What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-09-20 01:10:45 Faux script POC utilisé pour inciter les chercheurs à télécharger Venomrat
Fake PoC Script Used to Trick Researchers into Downloading VenomRAT
(lien direct)
> Par waqas La nouvelle campagne de logiciels malveillants cible CVE-2023-40477 Vulnérabilité dans Winrar - Les chercheurs conseillent aux utilisateurs de mettre à jourWinrar et soyez prudent de cliquer sur les liens. Ceci est un article de HackRead.com Lire le post original: Le faux script POC a utilisé pour inciter les chercheurs à télécharger Venomrat
>By Waqas New Malware Campaign Targets CVE-2023-40477 Vulnerability in WinRAR - Researchers Advise Users to Update WinRAR and Be Cautious of Clicking on Links. This is a post from HackRead.com Read the original post: Fake PoC Script Used to Trick Researchers into Downloading VenomRAT
Malware Vulnerability ★★
CVE.webp 2023-09-20 00:15:09 CVE-2020-24089 (lien direct) Un problème a été découvert dans imfhpregFilter.sys dans iobit malware Fighter version 8.0.2, permet aux attaquants locaux de provoquer un déni de service (DOS).
An issue was discovered in ImfHpRegFilter.sys in IOBit Malware Fighter version 8.0.2, allows local attackers to cause a denial of service (DoS).
Malware
DarkReading.webp 2023-09-19 21:11:00 L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique
China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign
(lien direct)
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says.
Malware Threat Prediction ★★★
RecordedFuture.webp 2023-09-19 18:26:00 Telcos du Moyen-Orient ciblés par de nouveaux logiciels malveillants avec un soutien présumé de l'État-nation
Middle East telcos targeted by new malware with suspected nation-state backing
(lien direct)
Les fournisseurs de télécommunications du Moyen-Orient sont ciblés avec une nouvelle famille de logiciels malveillants que les chercheurs appellent «httpsnoop».Experts en cybersécurité de Cisco Talos Recherche publiée Mardi à propos de deux pièces de logiciels malveillants qui se masquent en tant que composants de logiciels de sécurité légitimes,y compris Palo Alto Networks \\ 'Cortex XDR Application et Microsoft \'s Exchange Web Services)
Telecommunications providers across the Middle East are being targeted with a new malware family that researchers are calling “HTTPSnoop.” Cybersecurity experts at Cisco Talos published research on Tuesday about two pieces of malware that are masquerading as legitimate security software components, including Palo Alto Networks\' Cortex XDR application and Microsoft\'s Exchange Web Services (EWS) platform
Malware ★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
TechWorm.webp 2023-09-19 17:06:25 Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
(lien direct)
Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. Malware Tool Threat APT 36 ★★
WiredThreatLevel.webp 2023-09-19 14:00:00 Des espions chinois ont infecté des dizaines de réseaux avec des logiciels malveillants
Chinese Spies Infected Dozens of Networks With Thumb Drive Malware
(lien direct)
Les chercheurs en sécurité ont trouvé que les logiciels malveillants de l'espionnage SOGO basé sur l'USB se propagent dans les opérations africaines des entreprises européennes et américaines.
Security researchers found USB-based Sogu espionage malware spreading within African operations of European and US firms.
Malware ★★★★
Checkpoint.webp 2023-09-19 13:00:32 Est-ce que le VRAI Slim Shady se lèvera?La recherche sur les points de contrôle expose le cybercriminé derrière un logiciel malveillant impactant EMEA et APAC
Will the Real Slim Shady Please Stand Up? Check Point Research Exposes Cybercriminal Behind Malicious Software Impacting EMEA and APAC
(lien direct)
Bien que la RPR de profit ait identifié «Eminэm» comme l'un des cyberciminaux derrière la distribution Remcos et Guloader RCR a révélé ses conclusions à l'entité d'application de la loi pertinente que le logiciel «légitime» devient le choix de cyberclinal \\ 'dans une tendance alarmante mise en évidence par chèqueLe rapport de sécurité en milieu d'année en 2023 de Point \\, un logiciel apparemment légitime est devenu le choix préféré des cybercriminels.Les exemples notables sont [& # 8230;]
>Highlights: Advertised as legitimate tools, Remcos and GuLoader are malware in disguise, heavily utilized in cyberattacks Check Point Research (CPR) has uncovered evidence that the distributor is deeply entwined within the cybercrime scene, leveraging their platform to facilitate cybercrime, while making a profit CPR has identified “EMINэM” as one of the cyberciminals behind the distribution Remcos and GuLoader CPR has disclosed its findings to the relevant law enforcement entity “Legit” software becomes cybercrminals\' preferred choice In an alarming trend highlighted in Check Point\'s 2023 Mid-Year Security Report, seemingly legitimate software has become the preferred choice of cybercriminals. Notable examples are […]
Malware Prediction ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
bleepingcomputer.webp 2023-09-19 11:14:35 Hackers Backdoor Telecom Providers avec de nouveaux logiciels malveillants HTTPSNoop
Hackers backdoor telecom providers with new HTTPSnoop malware
(lien direct)
De nouveaux logiciels malveillants nommés HTTPSNoop et PipeSnoop sont utilisés dans les cyberattaques sur les fournisseurs de services de télécommunications au Moyen-Orient, permettant aux acteurs de la menace d'exécuter à distance des commandes sur les appareils infectés.[...]
New malware named HTTPSnoop and PipeSnoop are used in cyberattacks on telecommunication service providers in the Middle East, allowing threat actors to remotely execute commands on infected devices. [...]
Malware Threat ★★
TroyHunt.webp 2023-09-18 23:25:04 Les pirates chinois ont déchaîné une porte dérobée Linux jamais vu auparavant
Chinese hackers have unleashed a never-before-seen Linux backdoor
(lien direct)
Sprysocks emprunte des logiciels malveillants Windows open source et ajoute de nouvelles astuces.
SprySOCKS borrows from open source Windows malware and adds new tricks.
Malware ★★
The_Hackers_News.webp 2023-09-18 17:41:00 Hook: New Android Banking Trojan qui développe l'héritage d'Ermac \\
Hook: New Android Banking Trojan That Expands on ERMAC\\'s Legacy
(lien direct)
Une nouvelle analyse du cheval de Troie bancaire Android connu sous le nom de Hook a révélé qu'il ait \\ basé sur son prédécesseur appelé ERMAC. "Le code source ERMAC a été utilisé comme base pour Hook", a déclaré les chercheurs en sécurité du groupe de la CCN, Joshua Kamp et Alberto Segura, dans une analyse technique publiée la semaine dernière. "Toutes les commandes (30 au total) que l'opérateur de malware peut envoyer à un appareil infecté par des logiciels malveillants ERMAC, également
A new analysis of the Android banking trojan known as Hook has revealed that it\'s based on its predecessor called ERMAC. "The ERMAC source code was used as a base for Hook," NCC Group security researchers Joshua Kamp and Alberto Segura said in a technical analysis published last week. "All commands (30 in total) that the malware operator can send to a device infected with ERMAC malware, also
Malware ★★
bleepingcomputer.webp 2023-09-18 12:47:10 Bumblebee malware revient dans de nouvelles attaques abusant des dossiers webdav
Bumblebee malware returns in new attacks abusing WebDAV folders
(lien direct)
Le malware Loader \\ 'Bumblebee \' a rompu ses vacances de deux mois avec une nouvelle campagne qui utilise de nouvelles techniques de distribution qui abusent des services Webdav 4shared.[...]
The malware loader \'Bumblebee\' has broken its two-month vacation with a new campaign that employs new distribution techniques that abuse 4shared WebDAV services. [...]
Malware ★★
bleepingcomputer.webp 2023-09-18 10:05:41 Nouvelles logiciels malveillants Linux Sprysocks utilisés dans les attaques de cyber-espionnage
New SprySOCKS Linux malware used in cyber espionage attacks
(lien direct)
Un pirate chinois axé sur l'espionnage suivi sous le nom de \\ 'Lusca \' de la Terre a été observé ciblant les agences gouvernementales dans plusieurs pays, en utilisant une nouvelle porte dérobée Linux doublée \\ 'Sprysocks. \' [...]
A Chinese espionage-focused hacker tracked as \'Earth Lusca\' was observed targeting government agencies in multiple countries, using a new Linux backdoor dubbed \'SprySOCKS.\' [...]
Malware ★★
ProofPoint.webp 2023-09-18 05:00:09 Comment mieux sécuriser et protéger votre environnement Microsoft 365
How to Better Secure and Protect Your Microsoft 365 Environment
(lien direct)
Microsoft 365 has become the de facto standard for email and collaboration for most global businesses. At the same time, email continues to be the most common attack vector for threat actors. And spam, phishing, malware, ransomware and business email compromise (BEC) attacks keep increasing in both their sophistication and impact. Verizon\'s 2023 Data Breach Investigations Report highlights the upward trend BEC attacks, noting that they have doubled over the past year and comprise 60% of social engineering incidents.   While Microsoft 365 includes basic email hygiene capabilities with Exchange Online Protection (EOP), you need more capabilities to protect your business against these attacks. Microsoft offers Defender for Office 365 (MDO) as part of its security tool set to bolster security. And it\'s a good place to start, but it simply can\'t stop today\'s most sophisticated email threats.    That\'s why analysts suggest you augment native Microsoft 365 security to protect against advanced threats, like BEC and payload-less attacks such as TOAD (telephone-oriented attack delivery).    “Supplement the native capabilities of your existing cloud email solutions with third-party security solutions to provide phishing protection for collaboration tools and to address both mobile- and BEC-type phishing scenarios.”  Source: 2023 Gartner Market Guide for Email Security    The rise of cloud-based email security solutions  Email threats are nothing new. For years now, secure email gateways (SEG) have been the go-to solution to stop them. They filter spam, phishing emails and malware before they can get to users\' inboxes. But with more businesses adopting cloud-based email platforms-particularly Microsoft 365-alternative email security solutions have appeared on the market.  Gartner calls them integrated cloud email security (ICES); Forrester refers to them as cloud-native API-enabled email security (CAPES). These solutions leave the basic email hygiene and handling of email traffic to Microsoft. Then, they examine the emails that are allowed through. Essentially, they identify threats that have slipped past Microsoft\'s defenses.  The main advantage of ICES and CAPES is their ease of deployment and evaluation. They simply require a set of permissions to the Microsoft 365 installation, and they can start detecting threats right away. It\'s easy to remove these solutions, too, making it simple and straightforward to evaluate them.  Two deployment models: the good and the bad When you\'re augmenting Microsoft 365 email security, you have several options for deployment. There\'s the post-delivery, API-based approach, which is used by ICES and CAPEs. And there\'s the pre-delivery, MX-based approach used by SEGs.  Post-delivery deployment (API-based model)  In this scenario, Microsoft provides an API to allow third-party vendors to receive a notification when a new email is delivered to a user\'s mailbox. Then, they process the message with their platform. If a threat is found, it can be deleted or moved to a different folder, like quarantine or junk. However, this approach presents a risk. Because a message is initially delivered to the mailbox, a user still has a chance to click on it until the threat is retracted. Emails must be processed fast or hidden altogether while the solution scans the message for threats.  Analyzing attachments for malware or running them through a sandbox is time-consuming, especially for large or complex attachments. There are also limits on how many alerts from Microsoft 365 that cloud-based email security solutions can receive.   Pre-delivery deployment (MX-based model)  This approach is useful for businesses that want to detect and prevent email threats before they reach their users\' inboxes. As the name suggests, email is processed before it is delivered to a user\'s inbox. To enable this model, an organization\'s DNS email exchange (MX) record must be configured to a mail server. The MX record indicates how email messages should be routed in Ransomware Data Breach Malware Tool Threat Prediction Cloud ★★★
SecurityWeek.webp 2023-09-15 16:56:05 Hacker russe extradé derrière \\ 'nlbrute \\' malware plaide coupable
Extradited Russian Hacker Behind \\'NLBrute\\' Malware Pleads Guilty
(lien direct)
Le pirate russe Dariy Pankov a plaidé coupable de fraude informatique et est désormais accusé de peine maximale de cinq ans de prison fédérale.
Russian hacker Dariy Pankov has pleaded guilty to computer fraud and now faces a maximum penalty of five years in federal prison.
Malware ★★
The_Hackers_News.webp 2023-09-15 15:50:00 Les logiciels malveillants de NODESSELEUR cible désormais les comptes commerciaux Facebook sur plusieurs navigateurs
NodeStealer Malware Now Targets Facebook Business Accounts on Multiple Browsers
(lien direct)
Une campagne en cours vise des comptes d'entreprise Facebook avec de faux messages pour récolter les références victimes de victimes en utilisant une variante du NODESSELEER basé sur Python et potentiellement reprendre leurs comptes pour des activités malveillantes de suivi. "Les attaques atteignent les victimes principalement en Europe du Sud et en Amérique du Nord à travers différents segments, dirigés par les services de fabrication et la technologie
An ongoing campaign is targeting Facebook Business accounts with bogus messages to harvest victims\' credentials using a variant of the Python-based NodeStealer and potentially take over their accounts for follow-on malicious activities.  "The attacks are reaching victims mainly in Southern Europe and North America across different segments, led by the manufacturing services and technology
Malware ★★
SocRadar.webp 2023-09-15 11:54:26 MGM Resorts piraté par Blackcat Affiliate, \\ 'Spanded Spider \\'
MGM Resorts Hacked by BlackCat Affiliate, \\'Scattered Spider\\'
(lien direct)
Un gang cybercriminal utilisant une combinaison d'identité et de logiciels malveillants est le premier suspect derrière ...
A cybercriminal gang employing a combination of impersonation and malware is the prime suspect behind...
Malware ★★★
The_Hackers_News.webp 2023-09-14 18:48:00 Site de téléchargement gratuit du site compromis pour distribuer des logiciels malveillants Linux aux utilisateurs pendant plus de 3 ans
Free Download Manager Site Compromised to Distribute Linux Malware to Users for 3+ Years
(lien direct)
Un site de téléchargement a servi des logiciels malveillants des utilisateurs de Linux qui ont furtivement volé des mots de passe et d'autres informations sensibles pendant plus de trois ans dans le cadre d'une attaque de chaîne d'approvisionnement. Le modus operandi a impliqué d'établir un shell inversé à un serveur contrôlé par un acteur et d'installer un voleur bash sur le système compromis.La campagne, qui a eu lieu entre 2020 et 2022, n'est plus active. "
A download manager site served Linux users malware that stealthily stole passwords and other sensitive information for more than three years as part of a supply chain attack. The modus operandi entailed establishing a reverse shell to an actor-controlled server and installing a Bash stealer on the compromised system. The campaign, which took place between 2020 and 2022, is no longer active. "
Malware ★★★
CS.webp 2023-09-14 18:00:00 DHS met en garde contre l'utilisation de l'IA malveillante contre les infrastructures critiques
DHS warns of malicious AI use against critical infrastructure
(lien direct)
> Le rapport du DHS met en garde contre les pirates soutenus par l'État en utilisant l'IA pour le développement de logiciels malveillants et les interférences électorales.
>The DHS report warns of state-backed hackers using AI for both malware development and election interference.
Malware ★★
TechRepublic.webp 2023-09-14 17:59:49 New Darkgate Malware Campaign frappe les entreprises via les équipes Microsoft
New DarkGate Malware Campaign Hits Companies Via Microsoft Teams
(lien direct)
Obtenez des détails techniques sur la façon dont cette nouvelle campagne d'attaque est livrée via des équipes Microsoft et comment protéger votre entreprise de ce logiciel malveillant de chargeur.
Get technical details about how this new attack campaign is delivered via Microsoft Teams and how to protect your company from this loader malware.
Malware ★★
bleepingcomputer.webp 2023-09-14 09:47:16 Fake Cisco Webex Google Ads Modèles de suivi des abus pour pousser les logiciels malveillants
Fake Cisco Webex Google Ads abuse tracking templates to push malware
(lien direct)
Les acteurs de la menace utilisent des modèles de suivi des publicités Google comme une échappatoire pour créer des annonces de recherche de logiciels WebEx convaincantes qui redirigent les utilisateurs vers des sites Web qui distribuent le malware Batloader.[...]
Threat actors use Google Ads tracking templates as a loophole to create convincing Webex software search ads that redirect users to websites that distribute the BatLoader malware. [...]
Malware Threat ★★★
Blog.webp 2023-09-14 01:37:17 Téléchargeur déguisé avec le contenu de la violation des droits de propriété intellectuelle (détectés par MDS)
Downloader Disguised With Contents on Violation of Intellectual Property Rights (Detected by MDS)
(lien direct)
Le 28 août, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) a découvert les circonstances d'un téléchargeur en distribution déguisée avecContenu concernant la violation des droits de propriété intellectuelle, ciblant les masses non spécifiées en Corée.Le logiciel malveillant distribué comprenait un code qui détecte les environnements virtuels pour échapper aux solutions de sécurité basées sur Sandbox et était un type .NET qui télécharge le malware MainBot.À en juger par les informations de dossier collectées par AHNLAB Smart Defense (ASD) et Virustotal, il semble que la Corée et Taiwan soient les destinations cibles pour la distribution ....
On August 28, AhnLab Security Emergency response Center (ASEC) discovered circumstances of a downloader in distribution disguised with contents regarding the violation of intellectual property rights, targeting unspecified masses in Korea. The distributed malware included a code that detects virtual environments to evade sandbox-based security solutions and was a .NET-type that downloads the MainBot malware. Judging from the file information collected by AhnLab Smart Defense (ASD) and VirusTotal, it seems that Korea and Taiwan were the target destinations for distribution....
Malware ★★
The_Hackers_News.webp 2023-09-13 15:26:00 Rust-écrit 3h du matin Ransomware: un aperçu d'une nouvelle famille de logiciels malveillants
Rust-Written 3AM Ransomware: A Sneak Peek into a New Malware Family
(lien direct)
Une nouvelle famille de ransomwares appelée 3 heures du matin est apparue dans la nature après sa détection dans un seul incident dans lequel un affilié non identifié a déployé la souche après une tentative infructueuse de déployer Lockbit (AKA BIBWAYWING SPIDER ou SYRPHID) dans le réseau cible. "3h du matin est écrit en rouille et semble être une toute nouvelle famille de logiciels malveillants", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom,
A new ransomware family called 3AM has emerged in the wild after it was detected in a single incident in which an unidentified affiliate deployed the strain following an unsuccessful attempt to deploy LockBit (aka Bitwise Spider or Syrphid) in the target network. "3AM is written in Rust and appears to be a completely new malware family," the Symantec Threat Hunter Team, part of Broadcom, said in
Ransomware Malware Threat ★★★
SecurityWeek.webp 2023-09-13 12:54:39 MacOS Info-Stealer malware \\ 'MetaStealer \\' ciblage des entreprises
macOS Info-Stealer Malware \\'MetaStealer\\' Targeting Businesses
(lien direct)
Le voleur d'informations MacOS Metastealer a ciblé les entreprises pour exfilter les clés et autres informations précieuses.
The MetaStealer macOS information stealer has been targeting businesses to exfiltrate keychain and other valuable information.
Malware ★★
InfoSecurityMag.webp 2023-09-13 12:47:00 MGM critiqué pour des échecs de sécurité répétés
MGM Criticized for Repeated Security Failures
(lien direct)
Les chercheurs de logiciels malveillants \\ 'collectif VX-Underground ont affirmé qu'Alphv / Blackcat était derrière l'attaque contre le géant du casino
The malware researchers\' collective Vx-underground claimed that ALPHV/BlackCat was behind the attack against the casino giant
Malware ★★
Pirate.webp 2023-09-13 11:01:35 Classement Top Malware Check Point – Août 2023 (lien direct) >Classement Top Malware Check Point – Août 2023. Une variante du malware ChromeLoader diffuse des extensions de navigateur malveillantes, tandis que le FBI met fin à l’activité de QBot. Tribune CheckPoint. Check Point Research a fait état d’une nouvelle campagne ChromeLoader intitulée " Shampoo ". Elle cible les utilisateurs du navigateur Chrome avec de fausses publicités chargées […] The post Classement Top Malware Check Point – Août 2023 first appeared on UnderNews. Malware ★★★
globalsecuritymag.webp 2023-09-13 07:18:53 Classement Top malware Check Point - Août 2023 (lien direct) Classement Top malware Check Point - Août 2023 : Une variante du malware ChromeLoader fait son apparition et diffuse des extensions de navigateur malveillantes Le FBI met fin à l'activité de QBot Check Point Research a fait état d'une nouvelle campagne ChromeLoader intitulée " Shampoo ". Elle cible les utilisateurs du navigateur Chrome avec de fausses publicités chargées de malwares. Parallèlement, le secteur des communications s'est hissé au deuxième rang des secteurs les plus touchés dans le monde, devant le secteur de la santé. En France, le secteur des loisirs et de l'hôtellerie/restauration reste en tête des industries les plus attaquées depuis juin, suivi par le secteur des éditeurs de logiciels et celui des communications. - Malwares Malware ★★
Trend.webp 2023-09-13 00:00:00 Redline / Vidar Abus EV Certificats, se déplace vers les ransomwares
RedLine/Vidar Abuses EV Certificates, Shifts to Ransomware
(lien direct)
Dans ce blog, nous étudions comment les acteurs de la menace ont utilisé des logiciels malveillants de vol d'information avec des certificats de signature de code EV et ont ensuite livré des charges utiles de ransomware à ses victimes via la même méthode de livraison.
In this blog, we investigate how threat actors used information-stealing malware with EV code signing certificates and later delivered ransomware payloads to its victims via the same delivery method.
Ransomware Malware Threat ★★★
News.webp 2023-09-12 23:59:08 La Chine a attrapé & # 8211;Encore une fois & # 8211;avec ses logiciels malveillants dans une autre nation de puissance de la nation
China caught – again – with its malware in another nation\\'s power grid
(lien direct)
\\ 'Obtenir une capacité perturbatrice pourrait être une motivation possible derrière cette vague d'attaques \' Espionage-Ware qui a été développé par la Chine a de nouveau été repérée dans le réseau électrique deune nation voisine.…
\'Obtaining a disruptive capability could be one possible motivation behind this surge in attacks\' Espionage-ware thought to have been developed by China has once again been spotted within the power grid of a neighboring nation.…
Malware ★★★★
Fortinet.webp 2023-09-12 22:08:00 Nouvelle variante de pondémie
New MidgeDropper Variant
(lien direct)
Une analyse de logiciels malveillants sur une nouvelle variante compte-gouttes qui a une chaîne d'infection complexe qui comprend l'obscurcissement du code et l'élevage.Apprendre encore plus.
A malware analysis on a new dropper variant that has a complex infection chain that includes code obfuscation and sideloading. Learn more.
Malware ★★★
RecordedFuture.webp 2023-09-12 20:00:00 La campagne de phishing utilise des documents de mots pour distribuer trois souches de logiciels malveillants
Phishing campaign uses Word documents to distribute three malware strains
(lien direct)
Les chercheurs ont identifié une nouvelle campagne de phishing qui utilise des documents Microsoft Word pour distribuer des logiciels malveillants qui peuvent enregistrer ce que les types de victimes, les fonds de crypto-monnaie siphon et voler des données sensibles.Pour accéder au système de la victime, les attaquants envoient un e-mail de phishing avec le document Word Malecious comme pièce jointe.Cliquez sur la pièce jointe active un
Researchers identified a new phishing campaign that uses Microsoft Word documents to distribute malware that can log what a victim types, siphon cryptocurrency funds, and steal sensitive data. To get into the victim\'s system, the attackers send a phishing email with the malicious Word document as an attachment. Clicking on the attachment activates an embedded
Malware ★★
ArsTechnica.webp 2023-09-12 19:34:27 Les logiciels malveillants Linux volets de mot de passe ont servi pendant 3 ans et personne n'a remarqué
Password-stealing Linux malware served for 3 years and no one noticed
(lien direct)
Il n'est pas trop tard pour vérifier si un périphérique Linux que vous utilisez était ciblé.
It\'s not too late to check if a Linux device you use was targeted.
Malware ★★
SecurityWeek.webp 2023-09-12 18:13:59 Zero Day Summer: Microsoft met en garde contre de nouveaux exploits de logiciels
Zero Day Summer: Microsoft Warns of Fresh New Software Exploits
(lien direct)
> Les difficultés de Microsoft \\ avec des exploits zéro-jours sont lancées dans un nouveau mois avec un nouveau patch mardi avertissant des attaques de logiciels malveillants dans la nature.
>Microsoft\'s struggles with zero-day exploits rolled into a new month with a fresh Patch Tuesday warning about malware attacks in the wild.
Malware ★★
bleepingcomputer.webp 2023-09-12 17:06:02 Nouveau \\ 'MetaStealer \\' malware cible les systèmes macOS basés sur Intel
New \\'MetaStealer\\' malware targets Intel-based macOS systems
(lien direct)
Un nouveau voleur d'informations malveillant nommé \\ 'MetaStealer \' est apparu dans la nature, volant une grande variété d'informations sensibles à des ordinateurs macOS basés sur Intel.[...]
A new information stealer malware named \'MetaStealer\' has appeared in the wild, stealing a wide variety of sensitive information from Intel-based macOS computers. [...]
Malware ★★
TechRepublic.webp 2023-09-12 16:49:51 Point de contrôle: les pirates abandonnant les entraînements USB physiques aux trous d'arrosage
Check Point: Hackers Dropping Physical USB Drives at Watering Holes
(lien direct)
Le CISO mondial de Check Point \\ discute de l'intelligence des menaces de la société 2023, y compris de nouveaux acteurs de malveillance et de menace d'IA, répartissant les logiciels malveillants en supprimant les lecteurs flash.
Check Point\'s Global CISO discusses the firm\'s 2023 threat intelligence, including new AI malice and threat actors spreading malware by dropping flash drives.
Malware Threat ★★★
DarkReading.webp 2023-09-12 16:30:00 Des millions de comptes d'entreprise Facebook bidiques par des logiciels malveillants Python
Millions of Facebook Business Accounts Bitten by Python Malware
(lien direct)
Le "Mrtonyscam" a un taux de réussite étonnamment élevé, répartissant un voleur basé sur Python à quelque 100 000 comptes d'entreprise par semaine.
The "MrTonyScam" has a surprisingly high success rate, spreading a Python-based stealer to some 100,000 business accounts per week.
Malware ★★
securityintelligence.webp 2023-09-12 16:00:00 Les campagnes par e-mail tirent parti de dbatloader mis à jour pour livrer des rats, des voléeurs
Email campaigns leverage updated DBatLoader to deliver RATs, stealers
(lien direct)
> IBM X-FORCE a identifié de nouvelles capacités dans les échantillons de logiciels malveillants DBATloader livrés dans des campagnes de courrier électronique récentes, signalant un risque accru d'infection des familles de logiciels malveillants des produits associés à l'activité DBATloader.Explorez l'analyse.
>IBM X-Force has identified new capabilities in DBatLoader malware samples delivered in recent email campaigns, signaling a heightened risk of infection from commodity malware families associated with DBatLoader activity. Explore the analysis.
Malware ★★
The_Hackers_News.webp 2023-09-12 15:48:00 Le groupe Redfly chinois a compromis la grille critique d'une nation dans la campagne de 6 mois de l'ombre
Chinese Redfly Group Compromised a Nation\\'s Critical Grid in 6-Month ShadowPad Campaign
(lien direct)
Un acteur de menace appelé Redfly a été lié à un compromis d'une grille nationale située dans un pays asiatique sans nom depuis six mois plus tôt cette année en utilisant un logiciel malveillant connu appelé ShadowPad. "Les attaquants ont réussi à voler des informations d'identification et à compromettre plusieurs ordinateurs sur le réseau de l'organisation \\", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec
A threat actor called Redfly has been linked to a compromise of a national grid located in an unnamed Asian country for as long as six months earlier this year using a known malware referred to as ShadowPad. "The attackers managed to steal credentials and compromise multiple computers on the organization\'s network," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with
Malware Threat ★★★
InfoSecurityMag.webp 2023-09-12 15:30:00 Systèmes Windows ciblés dans une attaque de logiciels malveillants en plusieurs étapes
Windows Systems Targeted in Multi-Stage Malware Attack
(lien direct)
Selon Cara Lin de Fortinet Security, l'attaque commence par un e-mail de phishing
According to Fortinet security expert Cara Lin, the attack begins with a phishing email
Malware ★★
RecordedFuture.webp 2023-09-12 13:06:00 Le réseau électrique de la nation asiatique montre des signes d'intrusion par le groupe d'espionnage
Power grid of Asian nation shows signs of intrusion by espionage group
(lien direct)
Les pirates ont attaqué le réseau électrique national d'un pays asiatique non spécifié plus tôt cette année en utilisant des logiciels malveillants généralement déployés par du personnel lié au gouvernement de la Chine, ont annoncé mardi des chercheurs.La société de cybersécurité Symantec a refusé d'attribuer l'incident à la Chine, mais a souligné un groupe qu'il suit en tant que Redfly.Le groupe a compromis le réseau pendant aussi longtemps que
Hackers attacked the national power grid of an unspecified Asian country earlier this year using malware typically deployed by personnel connected to China\'s government, researchers said Tuesday. Cybersecurity company Symantec declined to attribute the incident to China but pointed to a group it tracks as RedFly. The group compromised the network for as long as
Malware ★★★
Checkpoint.webp 2023-09-12 13:00:50 Recherche de point de contrôle rapporte une attaque de phishing à grande échelle ciblant plus de 40 entreprises colombiennes
Check Point Research reports a large-scale phishing attack targeting over 40 Colombian based companies
(lien direct)
> Faits saillants: une nouvelle campagne de phishing a été découverte par des chercheurs de point de contrôle au cours des deux derniers mois.Cette campagne a ciblé plus de 40 entreprises éminentes dans diverses industries en Colombie.Les attaquants derrière la campagne de phishing visaient à installer les & # 8220; Remcos & # 8221;malware sur les victimes & # 8217;des ordinateurs.Les résultats potentiels d'une infection REMCOS comprennent le vol de données, les infections ultérieures et la prise de contrôle des comptes.Les clients de contrôle de contrôle restent protégés contre les menaces décrites dans ce résumé du cadre de recherche au cours des deux derniers mois, les chercheurs de chèques ont rencontré une nouvelle campagne de phishing à grande échelle qui ciblait spécifiquement plus de 40 entreprises éminentes couvrant divers [& # 8230;]
>Highlights: A new phishing campaign has been discovered by Check Point researchers in the last two months. This campaign targeted over 40 prominent companies in various industries within Colombia. The attackers behind the phishing campaign aimed to install the “Remcos” malware on the victims’ computers. The potential outcomes of a Remcos infection include data theft, subsequent infections, and the takeover of accounts. Check Point customers remain protected against threats described in this research Executive Summary Over the past two months, Check Point researchers have come across a novel large-scale phishing campaign that specifically targeted over 40 prominent companies spanning various […]
Malware ★★
Checkpoint.webp 2023-09-12 12:59:50 Garder contre l'invisible: enquêter sur une attaque furtive de logiciels malveillants Remcos contre les entreprises colombiennes
Guarding Against the Unseen: Investigating a Stealthy Remcos Malware Attack on Colombian Firms
(lien direct)
> Recherche de: NIV ASRAF Résumé Au cours des deux derniers mois, des chercheurs de point de contrôle ont rencontré une nouvelle campagne de phishing à grande échelle qui a récemment ciblé plus de 40 entreprises éminentes dans plusieurs industries, en Colombie.Les attaquants & # 8217;L'objectif était d'installer discrètement le célèbre & # 8220; Remcos & # 8221;MALWORED SUR LES VICTIONS \\ 'Ordinateurs.Remcos, un rat sophistiqué de «couteau à armée suisse», accorde aux attaquants [& # 8230;]
>Research by: Niv Asraf Abstract In the last two months, Check Point researchers encountered a new large-scale phishing campaign that recently targeted more than 40 prominent companies across multiple industries, in Colombia. The attackers’ objective was to discreetly install the notorious “Remcos” malware on victims\' computers. Remcos, a sophisticated “Swiss Army Knife” RAT, grants attackers […]
Malware ★★
The_Hackers_News.webp 2023-09-12 11:43:00 Méfiez-vous: les logiciels malveillants métastés ciblent Apple macOS dans les attaques récentes
Beware: MetaStealer Malware Targets Apple macOS in Recent Attacks
(lien direct)
Un nouveau voleur d'informations malveillant appelé MetaStealer a jeté son objectif sur les macOS d'Apple, faisant le dernier dans une liste croissante de familles de voleurs axées sur le système d'exploitation après Stealer, Pureland, Atomic Stealer et Realst. "Les acteurs de la menace ciblent de manière proactive les entreprises de macOS en se faisant passer pour des faux clients afin d'ingénierie socialement les victimes de lancement de charges utiles malveillantes", Sentinélone
A new information stealer malware called MetaStealer has set its sights on Apple macOS, making the latest in a growing list of stealer families focused on the operating system after Stealer, Pureland, Atomic Stealer, and Realst. "Threat actors are proactively targeting macOS businesses by posing as fake clients in order to socially engineer victims into launching malicious payloads," SentinelOne
Malware ★★
bleepingcomputer.webp 2023-09-12 11:25:44 Le site de téléchargement gratuit du site a redirigé les utilisateurs de Linux vers les logiciels malveillants pendant des années
Free Download Manager site redirected Linux users to malware for years
(lien direct)
Une attaque de chaîne d'approvisionnement en téléchargement gratuit rapportée a redirigé les utilisateurs de Linux vers un référentiel de package Debian malveillant qui a installé des logiciels malveillants de voleur d'informations.[...]
A reported Free Download Manager supply chain attack redirected Linux users to a malicious Debian package repository that installed information-stealing malware. [...]
Malware ★★
InfoSecurityMag.webp 2023-09-11 16:30:00 Cuba Ransomware Group déchaîne un malware indétectable
Cuba Ransomware Group Unleashes Undetectable Malware
(lien direct)
Kaspersky a trouvé des fichiers suspects en décembre 2022 qui ont activé la bibliothèque KOMAR65 connue sous le nom de Bughatch
Kaspersky found suspicious files in December 2022 which activated the komar65 library known as BUGHATCH
Ransomware Malware ★★
knowbe4.webp 2023-09-11 12:55:42 La campagne de phishing des équipes Microsoft distribue des logiciels malveillants Darkgate
Microsoft Teams Phishing Campaign Distributes DarkGate Malware
(lien direct)

Microsoft Teams Phishing Campaign Distributes DarkGate Malware
Malware ★★
bleepingcomputer.webp 2023-09-11 12:19:26 Iranian Hackers Backdoor 34 Orgs avec un nouveau sponsor malware
Iranian hackers backdoor 34 orgs with new Sponsor malware
(lien direct)
Un acteur de menace national connu sous le nom de \\ 'Charming Kitten \' (Phosphorus, TA453, APT35 / 42) a été observé en déploiement d'un logiciel malveillant de porte dérobée auparavant inconnu nommé \\ 'sponsor \' contre 34 entreprises à travers le monde.[...]
A nation-state threat actor known as \'Charming Kitten\' (Phosphorus, TA453, APT35/42) has been observed deploying a previously unknown backdoor malware named \'Sponsor\' against 34 companies around the globe. [...]
Malware Threat APT 35 ★★
The_Hackers_News.webp 2023-09-11 11:53:00 NOUVEAU HIJACKLOADher MODULAR MALWWare Loader Freed Waves dans le monde de la cybercriminalité
New HijackLoader Modular Malware Loader Making Waves in the Cybercrime World
(lien direct)
Un nouveau chargeur de logiciels malveillants appelée Hijackloader gagne du terrain parmi la communauté cybercriminale pour livrer diverses charges utiles telles que Danabot, SystemBC et Redline Stealer. "Même si Hijackloader ne contient pas de fonctionnalités avancées, il est capable d'utiliser une variété de modules pour l'injection de code et l'exécution car il utilise une architecture modulaire, une fonctionnalité que la plupart des chargeurs n'ont pas"
A new malware loader called HijackLoader is gaining traction among the cybercriminal community to deliver various payloads such as DanaBot, SystemBC, and RedLine Stealer. "Even though HijackLoader does not contain advanced features, it is capable of using a variety of modules for code injection and execution since it uses a modular architecture, a feature that most loaders do not have," Zscaler
Malware ★★
The_Hackers_News.webp 2023-09-09 11:55:00 Les cybercriminels arminant l'outil d'installation avancé légitime dans les attaques d'extraction des crypto
Cybercriminals Weaponizing Legitimate Advanced Installer Tool in Crypto-Mining Attacks
(lien direct)
Un outil Windows légitime utilisé pour créer des packages de logiciels appelés installateurs avancés est abusé par les acteurs de la menace pour déposer des logiciels malveillants d'exploration de crypto-monnaie sur les machines infectées depuis au moins novembre 2021. "L'attaquant utilise un installateur avancé pour emballer d'autres installateurs de logiciels légitimes, tels qu'Adobe Illustrator, Autodesk 3DS Max et Sketchup Pro, avec des scripts et des utilisations malveillants
A legitimate Windows tool used for creating software packages called Advanced Installer is being abused by threat actors to drop cryptocurrency-mining malware on infected machines since at least November 2021. "The attacker uses Advanced Installer to package other legitimate software installers, such as Adobe Illustrator, Autodesk 3ds Max, and SketchUp Pro, with malicious scripts and uses
Malware Tool Threat ★★
Last update at: 2024-05-19 23:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter