, PDG de Cybersecurity Startup AirGap Networks, a remarqué que de nombreuses attaques qui compromettent les réseaux d'entreprise ne parviennent pas à pénétrer les réseaux de télécommunications et de prestataires de services. «Même s'ils déploient les mêmes routeurs, les mêmes routeurs, les commutateurs, et des pare-feu, il y a quelque chose de fondamentalement différent dans les réseaux de télécommunications qui les protègent de nombreuses menaces pour les Lans d'entreprise », a déclaré Argawal.Agrawal a 20 ans d'expérience avec la cybersécurité, le réseautage d'entreprise et le cloud computing, la plupart du temps passé avec les réseaux de genévriers en se concentrant sur les télécommunications et les grands clients d'entreprise. Pour lire cet article en totalité, veuillez cliquer ici
AI-generating malware, deep fake identity spoofing, and state-sponsored ransomware are just a few of the latest methods that attackers are using to bypass traditional cybersecurity tools. Ritesh Agrawal, CEO of cybersecurity startup Airgap Networks, noticed that many of the attacks that compromise enterprise networks fail to penetrate telco and service provider networks.“Even though they\'re deploying the same routers, switches, and firewalls, there\'s something fundamentally different about telco networks that shields them from many threats to enterprise LANs,” Argawal said. Agrawal has 20 years of experience with cybersecurity, enterprise networking, and cloud computing, most of that time spent with Juniper Networks focusing on telco and large enterprise clients.To read this article in full, please click here
Ransomware Malware Tool Cloud ★★
Blog.webp 2023-10-18 19:05:59 Qubitsstrike malware frappe Jupyter Notebooks pour le cryptojacking et les données cloud
Qubitstrike Malware Hits Jupyter Notebooks for Cryptojacking and Cloud Data
(lien direct)
> Par deeba ahmed Qubitsstrike malware utilise la discorde pour les communications C2 dans la campagne de cryptojacking ciblant les cahiers de jupyter. Ceci est un article de HackRead.com Lire la publication originale: Qubitsstrike malware frappe Jupyter Notebooks for Cryptojacking and Cloud Data
>By Deeba Ahmed Qubitstrike Malware Uses Discord for C2 Communications in Cryptojacking Campaign Targeting Jupyter Notebooks. This is a post from HackRead.com Read the original post: Qubitstrike Malware Hits Jupyter Notebooks for Cryptojacking and Cloud Data
Malware Cloud ★★
ArsTechnica.webp 2023-10-18 18:32:18 Android va désormais scanner les applications d'élevés de touche pour les logiciels malveillants à l'heure de l'installation
Android will now scan sideloaded apps for malware at install time
(lien direct)
Les installations d'application d'élevés de touche peuvent être retardées par une interface de scanner virus plein écran.
Sideloaded app installs can be delayed by a fullscreen virus-scanner interface.
Malware ★★★
knowbe4.webp 2023-10-18 18:30:05 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
Phishing Attacks Surge By 173% In Q3, 2023; Malware Threats Soar By 110%
(lien direct)
Malware Studies ★★★
Netskope.webp 2023-10-18 18:26:28 Netskope Threat Labs Stats for September 2023 (lien direct) > Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les téléchargements de logiciels malveillants de SharePoint ont doublé, causé par une campagne de logiciels malveillants de Darkgate qui attire les victimes de téléchargement [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Malware downloads from SharePoint doubled, caused by a DarkGate malware campaign that lures victims into downloading […]
Malware Threat Studies ★★★★
DarkReading.webp 2023-10-18 16:11:47 Kimsuky de la Corée du Nord se double de la commande de bureau à distance
North Korea\\'s Kimsuky Doubles Down on Remote Desktop Control
(lien direct)
L'APT sophistiqué utilise diverses tactiques pour abuser des fenêtres et d'autres protocoles intégrés avec des logiciels malveillants personnalisés et publics pour prendre le contrôle des systèmes de victimes.
The sophisticated APT employs various tactics to abuse Windows and other built-in protocols with both custom and public malware to take over victim systems.
Malware APT 43 ★★
Chercheur.webp 2023-10-18 14:03:28 La fausse arnaque de mise à jour du navigateur obtient une cure de jouvence
The Fake Browser Update Scam Gets a Makeover
(lien direct)
L'une des astuces de logiciels malveillants les plus anciennes du livre - des sites Web piratés affirmant que les visiteurs doivent mettre à jour leur navigateur Web avant de pouvoir afficher n'importe quel contenu - a repris la vie au cours des derniers mois.De nouvelles recherches montrent que les attaquants derrière un tel schéma ont développé une façon ingénieuse de garder leurs logiciels malveillants à être abattus par des experts en sécurité ou des forces de l'ordre: en hébergeant les fichiers malveillants sur une blockchain de crypto-monnaie anonyme décentralisée.
One of the oldest malware tricks in the book -- hacked websites claiming visitors need to update their Web browser before they can view any content -- has roared back to life in the past few months. New research shows the attackers behind one such scheme have developed an ingenious way of keeping their malware from being taken down by security experts or law enforcement: By hosting the malicious files on a decentralized, anonymous cryptocurrency blockchain.
Malware ★★
GoogleSec.webp 2023-10-18 12:00:27 Google Play amélioré Protéger la numérisation en temps réel pour les installations d'applications
Enhanced Google Play Protect real-time scanning for app installs
(lien direct)
Posted by Steve Kafka, Group Product Manager and Roman Kirillov, Senior Engineering Manager Mobile devices have supercharged our modern lives, helping us do everything from purchasing goods in store and paying bills online to storing financial data, health records, passwords and pictures. According to Data.ai, the pandemic accelerated existing mobile habits – with app categories like finance growing 25% year-over-year and users spending over 100 billion hours in shopping apps. It\'s now even more important that data is protected so that bad actors can\'t access the information. Powering up Google Play Protect Google Play Protect is built-in, proactive protection against malware and unwanted software and is enabled on all Android devices with Google Play Services. Google Play Protect scans 125 billion apps daily to help protect you from malware and unwanted software. If it finds a potentially harmful app, Google Play Protect can take certain actions such as sending you a warning, preventing an app install, or disabling the app automatically. To try and avoid detection by services like Play Protect, cybercriminals are using novel malicious apps available outside of Google Play to infect more devices with polymorphic malware, which can change its identifiable features. They\'re turning to social engineering to trick users into doing something dangerous, such as revealing confidential information or downloading a malicious app from ephemeral sources – most commonly via links to download malicious apps or downloads directly through messaging apps. For this reason, Google Play Protect has always also offered users protection outside of Google Play. It checks your device for potentially harmful apps regardless of the install source when you\'re online or offline as well. Previously, when installing an app, Play Protect conducted a real-time check and warned users when it identified an app known to be malicious from existing scanning intelligence or was identified as suspicious from our on-device machine learning, similarity comparisons, and other techniques that we are always evolving. Today, we are making Google Play Protect\'s security capabilities even more powerful with real-time scanning at the code-level to combat novel malicious apps. Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats. Scanning will extract important signals from the app and send them to the Play Protect backend infrastructure for a code-level evaluation. Once the real-time analysis is complete, users will get a result letting them know if the app looks safe to install or if the scan determined the app is potentially harmful. This enhancement will help better protect users against malicious polymorphic apps that leverage various methods, such as AI, to be altered to avoid detection. Our security protections and machine learning algorithms learn from each app Spam Malware ★★
bleepingcomputer.webp 2023-10-18 12:00:00 Google Play Protect ajoute une numérisation en temps réel pour lutter contre les logiciels malveillants Android
Google Play Protect adds real-time scanning to fight Android malware
(lien direct)
Google a annoncé de nouvelles fonctionnalités de numérisation en temps réel pour Google Play Protect qui rend plus difficile pour les applications malveillantes en utilisant le polymorphisme pour échapper à la détection.[...]
Google has announced new, real-time scanning features for Google Play Protect that make it harder for malicious apps employing polymorphism to evade detection. [...]
Malware ★★
bleepingcomputer.webp 2023-10-18 11:17:34 Mata Malware Framework exploite EDR dans les attaques contre les entreprises de défense
MATA malware framework exploits EDR in attacks on defense firms
(lien direct)
Une version mise à jour du cadre de porte dérobée MATA a été repérée dans les attaques entre août 2022 et mai 2023, ciblant les entreprises pétrolières et gazières et l'industrie de la défense en Europe de l'Est.[...]
An updated version of the MATA backdoor framework was spotted in attacks between August 2022 and May 2023, targeting oil and gas firms and the defense industry in Eastern Europe. [...]
Malware ★★
bleepingcomputer.webp 2023-10-18 10:02:04 Signe unique et l'écosystème de la cybercriminalité
Single Sign On and the Cybercrime Ecosystem
(lien direct)
L'une des tendances stimulant une augmentation est le compromis des applications de connexion unique en entreprise (SSO) sont les attaques malveillantes du voleur d'informations.En savoir plus sur Flare sur cet écosystème de cybercriminalité.[...]
One of the trends driving an increase is the compromise of enterprise single sign on (SSO) applications are info-stealer malware attacks. Learn more from Flare about this cybercrime ecosystem. [...]
Malware ★★
SecureList.webp 2023-10-18 10:00:51 MATA MATA attaque les sociétés industrielles en Europe de l'Est
Updated MATA attacks industrial companies in Eastern Europe
(lien direct)
Début septembre 2022, nous avons découvert plusieurs nouveaux échantillons de logiciels malveillants appartenant au cluster MATA.La campagne avait été lancée à la mi-août 2022 et ciblée sur une douzaine de sociétés en Europe de l'Est du secteur pétrolier et gazier et de l'industrie de la défense.
In early September 2022, we discovered several new malware samples belonging to the MATA cluster. The campaign had been launched in mid-August 2022 and targeted over a dozen corporations in Eastern Europe from the oil and gas sector and defense industry.
Malware Industrial ★★★
News.webp 2023-10-18 09:15:08 Les escrocs malveillants trouvent une mise à jour de fausses navigateurs, au cas où les vrais ne seraient pas assez mauvais
Malware crooks find an in with fake browser updates, in case real ones weren\\'t bad enough
(lien direct)
Les chercheurs disent que le ransomware pourrait être à l'horizon si le succès se poursuit Une augmentation des cybercriminels masquant les téléchargements malveillants car de fausses mises à jour du navigateur sont repérées par des chercheurs en sécurité.…
Researchers say ransomware could be on the horizon if success continues An uptick in cybercriminals masking malicious downloads as fake browser updates is being spotted by security researchers.…
Ransomware Malware ★★
bleepingcomputer.webp 2023-10-18 06:00:00 Qubitstrike attaque les serveurs Linux Jupyter Linux pour voler des informations d'identification
Qubitstrike attacks rootkit Jupyter Linux servers to steal credentials
(lien direct)
Les pirates scannent pour des cahiers de jupyter exposés à Internet pour violer les serveurs et déployer un cocktail de logiciels malveillants composé d'un linux rootkit, de mineurs cryptographiques et de scripts de vol de mot de passe.[...]
Hackers are scanning for internet-exposed Jupyter Notebooks to breach servers and deploy a cocktail of malware consisting of a Linux rootkit, crypto miners, and password-stealing scripts. [...]
Malware
Blog.webp 2023-10-18 05:55:43 Où est parti le logiciel malveillant du document MS Office?
Where Has the MS Office Document Malware Gone?
(lien direct)
InfostEllers, qui volent les informations d'identification du compte utilisateur enregistrées dans les navigateurs Web ou les clients de messagerie, constituent la majorité des attaques ciblées ciblant les ciblage des attaquesutilisateurs généraux ou d'entreprise.Les informations connexes ont été partagées via le blog ASEC en décembre de l'année dernière.[1] Bien que la méthode de distribution des logiciels malveillants nommés diffère légèrement en fonction de leurs principales caractéristiques, les logiciels malveillants de type infoséaler utilisent généralement des sites malveillants déguisés en pages pour télécharger des programmes légitimes comme voie de distribution.Ils sont également activement distribués via des pièces jointes de spam ou MS ...
Infostealers, which steal user account credentials saved in web browsers or email clients, constitute the majority of attacks targeting general or corporate users. Related information was shared through the ASEC Blog in December of last year. [1] While the distribution method for the named malware differs slightly depending on their main features, Infostealer-type malware typically uses malicious sites disguised as pages for downloading legitimate programs as their distribution route. They are also actively distributed through spam email attachments or MS...
Spam Malware ★★★
TechRepublic.webp 2023-10-17 20:14:06 Le nouveau rapport NetSkope expose une utilisation croissante des applications cloud pour répandre les logiciels malveillants
New Netskope Report Exposes Increasing Use of Cloud Apps to Spread Malware
(lien direct)
Microsoft OneDrive représente 26% de l'utilisation globale des applications de stockage cloud pour héberger des logiciels malveillants, devant Microsoft PowerPoint et GitHub.
Microsoft OneDrive accounts for 26% of the overall usage of cloud storage apps to host malware, ahead of Microsoft PowerPoint and GitHub.
Malware Studies Cloud ★★★★
DarkReading.webp 2023-10-17 16:34:38 Attention: les attaquants cachent des logiciels malveillants dans les mises à jour du navigateur \\ '\\'
Watch Out: Attackers Are Hiding Malware in \\'Browser Updates\\'
(lien direct)
La mise à jour de votre navigateur lorsque vous êtes invité est une bonne pratique, assurez-vous simplement que la notification vient du vendeur lui-même.
Updating your browser when prompted is a good practice, just make sure the notification comes from the vendor themselves.
Malware ★★
ProofPoint.webp 2023-10-17 16:21:48 Watch Out: Attackers Are Hiding Malware in \'Browser Updates\' (lien direct) La mise à jour de votre navigateur lorsque vous êtes invité est une bonne pratique, assurez-vous simplement que la notification vient du vendeur lui-même.
Updating your browser when prompted is a good practice, just make sure the notification comes from the vendor themselves.
Malware ★★
InfoSecurityMag.webp 2023-10-17 15:30:00 Fausses mises à jour du navigateur utilisées dans la distribution de logiciels malveillants
Fake Browser Updates Used in Malware Distribution
(lien direct)
Proofpoint a identifié au moins quatre grappes de menaces distinctes
Proofpoint have identified at least four distinct threat clusters
Malware Threat ★★
bleepingcomputer.webp 2023-10-17 15:09:01 Amazon ajoute la prise en charge de Passkey comme une nouvelle option de connexion sans mot de passe
Amazon adds passkey support as new passwordless login option
(lien direct)
Amazon a discrètement ajouté la prise en charge de Passkey en tant que nouvelle option de connexion sans mot de passe pour les clients, offrant une meilleure protection contre les logiciels malveillants et les attaques de phishing.[...]
Amazon has quietly added passkey support as a new passwordless login option for customers, offering better protection from information-stealing malware and phishing attacks. [...]
Malware ★★
bleepingcomputer.webp 2023-10-17 11:54:11 Spynote Android Malware se propage via de fausses alertes d'éruption du volcan
SpyNote Android malware spreads via fake volcano eruption alerts
(lien direct)
Android Malware \\ 'Spynote \' a été vu dans une campagne axée sur l'Italie qui utilise un site Web de services de service d'alerte publique bidon \\ 'IT-ALERT \' pour infecter les visiteurs.[...]
Android malware \'SpyNote\' was seen in an Italy-focused campaign that uses a phony \'IT-alert\' public alert service website to infect visitors. [...]
Malware ★★
Chercheur.webp 2023-10-17 11:11:43 Vulnérabilité de sécurité du système de vote électronique de Suisse \\
Security Vulnerability of Switzerland\\'s E-Voting System
(lien direct)
Le vote en ligne n'est pas en sécurité, point final.Cela n'empêche pas les organisations et les gouvernements de l'utiliser.(Et pour les élections à faible enjeux, il est probablement bien.Ed Appel explique pourquoi et c'est et c'est et c'est pourquoi et c'est# 8217; est une mauvaise idée: L'année dernière, j'ai publié Une série en 5 parties sur le système de vote électronique de Suisse \\ .Comme tout système de vote sur Internet, il a des vulnérabilités de sécurité inhérentes: s'il y a des initiés malveillants, ils peuvent corrompre le nombre de votes;Et si des milliers d'ordinateurs d'électeurs sont piratés par des logiciels malveillants, les logiciels malveillants peuvent modifier les votes lorsqu'ils sont transmis.La Suisse & # 8220; résout & # 8221;Le problème des initiés malveillants dans leur bureau d'impression en déclarant officiellement qu'ils ne considéraient pas ce modèle de menace dans leur évaluation de la cybersécurité ...
Online voting is insecure, period. This doesn’t stop organizations and governments from using it. (And for low-stakes elections, it’s probably fine.) Switzerland—not low stakes—uses online voting for national elections. Ed Appel explains why it’s a bad idea: Last year, I published a 5-part series about Switzerland\'s e-voting system. Like any internet voting system, it has inherent security vulnerabilities: if there are malicious insiders, they can corrupt the vote count; and if thousands of voters\' computers are hacked by malware, the malware can change votes as they are transmitted. Switzerland “solves” the problem of malicious insiders in their printing office by officially declaring that they won\'t consider that threat model in their cybersecurity assessment...
Malware Vulnerability Threat ★★
AlienVault.webp 2023-10-17 10:00:00 Réévaluer les risques dans l'âge de l'intelligence artificielle
Re-evaluating risk in the artificial intelligence age
(lien direct)
Introduction It is common knowledge that when it comes to cybersecurity, there is no one-size-fits all definition of risk, nor is there a place for static plans. New technologies are created, new vulnerabilities discovered, and more attackers appear on the horizon. Most recently the appearance of advanced language models such as ChatGPT have taken this concept and turned the dial up to eleven. These AI tools are capable of creating targeted malware with no technical training required and can even walk you through how to use them. While official tools have safeguards in place (with more being added as users find new ways to circumvent them) that reduce or prevent them being abused, there are several dark web offerings that are happy to fill the void. Enterprising individuals have created tools that are specifically trained on malware data and are capable of supporting other attacks such as phishing or email-compromises. Re-evaluating risk While risk should always be regularly evaluated it is important to identify when significant technological shifts materially impact the risk landscape. Whether it is the proliferation of mobile devices in the workplace or easy access to internet-connected devices with minimal security (to name a few of the more recent developments) there are times when organizations need to completely reassess their risk profile. Vulnerabilities unlikely to be exploited yesterday may suddenly be the new best-in-breed attack vector today. There are numerous ways to evaluate, prioritize, and address risks as they are discovered which vary between organizations, industries, and personal preferences. At the most basic level, risks are evaluated by multiplying the likelihood and impact of any given event. These factors may be determined through numerous methods, and may be affected by countless elements including: Geography Industry Motivation of attackers Skill of attackers Cost of equipment Maturity of the target’s security program In this case, the advent of tools like ChatGPT greatly reduce the barrier to entry or the “skill” needed for a malicious actor to execute an attack. Sophisticated, targeted, attacks can be created in minutes with minimal effort from the attacker. Organizations that were previously safe due to their size, profile, or industry, now may be targeted simply because it is easy to do so. This means all previously established risk profiles are now out of date and do not accurately reflect the new environment businesses find themselves operating in. Even businesses that have a robust risk management process and mature program may find themselves struggling to adapt to this new reality.  Recommendations While there is no one-size-fits-all solution, there are some actions businesses can take that will likely be effective. First, the business should conduct an immediate assessment and analysis of their currently identified risks. Next, the business should assess whether any of these risks could be reasonably combined (also known as aggregated) in a way that materially changes their likelihood or impact. Finally, the business must ensure their executive teams are aware of the changes to the businesses risk profile and consider amending the organization’s existing risk appetite and tolerances. Risk assessment & analysis It is important to begin by reassessing the current state of risk within the organization. As noted earlier, risks or attacks that were previously considered unlikely may now be only a few clicks from being deployed in mass. The organization should walk through their risk register, if one exists, and evaluate all identified risks. This may be time consuming, and the organization should of course prioritize critical and high risks first, but it is important to ensure the business has the information they need to effectively address risks. Risk aggregation Onc Malware Tool Vulnerability ChatGPT ★★★★
Last update at: 2024-05-19 21:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter