What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2023-10-17 05:00:21 Êtes-vous sûr que votre navigateur est à jour?Le paysage actuel des fausses mises à jour du navigateur
Are You Sure Your Browser is Up to Date? The Current Landscape of Fake Browser Updates
(lien direct)
Key Takeaways  Proofpoint is tracking multiple different threat clusters that use similar themes related to fake browser updates.  Fake browser updates abuse end user trust with compromised websites and a lure customized to the user\'s browser to legitimize the update and fool users into clicking.  Threat actors do not send emails to share the compromised websites. The threat is only in the browser and can be initiated by a click from a legitimate and expected email, social media site, search engine query, or even just navigating to the compromised site.  The different campaigns use similar lures, but different payloads. It is important to identify which campaign and malware cluster the threat belongs to help guide defender response.  Overview  Proofpoint is currently tracking at least four distinct threat clusters that use fake browser updates to distribute malware. Fake browser updates refer to compromised websites that display what appears to be a notification from the browser developer such as Chrome, Firefox, or Edge, informing them that their browser software needs to be updated. When a user clicks on the link, they do not download a legitimate browser update but rather harmful malware.    Based on our research, TA569 has used fake browser updates for over five years to deliver SocGholish malware, but recently other threat actors have been copying the lure theme. Each threat actor uses their own methods to deliver the lure and payload, but the theme takes advantage of the same social engineering tactics. The use of fake browser updates is unique because it abuses the trust end users place in both their browser and the known sites that they visit.   Threat actors that control the fake browser updates use JavaScript or HTML injected code that directs traffic to a domain they control, which can potentially overwrite the webpage with a browser update lure specific to the web browser that the potential victim uses. A malicious payload will then automatically download, or the user will receive a prompt to download a “browser update,” which will deliver the payload.  Fake browser update lure and effectiveness  The fake browser update lures are effective because threat actors are using an end-user\'s security training against them. In security awareness training, users are told to only accept updates or click on links from known and trusted sites, or individuals, and to verify sites are legitimate. The fake browser updates abuse this training because they compromise  trusted sites and use JavaScript requests to quietly make checks in the background and overwrite the existing, website with a browser update lure. To an end user, it still appears to be the same website they were intending to visit and is now asking them to update their browser.  Proofpoint has not identified threat actors directly sending emails containing malicious links, but, due to the nature of the threat, compromised URLs are observed in email traffic in a variety of ways. They are seen in normal email traffic by regular end users who are unaware of the compromised websites, in monitoring emails such as Google alerts, or in mass automated email campaigns like those distributing newsletters. This creates a situation where these emails are considered to be malicious during the time the site is compromised. Organizations should not treat the fake browser update threats as only an email problem, as end users could visit the site from another source, such as a search engine, social media site, or simply navigate to the site directly and receive the lure and potentially download the malicious payload.  Each campaign uniquely filters traffic to hide from researchers and delay discovery, but all the methods are effective at filtering. While this may reduce the potential spread of malicious payloads, it enables actors to maintain their access to the compromised sites for longer periods of time. This can complicate the response, because with the multiple campaigns and changing payloads, responders must take time to Malware Tool Threat Studies ★★★★
bleepingcomputer.webp 2023-10-16 17:29:48 Discord toujours un foyer d'activité malveillante - maintenant les aptes rejoignent le plaisir
Discord still a hotbed of malware activity - Now APTs join the fun
(lien direct)
Discord continue d'être un terrain reproducteur pour une activité malveillante par les pirates et maintenant des groupes APT, avec elle couramment utilisée pour distribuer des logiciels malveillants, exfilter les données et ciblé par les acteurs de la menace pour voler des jetons d'authentification.[...]
Discord continues to be a breeding ground for malicious activity by hackers and now APT groups, with it commonly used to distribute malware, exfiltrate data, and targeted by threat actors to steal authentication tokens. [...]
Malware Threat ★★★
News.webp 2023-10-16 15:15:09 Bloodalchemy fournit des secrets nations de la porte dérobée aux nations d'Asie du Sud-Est \\ '
BLOODALCHEMY provides backdoor to southeast Asian nations\\' secrets
(lien direct)
De développeurs de logiciels malveillants sophistiqués qui seraient à l'origine du dernier ajout à l'ensemble d'outils d'attaquants alignés en Chine Les chercheurs en sécurité ont découvert une porte dérobée utilisée dans les attaques contre les gouvernements et les organisations de l'Association des Nations d'Asie du Sud-Est (ASEAN).… Malware ★★★
The_Hackers_News.webp 2023-10-16 10:29:00 La chaîne intelligente de Binance \\ est exploitée dans la nouvelle campagne \\ 'EtherHiding \\' malware
Binance\\'s Smart Chain Exploited in New \\'EtherHiding\\' Malware Campaign
(lien direct)
Des acteurs de menace ont été observés au service de code malveillant en utilisant des contrats de chaîne intelligente de Binance \\ de Binance (BSC) dans ce qui a été décrit comme le «niveau suivant de l'hébergement pare-balles». La campagne, détectée il y a deux mois, a été nommée EtherHiding par Guardio Labs. Le roman Twist marque la dernière itération d'une campagne en cours qui exploite des sites WordPress compromis pour servir sans méfiance
Threat actors have been observed serving malicious code by utilizing Binance\'s Smart Chain (BSC) contracts in what has been described as the "next level of bulletproof hosting." The campaign, detected two months ago, has been codenamed EtherHiding by Guardio Labs. The novel twist marks the latest iteration in an ongoing campaign that leverages compromised WordPress sites to serve unsuspecting
Malware Threat ★★
Sekoia.webp 2023-10-16 09:31:32 Clearfake: un nouveau venu dans les «fausses mises à jour» menace le paysage
ClearFake: a newcomer to the “fake updates” threats landscape
(lien direct)
Clearfake est un nouveau framework JavaScript malveillant déployé sur des sites Web compromis pour fournir d'autres logiciels malveillants à l'aide de la technique de téléchargement.Ce blog vise à présenter une analyse technique du flux d'installation de Clearfake, les logiciels malveillants livrés par Clearfake, l'infrastructure C2 et les opportunités de suivi. la publication Suivante clearfake: un newcomersaux & # 8220; fausses mises à jour & # 8221;Menaces Paysage est un article de blog Sekoia.io .
ClearFake is a new malicious JavaScript framework deployed on compromised websites to deliver further malware using the drive-by download technique. This blogpost aims at presenting a technical analysis of the ClearFake installation flow, the malware delivered by ClearFake, the C2 infrastructure and tracking opportunities. La publication suivante ClearFake: a newcomer to the “fake updates” threats landscape est un article de Sekoia.io Blog.
Malware Threat ★★★
News.webp 2023-10-16 02:58:14 Le régulateur, les assureurs et les clients viennent tous pour les progrès après la violation de Moveit
Regulator, insurers and customers all coming for Progress after MOVEit breach
(lien direct)
De plus, CISA catalogage de nouveaux points de données de ransomware, des sites WP 17K détournés par malware en septembre, et des vulns plus critiques infosec en bref les retombées de l'exploitation des boguesIn Progress Software \'s Moveit File Transfer Software se poursuit, la Commission américaine des Securities and Exchange (SEC) enquête désormais sur l'affaire et de nombreuses parties touchées à la rémunération.…
Also, CISA cataloging new ransomware data points, 17k WP sites hijacked by malware in Sept., and more critical vulns Infosec in brief  The fallout from the exploitation of bugs in Progress Software\'s MOVEit file transfer software continues, with the US Securities and Exchange Commission (SEC) now investigating the matter, and lots of affected parties seeking compensation. …
Ransomware Malware ★★★
bleepingcomputer.webp 2023-10-15 11:12:06 Steam applique la vérification des SMS pour limiter les mises à jour des logiciels malveillants
Steam enforces SMS verification to curb malware-ridden updates
(lien direct)
Valve a annoncé la mise en œuvre de mesures de sécurité supplémentaires pour les développeurs publiant des jeux sur Steam, y compris les codes de confirmation basés sur SMS.Il s'agit de faire face à une récente épidémie de mises à jour malveillantes poussant les logiciels malveillants à partir de comptes d'éditeurs compromis.[...]
Valve has announced implementing additional security measures for developers publishing games on Steam, including SMS-based confirmation codes. This is to deal with a recent outbreak of malicious updates pushing malware from compromised publisher accounts. [...]
Malware ★★
bleepingcomputer.webp 2023-10-15 10:16:32 Sommet des dirigeants politiques des femmes ciblées dans le phishing malware romcom
Women Political Leaders Summit targeted in RomCom malware phishing
(lien direct)
Une nouvelle variante légère de la porte arrière ROMCOM a été déployée contre les participants au Sommet des femmes politiques (WPL) à Bruxelles, un sommet axé sur l'égalité des sexes et les femmes en politique.[...]
A new, lightweight variant of the RomCom backdoor was deployed against participants of the Women Political Leaders (WPL) Summit in Brussels, a summit focusing on gender equality and women in politics. [...]
Malware ★★★
bleepingcomputer.webp 2023-10-14 10:09:08 Darkgate Malware se propage à travers des comptes Skype compromis
DarkGate malware spreads through compromised Skype accounts
(lien direct)
Entre juillet et septembre, les attaques de logiciels malveillants de Darkgate ont utilisé des comptes Skype compromis pour infecter les cibles via des messages contenant des pièces jointes de script de chargeur VBA.[...]
Between July and September, DarkGate malware attacks have used compromised Skype accounts to infect targets through messages containing VBA loader script attachments. [...]
Malware ★★★
DarkReading.webp 2023-10-13 17:42:00 Shellbot fissure les serveurs SSH Linux, fait ses débuts à une nouvelle tactique d'évasion
ShellBot Cracks Linux SSH Servers, Debuts New Evasion Tactic
(lien direct)
Le botnet - construit pour les DDOS, la résidence en arrière et la suppression des logiciels malveillants - échappe aux détections de signature d'URL standard avec une nouvelle approche.
The botnet - built for DDoS, backdooring, and dropping malware - is evading standard URL signature detections with a novel approach.
Malware ★★★
The_Hackers_News.webp 2023-10-13 16:06:00 Darkgate malware se propage via des services de messagerie se faisant passer pour des fichiers PDF
DarkGate Malware Spreading via Messaging Services Posing as PDF Files
(lien direct)
Une partie de logiciels malveillants connue sous le nom de Darkgate a été observée répartie via des plates-formes de messagerie instantanées telles que Skype et Microsoft Teams. Dans ces attaques, les applications de messagerie sont utilisées pour livrer un script de chargeur de base visuel pour les applications (VBA) qui se dégage d'un document PDF, qui, une fois ouvert, déclenche le téléchargement et l'exécution d'un script automatique conçu pour lancer le malware. "C'est
A piece of malware known as DarkGate has been observed being spread via instant messaging platforms such as Skype and Microsoft Teams. In these attacks, the messaging apps are used to deliver a Visual Basic for Applications (VBA) loader script that masquerades as a PDF document, which, when opened, triggers the download and execution of an AutoIt script designed to launch the malware. "It\'s
Malware ★★
DarkReading.webp 2023-10-12 20:50:56 L'opérateur de Darkgate utilise Skype, équipes Messages pour distribuer des logiciels malveillants
DarkGate Operator Uses Skype, Teams Messages to Distribute Malware
(lien direct)
Une pluralité des cibles de la campagne en cours a été basée dans les Amériques.
A plurality of the targets in the ongoing campaign have been based in the Americas.
Malware ★★
DarkReading.webp 2023-10-12 20:23:45 Microsoft réglé pour prendre sa retraite VBScript de l'ère grunge, à Cybercrime \\'s Chagrin
Microsoft Set to Retire Grunge-Era VBScript, to Cybercrime\\'s Chagrin
(lien direct)
Les logiciels malveillants populaires comme Qakbot et Darkgate reposent sur VBScript, qui remonte à 1996 - mais leurs jours sont numérotés maintenant que Microsoft déprécie enfin la programmation Windows.langue.
Popular malware like QakBot and DarkGate rely on VBScript, which dates back to 1996 - but their days are numbered now that Microsoft is finally deprecating the Windows programming. language.
Malware
The_Hackers_News.webp 2023-10-12 14:46:00 Les chercheurs découvrent des logiciels malveillants qui se font passer pour un plugin de mise en cache WordPress
Researchers Uncover Malware Posing as WordPress Caching Plugin
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche sophistiquée de logiciels malveillants qui masquait un plugin WordPress pour créer furtivement des comptes d'administrateur et contrôler à distance un site compromis. "Complet avec un commentaire d'ouverture professionnel qui implique qu'il s'agit d'un plugin de mise en cache, ce code voyou contient de nombreuses fonctions, ajoute des filtres pour empêcher de ne pas être inclus dans la liste
Cybersecurity researchers have shed light on a new sophisticated strain of malware that masquerades a WordPress plugin to stealthily create administrator accounts and remotely control a compromised site. "Complete with a professional looking opening comment implying it is a caching plugin, this rogue code contains numerous functions, adds filters to prevent itself from being included in the list
Malware
DarkReading.webp 2023-10-12 14:06:50 Backdoor se cache derrière le plugin de mise en cache WordPress aux sites Web de détournement
Backdoor Lurks Behind WordPress Caching Plugin to Hijack Websites
(lien direct)
Les logiciels malveillants évasifs déguisés en plugin de mise en cache permettent aux attaquants de créer un compte d'administration sur un site WordPress, puis de prendre le relais et de monétiser les sites au détriment du référencement légitime et de la confidentialité des utilisateurs.
Evasive malware disguised as a caching plugin allows attackers to create an admin account on a WordPress site, then take over and monetize sites at the expense of legitimate SEO and user privacy.
Malware ★★
SecurityWeek.webp 2023-10-12 13:41:38 MALWOIRE MALWORE DE BAILDOOR Trouvé sur le site Web WordPress déguisé en plugin légitime
Backdoor Malware Found on WordPress Website Disguised as Legitimate Plugin
(lien direct)
Une porte dérobée déployée sur un site Web WordPress compromis se présente comme un plugin légitime pour cacher sa présence.
A backdoor deployed on a compromised WordPress website poses as a legitimate plugin to hide its presence.
Malware ★★
bleepingcomputer.webp 2023-10-12 10:09:01 Les pirates Todycat utilisent \\ 'Disposable \\' malware pour cibler les télécoms asiatiques
ToddyCat hackers use \\'disposable\\' malware to target Asian telecoms
(lien direct)
Une campagne nouvellement découverte surnommée "STENET \\ 'Alive" vise les organisations gouvernementales et les fournisseurs de services de télécommunications à travers l'Asie depuis 2021, en utilisant une grande variété de logiciels malveillants "jetables" pour échapper à la détection.[...]
A newly discovered campaign dubbed "Stayin\' Alive" has been targeting government organizations and telecommunication service providers across Asia since 2021, using a wide variety of "disposable" malware to evade detection. [...]
Malware ★★★
SecureList.webp 2023-10-12 10:00:25 Toddycat: Tenez-vous calme et vérifiez les journaux
ToddyCat: Keep calm and check logs
(lien direct)
Dans cet article, nous décrivons le nouvel ensemble d'outils Todycat, le malware utilisé pour voler et exfiltrer les données, et les techniques utilisées par ce groupe pour se déplacer latéralement et effectuer des opérations d'espionnage.
In this article, we\'ll describe ToddyCat new toolset, the malware used to steal and exfiltrate data, and the techniques used by this group to move laterally and conduct espionage operations.
Malware ★★
AlienVault.webp 2023-10-12 10:00:00 L'évolution des attaques de phishing
The evolution of phishing attacks
(lien direct)
A practical guide to phishing and best practices to avoid falling victim. Introduction Over the past several years, remote and hybrid work has quickly gained popularity amongst those seeking a to reduce the amount of time on the road or an improved work/life balance. To accomplish this, users are often working from multiple devices, some of which may be company issued, but others may be privately owned. Cyberattackers have leveraged this trend to bypass traditional security controls using social engineering, with phishing attacks being a favored tactic. In fact, the FBI Internet Crime Report issued in 2022 reported phishing as the top reported internet crime for the past 5 years. Its ability to persuade individuals to divulge sensitive information to seemingly familiar contacts and companies over email and/or SMS text messages has resulted in significant data breaches, both personal and financial, across all industries. Mobile phishing, in particular, is quickly becoming a preferred attack vector among hackers seeking to use them as a jump point to gain access to proprietary data within a company’s network. This article provides an overview of the origins of phishing, its impact on businesses, the types of mobile phishing attacks hackers employ, and ways in which companies can best defend themselves against such attacks. The origins of phishing The belief among many in the cybersecurity industry is that phishing attacks first emerged in the mid-90s when dial-up was the only means of gaining access to the internet. Hackers posing as ISP administrators used fake screen names to establish credibility with the user, enabling them to “phish” for personal log-in data. Once successful, they were able to exploit the victim’s account by sending out phishing emails to other users in their contact list, with the goal of scoring free internet access or other financial gain. Awareness of phishing was still limited until May 2000 when Love Bug entered the picture. Love Bug, a highly effective and contagious virus designed to take advantage of the user’s psyche was unleashed in the Philippines, impacting an estimated 45 million Window PCs globally. Love Bug was sent via email with the subject line reading “ILOVEYOU”. The body of the message simply read “Kindly check the attached LOVELETTER coming from me”. Users who couldn’t resist opening the message unleashed a worm virus infecting and overwriting user’s files with copies of the virus. When the user opened the file, they would reinfect the system. Lovebug elevated phishing to a new level as it demonstrated the ability to target a user’s email mailing list for the purpose of spamming acquaintances thereby incentivizing the reader to open his/her email.  This enabled the lovebug worm to infect computer systems and steal other user’s passwords providing the hacker the opportunity to log-in to other user accounts providing unlimited internet access.  Since Love Bug, the basic concept and primary goal of phishing tactics has remained consistent, but the tactics and vectors have evolved. The window of opportunity has increased significantly for hackers with the increased use of social media (e.g., Linkedin, Twitter, Facebook). This provides more personal data to the hackers enabling them to exploit their targets with more sophisticated phishing tactics while avoiding detection. Phishing’s impact in the marketplace today Phishing attacks present a significant threat for organizations as their ability to capture proprietary business and financial data are both costly and time consuming for IT organizations to detect and remediate. Based on a Ransomware Malware Tool Threat Prediction ★★★
ProofPoint.webp 2023-10-12 09:27:20 J'ai été frappé par les ransomwares-temps quoi?Étapes pour gérer les conséquences
I\\'ve Been Hit by Ransomware-Now What? Steps for Dealing with the Aftermath
(lien direct)
The following is an excerpt from the Ransomware Survival Guide, our free handbook on preventing, managing and recovering from ransomware threats at every stage of the attack chain. This blog post provides general tips-it is not a substitute for professional cybersecurity and incident response services.  The best ransomware strategy is to avoid it in the first place. But increasingly advanced attacks against the software supply chain and end users have shown that even the best-prepared companies can be caught out. Ransomware may not even be the first malware payload to infect your system, because many ransomware gangs now prefer to buy access to targets already infected with Trojans or loader malware.  During an attack, you have short-term problems to resolve, like getting computers, phones and networks back online and dealing with ransom demands.  But a panicked response won\'t help-and may make things worse. Here are some general steps you can take to contain the threat and start on the road to recovery.  Questions to answer during a ransomware attack  Before you react to an attack, it\'s important to take a step back and ask questions that will inform your response. Your answers should help network administrators scope the problem, devise an action plan and possibly curtail the spread.  Who in your environment is compromised? How widespread are the infections? Is a threat actor actively scouting your environment, exfiltrating data or ready to drop ransomware on other devices?  What network permissions do compromised accounts or devices have? Ransomware may have been installed only after attackers had already moved laterally within the network or stolen credentials and other data.   What type of attack is it? Is this attack a secondary infection? Did it come from downloaders, remote access Trojans (RATs) or other malware installed on the infected machine or others on the network?  Keep in mind that ransomware spreads quickly and is often a byproduct of other threats. If you see one infection, there are probably others that you don\'t see. Proactively look for other issues within your environment.  Now as you take action, there are three general step to follow:  Step 1: Isolate infected systems  The second employees see the ransomware demand or notice something\'s odd-such as suddenly losing access to their own files-they should disconnect from the network and take the infected machine to the IT department.  To prepare for this scenario, we recommend that you keep valuable data and systems separated so that a security issue on one system doesn\'t affect other systems. For example, your sensitive research or business data should not reside on the same server and network segment as your email environment.  We advise against having employees reboot their system. Only the IT security team should attempt a reboot, and even that will work only in the event that it is “scareware,” or fake ransomware.  "Scareware" is malware that appears to be ransomware but isn\'t. It may lock the user\'s screen with a ransom demand and payment instructions, but the data is not actually encrypted. In those scenarios, standard anti-malware tools can help.  Knowing the difference isn\'t always easy. Determine the scope of the problem using threat intelligence and external incident responders or forensic analysts when necessary. While all ransomware is bad, some attacks are worse than others. Your response-including whether to pay the ransom-hinges on several factors.  Step 2: Call law enforcement  Ransomware-like other forms of theft and extortion-is a crime. Nobody has the right to seize devices, networks or data-let alone demand a ransom in exchange for it. Notifying the proper authorities is a necessary first step.  Contact local or federal law enforcement right away. Special departments exist specifically to aid cyber crime victims, so do not be afraid to pick up your phone and call them. They are there to help you and may have access to decryption keys or information on payment recovery after Ransomware Malware Tool Threat ★★★
Blog.webp 2023-10-12 00:53:07 Shellbot DDOS malware installé via des adresses de notation hexadécimale
ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert un changement dans la méthode de distribution du shellbot malveillant malveillant les logiciels malveillants shellbot malveillants (ASEC), qui est installé sur des serveurs Linux SSH mal gérés.Le flux global reste le même, mais l'URL de téléchargement utilisé par l'acteur de menace pour installer Shellbot est passé d'une adresse IP ordinaire à une valeur hexadécimale.1. cas passé d'évasion de détection d'URL.format, avec des acteurs de menace utilisant des adresses ...
AhnLab Security Emergency response Center (ASEC) has recently discovered a change in the distribution method of the ShellBot malware, which is being installed on poorly managed Linux SSH servers. The overall flow remains the same, but the download URL used by the threat actor to install ShellBot has changed from a regular IP address to a hexadecimal value. 1. Past Case of URL Detection Evasion Typically, IP addresses are used in the “dot-decimal notation” format, with threat actors using addresses...
Malware Threat ★★★
Trend.webp 2023-10-12 00:00:00 Darkgate ouvre des organisations pour attaquer via Skype, équipes
DarkGate Opens Organizations for Attack via Skype, Teams
(lien direct)
Nous détaillons une campagne en cours abusant des plates-formes de messagerie Skype et des équipes pour distribuer les logiciels malveillants de Darkgate aux organisations ciblées.Nous avons également découvert qu'une fois que Darkgate est installé sur le système de la victime, des charges utiles supplémentaires ont été introduites dans l'environnement.
We detail an ongoing campaign abusing messaging platforms Skype and Teams to distribute the DarkGate malware to targeted organizations. We also discovered that once DarkGate is installed on the victim\'s system, additional payloads were introduced to the environment.
Malware ★★★
DarkReading.webp 2023-10-11 21:15:00 Chinois \\ 'séjour \\' vivant \\ 'attaque danser sur des cibles avec des logiciels malveillants stupides
Chinese \\'Stayin\\' Alive\\' Attacks Dance Onto Targets With Dumb Malware
(lien direct)
Un APT sophistiqué connu sous le nom de «Toddycat», parrainé par Pékin, utilise intelligemment des logiciels malveillants non sophistiqués pour empêcher les défenseurs de leur sentier.
A sophisticated APT known as "ToddyCat," sponsored by Beijing, is cleverly using unsophisticated malware to keep defenders off their trail.
Malware ★★
RecordedFuture.webp 2023-10-11 20:30:00 Mises à jour de Botnet basées à Mirai \\ 'Arsenal of Exploits \\' on Routers, IoT Devices
Mirai-based botnet updates \\'arsenal of exploits\\' on routers, IoT devices
(lien direct)
Un botnet de logiciel malveillant basé à Mirai a élargi son arsenal de charge utile pour cibler agressivementDes routeurs et autres appareils orientés Internet, ont découvert des chercheurs.La variante, appelée IZ1H9, était observé Par des chercheurs de Fortinet exploitant les vulnérabilités dans des produits de neuf marques différentes, notamment D-Link, Netis, Sunhillo, Geutebruck, Yealink, Zyxel, TP-Link, KoENIX et Totolink.«Exploitation maximale» des vulnérabilités s'est produite
A Mirai-based malware botnet has expanded its payload arsenal to aggressively target routers and other internet-facing devices, researchers have discovered. The variant, called IZ1H9, was observed by researchers at Fortinet exploiting vulnerabilities in products from nine different brands, including D-Link, Netis, Sunhillo, Geutebruck, Yealink, Zyxel, TP-Link, Korenix and TOTOLINK. “Peak exploitation” of the vulnerabilities occurred
Malware Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 18:11:00 Plus de 17 000 sites WordPress compromis par l'injecteur de Balada en septembre 2023
Over 17,000 WordPress Sites Compromised by Balada Injector in September 2023
(lien direct)
Plus de 17 000 sites Web WordPress ont été compromis au mois de septembre 2023 avec des logiciels malveillants connus sous le nom d'injecteur de Balada, près du double du nombre de détections en août. Parmi ceux-ci, 9 000 sites Web auraient été infiltrés en utilisant un défaut de sécurité récemment divulgué dans le plugin TagDiv Composer (CVE-2023-3169, score CVSS: 6.1) qui pourrait être exploité par des utilisateurs non authentifiés à
More than 17,000 WordPress websites have been compromised in the month of September 2023 with malware known as Balada Injector, nearly twice the number of detections in August. Of these, 9,000 of the websites are said to have been infiltrated using a recently disclosed security flaw in the tagDiv Composer plugin (CVE-2023-3169, CVSS score: 6.1) that could be exploited by unauthenticated users to
Malware ★★
bleepingcomputer.webp 2023-10-11 17:23:36 New WordPress Backdoor crée des sites Web d'administrateur voyou pour détourner
New WordPress backdoor creates rogue admin to hijack websites
(lien direct)
Un nouveau logiciel malveillant se présente comme un plugin de mise en cache légitime pour cibler les sites WordPress, permettant aux acteurs de menace de créer un compte administrateur et de contrôler l'activité du site \\.[...]
A new malware has been posing as a legitimate caching plugin to target WordPress sites, allowing threat actors to create an administrator account and control the site\'s activity. [...]
Malware Threat ★★
DarkReading.webp 2023-10-11 12:00:00 Un rapport de première ligne des tactiques et techniques des acteurs de la menace chinoise
A Frontline Report of Chinese Threat Actor Tactics and Techniques
(lien direct)
Les experts Intel de menace voient une concentration réduite sur les logiciels malveillants de bureau, car les groupes de menaces hiérarchisent les mots de passe et les jetons qui leur permettent d'accéder aux mêmes systèmes que les travailleurs à distance.
Threat intel experts see a reduced focus on desktop malware as threat groups prioritize passwords and tokens that let them access the same systems as remote workers.
Malware Threat ★★★
Blog.webp 2023-10-11 00:13:32 Distribution des arrêts de ransomware de magnéte (depuis le 25 août)
Distribution of Magniber Ransomware Stops (Since August 25th)
(lien direct)
Grâce à un processus de surveillance continu, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) répond rapidement à Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magnibre, le Magnibre, le Magniber, le Magnibre, le Magnibre, le Magnibre, le Magnibre, le Magnibre, le Magniber, le Magnibre, le Magniber, le Magnibre, le Magnibre, le Magniber, le MAGNIGHLes logiciels malveillants principaux qui sont activement distribués à l'aide de la méthode de typosquat qui abuse des fautes de frappe dans des adresses de domaine.Après que les règles de blocage de la technique d'injection utilisée par Magnber ont été distribuées, l'ASEC a publié un article sur les informations pertinentes le 10 août.Par la suite, le nombre de cas a diminué à mesure que le créateur de magnétique a effectué divers tests de dérivation de détection et, au 25 août, le ...
Through a continuous monitoring process, AhnLab Security Emergency response Center (ASEC) is swiftly responding to Magniber, the main malware that is actively being distributed using the typosquatting method which abuses typos in domain addresses. After the blocking rules of the injection technique used by Magniber were distributed, ASEC published a post about the relevant information on August 10th. Subsequently, the number of cases diminished as the creator of Magniber conducted various detection bypass tests, and as of August 25th, the...
Ransomware Malware ★★
RecordedFuture.webp 2023-10-10 20:15:00 Groupe de pirates d'État-nation ciblant Taiwan, États-Unis, Vietnam et îles du Pacifique
Nation-state hacker group targeting Taiwan, US, Vietnam and Pacific Islands
(lien direct)
Un groupe de piratage soutenu par le gouvernement inconnu vise des organisations dans les secteurs de la fabrication, de l'informatique et de la biomédicale de Taiwan, au Vietnam, aux États-Unis et à une île Pacific sans nom, selon de nouvelles recherches de Symantec.Les chercheurs suivent le groupe sous le nom de «Grayling» et ont dit dans un Rapport Je suis publié mardi qu'il utilise des logiciels malveillants sur mesure
A previously unknown government-backed hacking group is targeting organizations in the manufacturing, IT, and biomedical sectors across Taiwan, Vietnam, the U.S. and an unnamed Pacific island, according to new research from Symantec. The researchers are tracking the group under the name “Grayling” and said in a report released Tuesday that it is using custom-made malware
Malware ★★
Blog.webp 2023-10-10 18:42:38 Hackers sur les sites Web WordPress Hacking Spree avec Balada Malware
Hackers on WordPress Websites Hacking Spree with Balada Malware
(lien direct)
> Par deeba ahmed Si vous utilisez WordPress, mettez à jour vers la dernière version. Ceci est un article de HackRead.com Lire le post original: Hackers sur les sites Web WordPress Hacking Spree avec Balada Malware
>By Deeba Ahmed If you use WordPress, update to the latest version. This is a post from HackRead.com Read the original post: Hackers on WordPress Websites Hacking Spree with Balada Malware
Malware ★★
CVE.webp 2023-10-10 17:15:12 CVE-2023-37939 (lien direct) Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans & acirc; & nbsp; Forticlient pour Windows 7.2.0, 7.0 Toutes les versions, 6.4 Toutes les versions, 6.2 Toutes les versions, Linux 7.2.0, 7.0 Toutes les versions, 6.4 Toutes les versions, 6.2, 6.2 Toutes les versions et Mac 7.2.0 à 7.2.1, 7.0 Toutes les versions, 6.4 Toutes les versions, 6.2 Toutes les versions, peuvent autoriser un attaquant authentifié local sans privilèges administratifs pour récupérer la liste des fichiers ou dossiers ou des dossiers ou des dossiersbalayage.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows 7.2.0, 7.0 all versions, 6.4 all versions, 6.2 all versions, Linux 7.2.0, 7.0 all versions, 6.4 all versions, 6.2 all versions and Mac 7.2.0 through 7.2.1, 7.0 all versions, 6.4 all versions, 6.2 all versions, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
bleepingcomputer.webp 2023-10-10 16:35:34 La variante de logiciels malveillants Mirai DDOS étend les cibles avec 13 exploits de routeurs
Mirai DDoS malware variant expands targets with 13 router exploits
(lien direct)
Un botnet de logiciel malveillant MADOS basé à Mirai (Distributed Denial of Service) a été suivi comme IZ1H9 a ajouté treize nouvelles charges utiles pour cibler des routeurs et des routeurs basés sur Linux de D-Link, Zyxel, TP-Link, Totolink et autres.[...]
A Mirai-based DDoS (distributed denial of service) malware botnet tracked as IZ1H9 has added thirteen new payloads to target Linux-based routers and routers from D-Link, Zyxel, TP-Link, TOTOLINK, and others. [...]
Malware ★★★
bleepingcomputer.webp 2023-10-10 12:36:01 Microsoft pour tuer VBScript sous Windows pour bloquer la livraison de logiciels malveillants
Microsoft to kill off VBScript in Windows to block malware delivery
(lien direct)
Microsoft prévoit d'éliminer VBScript dans les futures versions de Windows après 30 ans d'utilisation, ce qui en fait une fonctionnalité à la demande jusqu'à ce qu'elle soit supprimée.[...]
Microsoft is planning to phase out VBScript in future Windows releases after 30 years of use, making it an on-demand feature until it is removed. [...]
Malware ★★★★
NetworkWorld.webp 2023-10-10 08:07:00 Fortinet sécurise le réseautage du campus avec des commutateurs haut de gamme
Fortinet secures campus networking with high-end switches
(lien direct)
Fortinet a élargi son campus portefeuille de réseau avec deux nouveaux commutateurs qui comportent l'intégration avec les services de sécurité de Fortinet \\ et l'outil de gestion AIOPS. Le Fortiswitch 600 est un commutateur d'accès au campus sécurisé multi-gigabit qui prend en charge jusqu'à 5GE Access et 25GE UpLinks.Le Fortiswitch 2000 est un interrupteur de noyau de campus conçu pour prendre en charge les environnements de campus plus grands et plus complexes en agrégeant les commutateurs d'accès haute performance, y compris le Fortiswitch 600. Les nouveaux commutateurs sont intégrés avec Fortinet \'s Fortiguard AI-Les services de sécurité puissants et outil de gestion Fortiaiops, qui permet aux clients d'utiliser des fonctionnalités de sécurité et d'exploitation telles que la protection des logiciels malveillants, le profilage des appareils et le contrôle d'accès basé sur les rôles. Pour lire cet article entièrement, veuillez cliquer ici
Fortinet has expanded its campus network portfolio with two new switches that feature integration with Fortinet\'s security services and AIops management tool.The FortiSwitch 600 is a multi-gigabit secure campus access switch that supports up to 5GE access and 25GE uplinks. The FortiSwitch 2000 is a campus core switch designed to support larger, more complex campus environments by aggregating high-performance access switches, including the FortiSwitch 600.The new switches are integrated with Fortinet\'s FortiGuard AI-Powered Security Services and FortiAIOps management tool, which lets customers utilize security and operations features such as malware protection, device profiling and role-based access control.To read this article in full, please click here
Malware ★★
Blog.webp 2023-10-10 04:42:35 Infostaler avec un certificat anormal en cours de distribution
Infostealer with Abnormal Certificate Being Distributed
(lien direct)
Récemment, il y a eu un taux de distribution élevé de logiciels malveillants en utilisant des certificats anormaux.Les logiciels malveillants se déguisent souvent avec des certificats normaux.Cependant, dans ce cas, les logiciels malveillants ont saisi les informations de certificat au hasard, le nom du sujet et les champs de noms émetteur ayant des chaînes inhabituellement longues.En conséquence, les informations sur le certificat ne sont pas visibles dans les systèmes d'exploitation Windows, et un outil ou une infrastructure spécifique est nécessaire pour inspecter la structure de ces certificats.Bien sûr, ces certificats échouent en vérification de signature depuis ...
Recently, there has been a high distribution rate of malware using abnormal certificates. Malware often disguise themselves with normal certificates. However, in this case, the malware entered the certificate information randomly, with the Subject Name and Issuer Name fields having unusually long strings. As a result, the certificate information is not visible in Windows operating systems, and a specific tool or infrastructure is required to inspect the structure of these certificates. Of course, these certificates fail in signature verification since...
Malware Tool ★★★
Fortinet.webp 2023-10-10 00:00:00 Forticlient - Divulgation d'informations des dossiers à exclure de la numérisation
FortiClient - Information disclosure of folders to exclude from scanning
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Forticlient pour Windows, Linux et Mac, peut permettre à un attaquant authentifié local sans privilèges administratifs de récupérer la liste des fichiers ou des dossiers exclus de la numérisation des logiciels malveillants.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows, Linux and Mac, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
The_Hackers_News.webp 2023-10-09 16:36:00 "J'ai fait un rêve" et des jailbreaks génératifs de l'IA
"I Had a Dream" and Generative AI Jailbreaks
(lien direct)
"Bien sûr, ici \\ est un exemple de code simple dans le langage de programmation Python qui peut être associé aux mots clés" MyHotkeyHandler "," Keylogger "et" MacOS ", il s'agit d'un message de Chatgpt suivi d'un morceau de morceau deCode malveillant et une brève remarque de ne pas l'utiliser à des fins illégales. Initialement publié par Moonlock Lab, les captures d'écran de Chatgpt écrivant du code pour un malware de Keylogger est encore
"Of course, here\'s an example of simple code in the Python programming language that can be associated with the keywords "MyHotKeyHandler," "Keylogger," and "macOS," this is a message from ChatGPT followed by a piece of malicious code and a brief remark not to use it for illegal purposes. Initially published by Moonlock Lab, the screenshots of ChatGPT writing code for a keylogger malware is yet
Malware ChatGPT ★★★
globalsecuritymag.webp 2023-10-09 12:17:08 (Déjà vu) September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown (lien direct) Septembre 2023 \ \ \ \’s Magware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture QBOT Check Point Research a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec Formbook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août - mise à jour malveillant
September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August - Malware Update
Malware ★★
Blog.webp 2023-10-09 12:14:54 Formbook prend le trône comme des logiciels malveillants les plus répandus
Formbook Takes the Throne as Most Prevalent Malware
(lien direct)
> Par waqas Septembre 2023 \ \ \ \’s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après l'arrêt de QBOT, révèle le point de contrôle. Ceci est un article de HackRead.com Lire le post original: Formbook prend le trône comme la plupart des logiciels malveillants répandus
>By Waqas September 2023\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown, reveals Check Point. This is a post from HackRead.com Read the original post: Formbook Takes the Throne as Most Prevalent Malware
Malware ★★★
Pirate.webp 2023-10-09 08:35:53 (Déjà vu) Classement Top Malware – Remcos fait des ravages en Colombie, Formbook prend la première place après le démantèlement de Qbot (lien direct) >Check Point Research fait état d’une nouvelle campagne de phishing à grande échelle à l’encontre de plus de 40 entreprises en Colombie. Par ailleurs, le haut du classement subit des changements : Formbook devient le malware le plus répandu après l’effondrement de Qbot en août. Les résultats en France avec le top des logiciels malveillants […] The post Classement Top Malware – Remcos fait des ravages en Colombie, Formbook prend la première place après le démantèlement de Qbot first appeared on UnderNews. Malware ★★★
globalsecuritymag.webp 2023-10-09 08:07:24 Classement Top Malware Check Point - Septembre 2023 (lien direct) Classement Top Malware Check Point - Septembre 2023 : • Remcos fait des ravages en Colombie • Formbook prend la première place après le démantèlement de Qbot Check Point Research fait état d'une nouvelle campagne de phishing à grande échelle à l'encontre de plus de 40 entreprises en Colombie. Par ailleurs, le haut du classement subit des changements : Formbook devient le malware le plus répandu après l'effondrement de Qbot en août. Les résultats en France avec le top des logiciels malveillants en France et les secteurs les plus attaqués. - Malwares Malware ★★★
News.webp 2023-10-09 01:27:10 Bolles de télévision intelligente chinoises infectées par des logiciels malveillants dans la campagne de fraude publicitaire Peachpit
Chinese smart TV boxes infected with malware in PEACHPIT ad fraud campaign
(lien direct)
Plus: Sony admet MoveitBreach;Blackbaud a de nouveau infligé une amende, la sorte de Qakbot \\ est de retour des morts;et plus infosec en bref fournisseur de logiciels de défense de bot Sécurité humaine la semaine dernière détaillé Une attaque qui" vend des appareils de télévision mobile et connectés (CTV) sur des détaillants en ligne populaires et des sites de revente… Préchargé avec un logiciel malveillant connu appelé Triada. "…
PLUS: Sony admits to MoveITbreach; Blackbaud fined again, Qakbot\'s sorta back from the dead; and more Infosec in brief  Bot defense software vendor Human Security last week detailed an attack that "sold off-brand mobile and Connected TV (CTV) devices on popular online retailers and resale sites … preloaded with a known malware called Triada."…
Malware ★★★
ArsTechnica.webp 2023-10-07 10:32:20 Des milliers d'appareils Android sont livrés avec un préinstallé de porte dérobée unilable
Thousands of Android devices come with unkillable backdoor preinstalled
(lien direct)
D'une manière ou d'une autre, des logiciels malveillants de Triada avancés ont été ajoutés aux appareils avant d'atteindre les revendeurs.
Somehow, advanced Triada malware was added to devices before reaching resellers.
Malware ★★★★
DarkReading.webp 2023-10-06 20:20:00 Le rapport WatchGuard Threat Lab Lab trouve des volumes de logiciels malveillants en termes de terminaison diminuant malgré les campagnes de plus en plus vastes
WatchGuard Threat Lab Report Finds Endpoint Malware Volumes Decreasing Despite Campaigns Growing More Expansive
(lien direct)
D'une manière ou d'une autre, des logiciels malveillants de Triada avancés ont été ajoutés aux appareils avant d'atteindre les revendeurs.
Somehow, advanced Triada malware was added to devices before reaching resellers.
Malware Threat ★★
Blog.webp 2023-10-06 14:02:25 Le plus grand marché de webinjects sombres «dans la boîte» découverte
Largest Dark Web Webinjects Marketplace “In The Box” Discovered
(lien direct)
> Par deeba ahmed Un nouveau marché Web sombre appelé Infox a fait surface en ligne, servant des développeurs et opérateurs de logiciels malveillants pour smartphone. Ceci est un article de HackRead.com Lire la publication originale: Le plus grand marché Web Dark WebInjects" dans la boîte "a découvert
>By Deeba Ahmed A new dark web marketplace called InTheBox has surfaced online, serving smartphone malware developers and operators. This is a post from HackRead.com Read the original post: Largest Dark Web Webinjects Marketplace “In The Box” Discovered
Malware ★★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
News.webp 2023-10-06 01:06:10 Golddigger Android Trojan Targets Applications bancaires vietnamiennes, le code contient des conseils de cibles plus larges
GoldDigger Android trojan targets Vietnamese banking apps, code contains hints of wider targets
(lien direct)
Plus d'écume de logiciels malveillants utilisant des fonctionnalités d'acquises pour voler des informations personnelles le groupe InfoSec de tenue InfoSec basée à Singapour a publié jeudi les détails d'un nouveau trojan Android qui exploite les fonctionnalités d'accessibilité du système d'exploitation \\ pour volerdes informations qui permettent le vol d'informations personnelles…
More malware scum using acessibility features to steal personal info Singapore-based infosec outfit Group-IB on Thursday released details of a new Android trojan that exploits the operating system\'s accessibility features to steal info that enables theft of personal information.…
Malware ★★
DarkReading.webp 2023-10-05 21:20:00 \\ 'Opération Jacana \\' révèle la porte dérobée personnalisée Dinodasrat
\\'Operation Jacana\\' Reveals DinodasRAT Custom Backdoor
(lien direct)
Les logiciels malveillants d'exfiltration de données non documentés auparavant faisaient partie d'une campagne de cyber-espionnage réussie contre le gouvernement guyanais, probablement par les Chinois.
The previously undocumented data exfiltration malware was part of a successful cyber-espionage campaign against the Guyanese government, likely by the Chinese.
Malware ★★★
DarkReading.webp 2023-10-05 19:45:00 Groupe-ib: \\ 'GoldDigger \\' Banking Trojan cible les organisations vietnamiennes
Group-IB: \\'GoldDigger\\' Banking Trojan Targets Vietnamese Organizations
(lien direct)
Le logiciel malveillant utilise un logiciel pour échapper à la détection tout en rendant l'analyse difficile.
The malware uses software to evade detection while also making it difficult to analyze.
Malware ★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
Last update at: 2024-05-19 18:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter