What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureList.webp 2023-08-30 10:00:33 Evolution des menaces informatiques au deuxième trimestre 2023. Statistiques mobiles
IT threat evolution in Q2 2023. Mobile statistics
(lien direct)
Les statistiques sur les logiciels malveillants sur smartphone pour le deuxième trimestre 2023 incluent des données sur les logiciels malveillants Android, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares.
The smartphone malware statistics for Q2 2023 includes data for Android malware, adware, banking Trojans and ransomware.
Malware Threat ★★★
The_Hackers_News.webp 2023-08-30 09:35:00 Le FBI démantèle le logiciel malveillant QakBot, libère 700 000 ordinateurs et saisit 8,6 millions de dollars
FBI Dismantles QakBot Malware, Frees 700,000 Computers, Seizes $8.6 Million
(lien direct)
Un effort coordonné des forces de l'ordre nommé Operation Duck Hunt a abattu QakBot, une famille de logiciels malveillants Windows notoire qui, selon les estimations, a compromis plus de 700 000 ordinateurs dans le monde et facilité la fraude financière ainsi que les ransomwares. À cette fin, le ministère américain de la Justice (DoJ) a déclaré que le logiciel malveillant "est supprimé des ordinateurs des victimes, l'empêchant de causer davantage de dommages", ajoutant
A coordinated law enforcement effort codenamed Operation Duck Hunt has felled QakBot, a notorious Windows malware family that\'s estimated to have compromised over 700,000 computers globally and facilitated financial fraud as well as ransomware. To that end, the U.S. Justice Department (DoJ) said the malware is "being deleted from victim computers, preventing it from doing any more harm," adding
Malware ★★
Netskope.webp 2023-08-29 21:24:42 Extension de RBI pour Netskope Intelligent SSE
Extending RBI for Netskope Intelligent SSE
(lien direct)
> L'isolation du navigateur à distance (RBI) a ses mérites pour un accès sécurisé aux sites Web à risque et au contenu non catégorisé, ainsi qu'aux domaines nouvellement enregistrés, observés et parqués.Chaque utilisateur dispose d'un conteneur distant dans lequel le code et les scripts du site Web s'exécutent afin qu'aucun logiciel malveillant ne puisse infecter les appareils finaux, tout en empêchant les scripts intersites, les attaques basées sur le Web et la prévention du phishing.Cette utilisation ciblée […]
>Remote browser isolation (RBI) has its merits for safe access to risky websites and uncategorized content, plus newly registered, observed, and parked domains. Each user gets a remote container where website code and scripts execute so no malware can infect endpoint devices, while also preventing cross-site scripting, web-based attacks, and phishing prevention. This targeted use […]
Malware ★★
DarkReading.webp 2023-08-29 20:53:00 Le retrait tentaculaire des logiciels malveillants Qakbot s'étend sur 700 000 machines infectées
Sprawling Qakbot Malware Takedown Spans 700,000 Infected Machines
(lien direct)
"L'Opération Duck Hunt" n'éliminera probablement pas définitivement le botnet d'accès initial, mais la suppression proactive des logiciels malveillants des machines victimes par les forces de l'ordre est l'un des efforts les plus importants et les plus significatifs de ce type.
"Operation Duck Hunt" is not likely to eliminate the initial access botnet forever, but the proactive removal of the malware from victim machines by law enforcement is one of the largest and most significant efforts of its kind.
Malware ★★
Checkpoint.webp 2023-08-29 20:45:45 Check Point partage l’analyse du groupe Qakbot Malware
Check Point Shares Analysis of Qakbot Malware Group
(lien direct)
>Le 29 août 2023, le FBI a annoncé avoir démantelé l'opération multinationale de piratage informatique et de ransomware Qakbot (également appelée Qbot), qui a touché 700 000 ordinateurs dans le monde - ;y compris les institutions financières, les entrepreneurs gouvernementaux et les fabricants de dispositifs médicaux.Le malware Qakbot a infecté les victimes via des courriers indésirables contenant des pièces jointes et des liens malveillants.Il a également servi de plateforme aux opérateurs de ransomwares.Une fois infecté, l'ordinateur des victimes est devenu partie intégrante du réseau de zombies plus vaste de Qakbot, infectant encore plus de victimes.Check Point Research (CPR) suit Qakbot et ses opérations depuis des années.Cette année, Qakbot a été souligné dans le rapport de sécurité de mi-année 2023 comme […]
>On August 29, 2023, the FBI announced it dismantled the Qakbot (also referred to as Qbot) multinational cyber hacking and ransomware operation, impacting 700,000 computers around the world – including financial institutions, government contractors and medical device manufacturers. The Qakbot malware infected victims via spam emails with malicious attachments and links. It also served as a platform for ransomware operators. Once infected, the victims\' computer became part of Qakbot\'s larger botnet operation, infecting even more victims. Check Point Research (CPR) has tracked Qakbot and its operations for years. This year, Qakbot was highlighted in the 2023 Mid-Year Security Report as […]
Ransomware Spam Malware Medical ★★
SecurityWeek.webp 2023-08-29 20:29:46 Opération \\'Duck Hunt\\' : le logiciel malveillant Qakbot perturbé et 8,6 millions de dollars de crypto-monnaie saisis
Operation \\'Duck Hunt\\': Qakbot Malware Disrupted, $8.6 Million in Cryptocurrency Seized
(lien direct)
>États-Unisles forces de l'ordre annoncent l'interruption de la célèbre opération de cybercriminalité Qakbot et la mise à disposition d'un outil de désinfection automatique pour 700 000 machines infectées.
>U.S. law enforcement announce the disruption of the notorious Qakbot cybercrime operation and the release of an auto-disinfection tool to 700,000 infected machines.
Malware Tool ★★
News.webp 2023-08-29 20:21:44 L'opération Duck Hunt dirigée par le FBI abat Qakbot
FBI-led Operation Duck Hunt shoots down Qakbot
(lien direct)
Totalement détruit : des agents ont rôti à distance les logiciels malveillants de type botnet Windows sur les machines des victimes L'Oncle Sam a déclaré aujourd'hui qu'un effort international d'application de la loi avait démantelé Qakbot, alias QBot, un botnet notoire et un chargeur de logiciels malveillants responsable de pertes totalisantdes centaines de millions de dollars dans le monde et saisi plus de 8,6 millions de dollars en cryptomonnaie illicite.…
Totally plucked: Agents remotely roasted Windows botnet malware on victims\' machines Uncle Sam today said an international law enforcement effort dismantled Qakbot, aka QBot, a notorious botnet and malware loader responsible for losses totaling hundreds of millions of dollars worldwide, and seized more than $8.6 million in illicit cryptocurrency.…
Malware ★★
The_Hackers_News.webp 2023-08-29 20:08:00 L'activité des logiciels malveillants DarkGate augmente à mesure que le développeur loue des logiciels malveillants à ses affiliés
DarkGate Malware Activity Spikes as Developer Rents Out Malware to Affiliates
(lien direct)
Une nouvelle campagne de spam a été observée déployant un malware disponible dans le commerce appelé DarkGate. "Le pic actuel d'activité du logiciel malveillant DarkGate est plausible étant donné que le développeur du logiciel malveillant a récemment commencé à louer le logiciel malveillant à un nombre limité de sociétés affiliées", a déclaré Telekom Security dans un rapport publié la semaine dernière. Les dernières découvertes s'appuient sur des découvertes récentes en matière de sécurité
A new malspam campaign has been observed deploying an off-the-shelf malware called DarkGate. "The current spike in DarkGate malware activity is plausible given the fact that the developer of the malware has recently started to rent out the malware to a limited number of affiliates," Telekom Security said in a report published last week. The latest findings build on recent findings from security
Malware ★★★
Chercheur.webp 2023-08-29 18:35:25 Les États-Unis piratent QakBot et suppriment discrètement les infections par botnet
U.S. Hacks QakBot, Quietly Removes Botnet Infections
(lien direct)
Le gouvernement américain a annoncé aujourd'hui une répression coordonnée contre QakBot, une famille de logiciels malveillants complexes utilisée par plusieurs groupes de cybercriminalité pour préparer le terrain aux infections par ransomware.L'opération internationale d'application de la loi consistait à prendre le contrôle de l'infrastructure en ligne du botnet et à supprimer discrètement le malware Qakbot de dizaines de milliers de systèmes informatiques Microsoft Windows infectés.
The U.S. government today announced a coordinated crackdown against QakBot, a complex malware family used by multiple cybercrime groups to lay the groundwork for ransomware infections. The international law enforcement operation involved seizing control over the botnet\'s online infrastructure, and quietly removing the Qakbot malware from tens of thousands of infected Microsoft Windows computer systems.
Ransomware Malware ★★★
mcafee.webp 2023-08-29 17:00:49 Supprimer les couches de logiciels malveillants RemcosRat
Peeling Back the Layers of RemcosRat Malware
(lien direct)
> Écrit par Preksha Saxena Les laboratoires McAfee ont observé une campagne Remcos RAT au cours de laquelle des fichiers VBS malveillants étaient transmis via un courrier électronique de phishing....
> Authored by Preksha Saxena McAfee labs observed a Remcos RAT campaign where malicious VBS files were delivered via phishing email....
Malware ★★
bleepingcomputer.webp 2023-08-29 16:45:48 Comment le FBI a éliminé le malware Qakbot des PC Windows infectés
How the FBI nuked Qakbot malware from infected Windows PCs
(lien direct)
Le FBI a annoncé aujourd'hui la perturbation du botnet Qakbot dans le cadre d'une opération internationale d'application de la loi qui a non seulement saisi l'infrastructure, mais a également désinstallé les logiciels malveillants des appareils infectés.[...]
The FBI announced today the disruption of the Qakbot botnet in an international law enforcement operation that not only seized infrastructure but also uninstalled the malware from infected devices. [...]
Malware ★★
bleepingcomputer.webp 2023-08-29 15:17:34 Le malware DreamBus exploite la faille RocketMQ pour infecter les serveurs
DreamBus malware exploits RocketMQ flaw to infect servers
(lien direct)
Une nouvelle version du malware botnet DreamBus exploite une vulnérabilité d'exécution de code à distance de gravité critique dans les serveurs RocketMQ pour infecter les appareils.[...]
A new version of the DreamBus botnet malware exploits a critical-severity remote code execution vulnerability in RocketMQ servers to infect devices. [...]
Malware Vulnerability ★★
bleepingcomputer.webp 2023-08-29 14:04:20 Le nouveau malware Android MMRat utilise le protocole Protobuf pour voler vos données
New Android MMRat malware uses Protobuf protocol to steal your data
(lien direct)
Un nouveau malware bancaire Android nommé MMRat utilise une méthode de communication rarement utilisée, la sérialisation des données protobuf, pour voler plus efficacement les données des appareils compromis.[...]
A novel Android banking malware named MMRat utilizes a rarely used communication method, protobuf data serialization, to more efficiently steal data from compromised devices. [...]
Malware ★★★
SentinelOne.webp 2023-08-29 13:48:37 Binaires gonflés |Comment détecter et analyser de grands fichiers malware macOS
Bloated Binaries | How to Detect and Analyze Large macOS Malware Files
(lien direct)
Les binaires massifs de logiciels malveillants sont de plus en plus courants sur les macOS et peuvent causer des problèmes de détection et d'analyse.Voici comment nous pouvons les gérer avec succès.
Massive malware binaries are becoming more common on macOS and can cause problems for detection and analysis. Here\'s how we can successfully deal with them.
Malware ★★★
AlienVault.webp 2023-08-29 10:00:00 Lutte contre les logiciels malveillants dans la chaîne d'approvisionnement industrielle
Battling malware in the industrial supply chain
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Here\'s how organizations can eliminate content-based malware in ICS/OT supply chains. As the Industrial Internet of Things (IIoT) landscape expands, ICS and OT networks are more connected than ever to various enterprise systems and cloud services. This new level of connectivity, while offering benefits, also paves the way for targeted and supply chain attacks, making them easier to carry out and broadening their potential effects. A prominent example of supply chain vulnerability is the 2020 SolarWinds Orion breach. In this sophisticated attack: Two distinct types of malware, "Sunburst" and "Supernova," were secretly placed into an authorized software update. Over 17,000 organizations downloaded the update, and the malware managed to evade various security measures. Once activated, the malware connected to an Internet-based command and control (C2) server using what appeared to be a harmless HTTPS connection. The C2 traffic was cleverly hidden using steganography, making detection even more challenging. The threat actors then remotely controlled the malware through their C2, affecting up to 200 organizations. While this incident led to widespread IT infiltration, it did not directly affect OT systems. In contrast, other attacks have had direct impacts on OT. In 2014, a malware known as Havex was hidden in IT product downloads and used to breach IT/OT firewalls, gathering intelligence from OT networks. This demonstrated how a compromised IT product in the supply chain could lead to OT consequences. Similarly, in 2017, the NotPetya malware was concealed in a software update for a widely-used tax program in Ukraine. Though primarily affecting IT networks, the malware caused shutdowns in industrial operations, illustrating how a corrupted element in the supply chain can have far-reaching effects on both IT and OT systems. These real-world incidents emphasize the multifaceted nature of cybersecurity risks within interconnected ICS/OT systems. They serve as a prelude to a deeper exploration of specific challenges and vulnerabilities, including: Malware attacks on ICS/OT: Specific targeting of components can disrupt operations and cause physical damage. Third-party vulnerabilities: Integration of third-party systems within the supply chain can create exploitable weak points. Data integrity issues: Unauthorized data manipulation within ICS/OT systems can lead to faulty decision-making. Access control challenges: Proper identity and access management within complex environments are crucial. Compliance with best practices: Adherence to guidelines such as NIST\'s best practices is essential for resilience. Rising threats in manufacturing: Unique challenges include intellectual property theft and process disruptions. Traditional defenses are proving inadequate, and a multifaceted strategy, including technologies like Content Disarm and Reconstruction (CDR), is required to safeguard these vital systems. Supply chain defense: The power of content disarm and reconstruction Content Disarm and Reconstruction (CDR) is a cutting-edge technology. It operates on a simple, yet powerful premise based on the Zero Trust principle: all files could be malicious. What does CDR do? In the complex cybersecurity landscape, CDR stands as a unique solution, transforming the way we approach file safety. Sanitizes and rebuilds files: By treating every file as potentially harmful, CDR ensures they are safe for use while mainta Malware Vulnerability Threat Industrial Cloud NotPetya Wannacry Solardwinds ★★
InfoSecurityMag.webp 2023-08-29 09:05:00 Quatre cyberattaques sur cinq alimentées par seulement trois chargeurs de logiciels malveillants
Four in Five Cyber-Attacks Powered by Just Three Malware Loaders
(lien direct)
ReliaQuest a découvert que 80 % des campagnes de cyber-intrusion utilisaient QakBot, SocGholish ou Raspberry Robin.
ReliaQuest found that 80% of cyber intrusion campaigns used either QakBot, SocGholish or Raspberry Robin
Malware ★★★★
globalsecuritymag.webp 2023-08-29 08:50:01 Détournement de DLL dans le secteur du jeu en Asie
DLL-Hijacking im asiatischen Glücksspielsektor
(lien direct)
SentinelLabs, la branche de recherche de SentinelOne, a identifié des logiciels malveillants chinois et des infrastructures potentiellement impliquées dans des entreprises associées à la Chine ciblant le secteur des jeux en Asie du Sud-Est.Utiliser les acteurs menaçantsAdobe Creative Cloud, Microsoft Edge et McAfee VirusScan, vulnérables au piratage de DLLDéployez des balises de frappe au cobalt.Des logiciels malveillants associés ont été observés en utilisant la signature d'un certificat de signature de code probablement volé.Les preuves indiquent le groupe BRONZE STARLIGHT affilié à la Chine ;cependant, une mission précise reste difficile. - Rapports spéciaux /
SentinelLabs, die Forschungsabteilung von SentinelOne, hat mutmaßlich chinesische Malware und Infrastruktur identifiziert, die potenziell an mit China assoziierten Geschäften beteiligt sind, welche auf den südostasiatischen Glücksspielsektor ausgerichtet sind. Die Bedrohungsakteure nutzen Adobe Creative Cloud, Microsoft Edge und McAfee VirusScan, die anfällig für DLL-Hijacking sind, um Cobalt Strike Beacons einzusetzen. Es wurde verwandte Malware beobachtet, die die Signatur eines wahrscheinlich gestohlenen Code-Signing-Zertifikats nutzt. Indizien deuten auf die mit China verbündete BRONZE STARLIGHT-Gruppe hin; eine konkrete Zuordnung bleibt jedoch schwierig. - Sonderberichte /
Malware ★★
Trend.webp 2023-08-29 00:00:00 Le logiciel malveillant Android furtif MMRat effectue une fraude bancaire via de faux magasins d'applications
Stealthy Android Malware MMRat Carries Out Bank Fraud Via Fake App Stores
(lien direct)
L'équipe MARS (Mobile Application Reputation Service) de Trend Micro a découvert un nouveau cheval de Troie bancaire Android totalement non détecté, baptisé MMRat, qui cible les utilisateurs mobiles d'Asie du Sud-Est depuis fin juin 2023.
The Trend Micro Mobile Application Reputation Service (MARS) team discovered a new, fully undetected Android banking trojan, dubbed MMRat, that has been targeting mobile users in Southeast Asia since late June 2023.
Malware Prediction ★★
News.webp 2023-08-28 16:30:09 Informations sur les chargeurs de logiciels malveillants : les trois grands responsables de 80 % des attaques jusqu'à présent cette année
Malware loader lowdown: The big 3 responsible for 80% of attacks so far this year
(lien direct)
En tête de liste pour déclencher les capteurs Trois chargeurs de logiciels malveillants - QBot, SocGholish et Raspberry Robin - sont responsables de 80 % des attaques observées sur les ordinateurs et les réseaux jusqu'à présent cette année.…
Top of the list to trip sensors Three malware loaders - QBot, SocGholish, and Raspberry Robin - are responsible for 80 percent of observed attacks on computers and networks so far this year.…
Malware ★★★
RedCanary.webp 2023-08-28 14:56:10 Comment l’IA affectera l’écosystème des logiciels malveillants et ce que cela signifie pour les défenseurs
How AI will affect the malware ecosystem and what it means for defenders
(lien direct)
L’IA réduira les coûts des adversaires de diverses manières, mais il est peu probable qu’elle ait un impact significatif sur le développement ou les capacités des logiciels malveillants.
AI will drive down adversary costs in a wide variety of ways, but is unlikely to significantly impact malware development or capabilities.
Malware ★★★
SecurityWeek.webp 2023-08-28 12:47:20 Signes d’attaques de logiciels malveillants ciblant les développeurs Rust trouvés sur Crates.io
Signs of Malware Attack Targeting Rust Developers Found on Crates.io
(lien direct)
>Le registre des packages Crates.io Rust a été ciblé en préparation d'une attaque de malware visant les développeurs, selon Phylum.
>The Crates.io Rust package registry was targeted in preparation of a malware attack aimed at developers, according to Phylum.
Malware ★★
SecurityWeek.webp 2023-08-28 11:47:37 3 chargeurs de logiciels malveillants détectés dans 80 % des attaques : entreprise de sécurité
3 Malware Loaders Detected in 80% of Attacks: Security Firm
(lien direct)
>QakBot, SocGholish et Raspberry Robin sont les trois chargeurs de logiciels malveillants les plus populaires, représentant 80 % des incidents observés.
>QakBot, SocGholish, and Raspberry Robin are the three most popular malware loaders, accounting for 80% of the observed incidents.
Malware ★★★
The_Hackers_News.webp 2023-08-28 11:13:00 Le logiciel malveillant KmsdBot bénéficie d'une mise à niveau : cible désormais les appareils IoT avec des capacités améliorées
KmsdBot Malware Gets an Upgrade: Now Targets IoT Devices with Enhanced Capabilities
(lien direct)
Une version mise à jour d'un malware botnet appelé KmsdBot cible désormais les appareils Internet des objets (IoT), élargissant simultanément ses capacités et sa surface d'attaque. "Le binaire inclut désormais la prise en charge de l'analyse Telnet et la prise en charge d'un plus grand nombre d'architectures de processeur", a déclaré Larry W. Cashdollar, chercheur en sécurité chez Akamai, dans une analyse publiée ce mois-ci. La dernière itération,
An updated version of a botnet malware called KmsdBot is now targeting Internet of Things (IoT) devices, simultaneously branching out its capabilities and the attack surface. "The binary now includes support for Telnet scanning and support for more CPU architectures," Akamai security researcher Larry W. Cashdollar said in an analysis published this month. The latest iteration,
Malware ★★
AlienVault.webp 2023-08-28 10:00:00 Initiative de cybersécurité IoT de Biden
Biden\\'s IoT Cybersecurity initiative
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The Biden Administration has recently announced the implementation of a cybersecurity labeling program for smart devices. Overseen by the Federal Communication Commission (FCC), this new program seeks to address the security of Internet of Things (IoT) devices nationwide. This announcement is in response to an increasing number of smart devices that fall victim to hackers and malware (AP News). As IoT devices increase in popularity in homes, offices, and other settings, these labels allow consumers to be aware of their digital safety. The cybersecurity labeling program will mandate manufacturers of smart devices to meet certain cybersecurity standards before releasing their products into the market. Each smart device will be required to have a standardized cybersecurity label. Labels will serve as an indicator of the device’s security level and inform consumers about the device\'s compliance with security standards. Devices that meet the highest level of security will be awarded a "Cyber Trust Mark," indicating their adherence to the most stringent security measures. The program will be able to hold companies accountable for producing secure devices while also giving customers the information they need to make informed decisions while purchasing IoT devices. Examples of IoT devices include smart watches, home assistants, Ring cameras, thermostats, and smart appliances. New technologies such as these have grown increasingly more present in modern life. However, hackers have continued to exploit vulnerabilities in these devices, which compromise user privacy. These devices also allow hackers to gain entry to consumers\' larger networks. In the last quarter of 2022, there was a 98% increase in malware targeting IoT devices. New malware variants also spiked, rising 22% on the year (Tech Monitor). Compared to 2018, 2022 had more than 3 times the amount of IoT malware attacks (Statista). Economically motivated attacks have been on the rise, and a larger number of consumers\' personal devices are being breached through IoT devices on the same network. Hackers then hold users\' devices until they are paid a ransom in cryptocurrency to keep the transaction anonymous. This rise in cybersecurity attacks can be contributed to the fact that it has become easier than ever for hackers to target networks. With Raas (Ransomware as a Service) offerings, hackers don’t need any previous cybersecurity expertise, as they can buy software written by ransomware operators. Because IoT devices are often left Ransomware Malware Hack Vulnerability ★★
DarkReading.webp 2023-08-28 07:00:00 Logiciels malveillants libérés : le secteur public touché par une augmentation soudaine, révèle une nouvelle recherche
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Research
(lien direct)
Le rapport dévoile les récents défis en matière de cybersécurité pour les gouvernements, les soins de santé, les services financiers et les infrastructures vitales.
Report unmasks recent cybersecurity challenges for governments, healthcare, financial services, and vital infrastructure.
Malware ★★
News.webp 2023-08-28 05:15:11 Un malware Whiffy pue après avoir suivi la localisation via Wi-FI
Whiffy malware stinks after tracking location via Wi-FI
(lien direct)
AUSSI : piratage du fabricant européen de puces, plans criminels pour saper la cyberassurance et vulnérabilités critiques de cette semaine Infosec en bref  Personne n'aime les malwares, mais les malveillantsle code qui suit votre position est particulièrement peu aimable.…
ALSO: Euro chip maker breached, crims plan to undermine cyber insurance, and this week\'s critical vulnerabilities Infosec in Brief  No one likes malware, but malicious code that tracks your location is particularly unlovable.…
Malware ★★
TechRepublic.webp 2023-08-25 22:04:17 Cisco Talos Research : Une nouvelle campagne d'attaque contre les logiciels malveillants du groupe Lazarus frappe les entreprises britanniques et américaines
Cisco Talos Research: New Lazarus Group Attack Malware Campaign Hits UK & US Businesses
(lien direct)
Le rapport Cisco Talos expose de nouveaux logiciels malveillants utilisés par le groupe pour cibler l'infrastructure de base Internet et les organismes de santé au Royaume-Uni et aux États-Unis.
The Cisco Talos report exposes new malware used by the group to target Internet backbone infrastructure and healthcare organizations in the U.K. and the U.S.
Malware APT 38 APT 38 ★★★
DarkReading.webp 2023-08-25 18:25:00 Le logiciel malveillant Luna Grabber cible les développeurs de jeux Roblox
Luna Grabber Malware Targets Roblox Gaming Devs
(lien direct)
Les développeurs de jeux Roblox sont attirés par un package qui prétend créer des scripts utiles pour interagir avec le site Web Roblox, par exemple en « promouvant) les utilisateurs, en criant des événements, etc., ou en créant des utilitaires Discord (sic) pour gérer leurcommunauté."
Roblox gaming developers are lured in by a package that claims to create useful scripts to interact with the Roblox website, for example by “promot(ing) users, shout events, and so on, or to create Discord utiltiies (sic) to manage their community.”
Malware ★★
TechRepublic.webp 2023-08-25 18:07:25 La variante du logiciel malveillant XLoader cible MacOS déguisé en application OfficeNote
XLoader Malware Variant Targets MacOS Disguised as OfficeNote App
(lien direct)
Une nouvelle variante de malware appelée XLoader cible les utilisateurs de macOS.L'exécution, les fonctionnalités et la distribution de XLoader sont détaillées.
A new variant of malware called XLoader is targeting macOS users. XLoader\'s execution, functionalities and distribution are detailed.
Malware ★★★
DarkReading.webp 2023-08-25 16:34:08 \\'Whiffy Recon\\' Un logiciel malveillant transmet l'emplacement de l'appareil toutes les 60 secondes
\\'Whiffy Recon\\' Malware Transmits Device Location Every 60 Seconds
(lien direct)
Déployé par le tristement célèbre botnet SmokeLoader, le malware de localisation pourrait être utilisé pour une multitude de cyberattaques ultérieures ou même pour un ciblage physique.
Deployed by the infamous SmokeLoader botnet, the location-tracking malware could be used for a host of follow-on cyberattacks or even physical targeting.
Malware ★★
RecordedFuture.webp 2023-08-25 13:32:00 Un nouveau malware du nord-coréen Lazarus utilisé contre le secteur de la santé
New malware from North Korea\\'s Lazarus used against healthcare industry
(lien direct)
Un groupe de hackers notoire travaillant pour le compte du gouvernement nord-coréen utilise une nouvelle souche de malware pour attaquer les établissements de santé et l'infrastructure de base Internet en Europe et aux États-Unis.Des chercheurs en sécurité de Cisco Talos publié deux rapports décrivant une série d'incidents impliquant le groupe de piratage informatique Lazarus de longue date, qui ont fait la une des journaux.
A notorious hacking group working on behalf of the North Korean government is using a new strain of malware to attack healthcare entities and internet backbone infrastructure in Europe and the United States. Security researchers from Cisco Talos published two reports outlining a string of incidents involving the long-running Lazarus hacking group, which garnered headlines
Malware APT 38 APT 38 ★★★
Checkpoint.webp 2023-08-25 13:00:49 Comment combler le déficit de talents informatiques avec une solution SASE
How to close the IT Talent Gap with a SASE Solution
(lien direct)
>Selon cybersecurityventures.com, les postes vacants en matière de cybersécurité atteindront 3,5 millions en 2023, dont plus de 750 000 aux États-Unis. Le manque de talents dans ce domaine peut conduire à une détection inadéquate des menaces, à une sécurité et à une conformité plus faibles.problèmes.Pour combler cette lacune, les organisations cherchent à sous-traiter les opérations et la maintenance quotidiennes à des prestataires informatiques et de sécurité.Voici sept façons dont une solution SASE peut vous aider : Sécurité mise à jour en permanence Garder une longueur d'avance sur les cybermenaces nécessite des mécanismes de défense en temps réel.Une solution SASE fournit les dernières informations sur les menaces pour bloquer automatiquement les derniers sites de logiciels malveillants et de phishing.Cela minimise […]
>According to cybersecurityventures.com unfilled cyber security positions will hit 3.5 million in 2023, with more than 750,000 of those positions based in the U.S. The lack of talent in this area can lead to inadequate threat detection, weaker security, and compliance issues. To address this gap, organizations are looking to outsource day-to-day operations and maintenance to IT and security providers. Here are seven ways a SASE solution can help: Continuously Updated Security Staying ahead of cyber threats requires real-time defense mechanisms. A SASE solution provides the latest threat intelligence to automatically block the newest malware and phishing sites. This minimizes […]
Malware Threat ★★
InfoSecurityMag.webp 2023-08-25 07:30:00 Le groupe Lazarus cible l'infrastructure Internet et les soins de santé avec le logiciel malveillant \\'QuiteRAT\\'
Lazarus Group Targets Internet Infrastructure and Healthcare with \\'QuiteRAT\\' Malware
(lien direct)
QuiteRAT, le nouveau malware du groupe soutenu par la Corée du Nord, exploite une vulnérabilité ManageEngine ServiceDesk de 2022
QuiteRAT, the North-Korea-Backed group\'s new malware, exploits a 2022 ManageEngine ServiceDesk vulnerability
Malware Vulnerability APT 38 APT 38 ★★
InfoSecurityMag.webp 2023-08-25 06:30:00 Les tactiques d'attaque créatives de QakBot défient les défenses de sécurité
Creative QakBot Attack Tactics Challenge Security Defenses
(lien direct)
Les acteurs malveillants utilisent des chaînes d'infection uniques pour déployer le malware QakBot
Threat actors use unique infection chains to deploy QakBot malware
Malware Threat ★★★
Blog.webp 2023-08-24 23:52:31 Analyse des cas de proxyjacking de serveur MS-SQL
Analysis of MS-SQL Server Proxyjacking Cases
(lien direct)
Le centre de réponse d'urgence de sécurité (ASEC) d'AhnLab a récemment découvert des cas de proxyjacking ciblant des serveurs MS-SQL mal gérés..Les serveurs MS-SQL accessibles au public avec des mots de passe simples sont l'un des principaux vecteurs d'attaque utilisés pour cibler les systèmes Windows.En règle générale, les acteurs malveillants ciblent les serveurs MS-SQL mal gérés et tentent d'y accéder par force brute ou par dictionnaire.En cas de succès, ils installent des logiciels malveillants sur le système infecté.Les acteurs malveillants installent LoveMiner sur des serveurs MS-SQL depuis un certain temps, et leur...
AhnLab Security Emergency response Center (ASEC) has recently discovered cases of proxyjacking targeting poorly managed MS-SQL servers. Publicly accessible MS-SQL servers with simple passwords are one of the main attack vectors used when targeting Windows systems. Typically, threat actors target poorly managed MS-SQL servers and attempt to gain access through brute force or dictionary attacks. If successful, they install malware on the infected system. The threat actors have been installing LoveMiner on MS-SQL servers for quite some time, and their...
Malware Threat ★★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
SecurityWeek.webp 2023-08-24 19:59:04 L'APT \\'Flax Typhoon\\', soutenu par la Chine, pirate Taïwan avec une empreinte minimale de logiciels malveillants
Chinese-backed APT \\'Flax Typhoon\\' Hacks Taiwan with Minimal Malware Footprint
(lien direct)
Microsoft prévient que les espions chinois piratent les organisations taïwanaises en utilisant très peu de logiciels malveillants et en abusant de logiciels légitimes.
Microsoft warns that Chinese spies are hacking into Taiwanese organizations with minimal use of malware and by abusing legitimate software.
Malware ★★
SecurityWeek.webp 2023-08-24 17:38:08 L'Université du Minnesota confirme la violation des données, dit que le ransomware n'est pas impliqué
University of Minnesota Confirms Data Breach, Says Ransomware Not Involved
(lien direct)
> L'Université du Minnesota confirme que les données ont été volées à ses systèmes, indique qu'aucune infection malveillante ou cryptage de fichiers n'a été identifiée.
>University of Minnesota confirms data was stolen from its systems, says no malware infection or file encryption has been identified.
Ransomware Malware ★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
SecurityWeek.webp 2023-08-24 14:21:40 Mystérieux malware utilise la numérisation Wi-Fi pour obtenir l'emplacement de l'appareil infecté
Mysterious Malware Uses Wi-Fi Scanning to Get Location of Infected Device
(lien direct)
Mystérieux Whiffy Recon MALWORE SCANS POUR LES POINTS D'ACCÈS WI-FI PROCHETURS pour obtenir l'emplacement de l'appareil infecté.
Mysterious Whiffy Recon malware scans for nearby Wi-Fi access points to obtain the location of the infected device.
Malware ★★★
Checkpoint.webp 2023-08-24 13:00:34 Empêcher le tunneling DNS avec un apprentissage en profondeur AI
Preventing DNS Tunneling with AI Deep Learning
(lien direct)
> Le tunneling DNS est probablement considéré comme une relique des premiers jours d'Internet, à l'époque où les premiers pare-feu ont été déployés et que l'analyse des logiciels malveillants était un peu plus simple qu'aujourd'hui.Bien que les attaquants aient évolué, en utilisant la stéganographie et le chiffrement pour communiquer sur HTTP, le tunneling DNS n'est pas obsolète.En fait, les acteurs de logiciels malveillants modernes continuent de s'engager dans des tunnelings DNS, comme en témoignent les infections de Coinloader, rapportées pour la première fois par Avira.Même aujourd'hui, nous voyons de nouvelles utilisations du tunneling DNS par des pirates.En fait, notre analyse du tunneling DNS confirme que les acteurs de la menace utilisent toujours cette technique, y compris les acteurs et les cybercriminels parrainés par l'État.[& # 8230;]
>DNS Tunneling is probably considered a relic of the early Internet days, back when the first firewalls were deployed and malware analysis was a little bit simpler than it is today. Though attackers have evolved, using steganography and encryption to communicate over HTTP, DNS Tunneling is not obsolete. In fact, modern malware actors continue to engage in DNS Tunneling, as evidenced by the CoinLoader infections, first reported by Avira. Even today, we see new uses of DNS Tunneling by hackers. In fact, our analysis of DNS Tunneling confirms threat actors are still using this technique, including state-sponsored actors and cybercriminals. […]
Malware Threat ★★
bleepingcomputer.webp 2023-08-24 11:36:57 Le nouveau logiciel malveillant Whiffy Recon utilise le wifi pour trianguler votre emplacement
New Whiffy Recon malware uses WiFi to triangulate your location
(lien direct)
Les cybercriminels derrière le botnet de chargeur de fumée utilisent un nouveau logiciel malveillant appelé Whiffy Recon pour trianguler l'emplacement des appareils infectés via la numérisation WiFi et l'API de géolocalisation de Google \\.[...]
Cybercriminals behind the Smoke Loader botnet are using a new piece of malware called Whiffy Recon to triangulate the location of infected devices through WiFi scanning and Google\'s geolocation API. [...]
Malware ★★★★
SecurityWeek.webp 2023-08-24 10:47:52 Les commerçants ciblés par les cybercriminels dans l'attaque exploitant Winrar Zero-Day
Traders Targeted by Cybercriminals in Attack Exploiting WinRAR Zero-Day
(lien direct)
> Un groupe de cybercrimes motivés financièrement a exploité un winrar zero-day pour livrer des logiciels malveillants aux commerçants et voler leur argent.
>A financially motivated cybercrime group has exploited a WinRAR zero-day to deliver malware to traders and steal their money.
Malware ★★
The_Hackers_News.webp 2023-08-23 17:14:00 Approche agile de la récolte des informations d'identification de masse et des sprints miniers de la cryptographie
Agile Approach to Mass Cloud Credential Harvesting and Crypto Mining Sprints Ahead
(lien direct)
Les développeurs ne sont pas les seuls à adopter la méthodologie agile pour leurs processus de développement.De 2023-06-15 à 2023-07-11, l'équipe P0 Labs de Permiso Security \\ a identifié et suivi un attaquant en développant et en déploiement huit (8) itérations incrémentielles de leurs logiciels malveillants de récolte d'identification tout en continuant à développer une infrastructure pour une prochaine (Spoiler: maintenant lancé) Campagne
Developers are not the only people who have adopted the agile methodology for their development processes. From 2023-06-15 to 2023-07-11, Permiso Security\'s p0 Labs team identified and tracked an attacker developing and deploying eight (8) incremental iterations of their credential harvesting malware while continuing to develop infrastructure for an upcoming (spoiler: now launched) campaign
Malware Cloud ★★★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
knowbe4.webp 2023-08-23 17:10:11 L'ingénierie sociale est de loin le problème de cybersécurité numéro un
Social Engineering Is the Number One Cybersecurity Problem by Far
(lien direct)
Social EngineeringEst le problème numéro un de cybersecurity de loin La manière numéro un pour les pirates et les logiciels malveillants compromettent les personnes, les appareils et les réseaux est Génie social .Personne ne le soutient plus, mais ce n'était pas toujours connu ou discuté de cette façon.Même si l'ingénierie sociale a été la première façon dont les pirates et les logiciels malveillants exploitent les personnes et les appareils depuis le début des ordinateurs réseau, il n'était généralement pas connu ou discuté comme tel qu'il y a seulement cinq ou 10 ans.Oui, tout le monde savait que c'était un gros problème de cybersécurité, mais la plupart des gens ne savaient pas que c'était le problème numéro un… de loin.
Social Engineering Is the Number One Cybersecurity Problem by Far The number one way that hackers and malware compromise people, devices, and networks is social engineering. No one argues that anymore, but it was not always known or discussed that way. Even though social engineering has been the number one way hackers and malware exploit people and devices since the beginning of network computers, it was not generally known or discussed as such until just five or 10 years ago. Yes, everyone knew it was a big cybersecurity problem, but most people did not know it was the number one problem…by far.
Malware ★★★
InfoSecurityMag.webp 2023-08-23 16:30:00 Variante de malware xloder macOS revient avec une façade officielle
XLoader MacOS Malware Variant Returns With OfficeNote Facade
(lien direct)
Sentinelone a observé que l'application imitante ciblait les utilisateurs dans des environnements de travail
SentinelOne observed that the imitating application targeted users within work environments
Malware ★★
NetworkWorld.webp 2023-08-23 10:00:00 Versa améliore le package SASE avec des outils de sécurité basés sur l'IA
Versa enhances SASE package with AI-based security tools
(lien direct)
Versa renforce les fonctionnalités de gestion de la sécurité de l'IA de son package intégré Secure Access Service Edge (SASE) pour inclure une amélioration de la détection de logiciels malveillants pour la protection avancée des menaces, la microsegmentation du réseau et la protection génératrice de l'IA pour aider les clients à mieux détecter et atténuer rapidement les menaces à leur réseauService et applications. Le fournisseur prend en charge AI dans son intégré Package Versa Sase qui inclut SD WAN, un pare-feu de nouvelle génération et d'application Web, la prévention des intrusions, le support zéro fiducie et la prévention de la perte de données. Pour lire cet article en entier, veuillez cliquer ici
Versa is bolstering the AI security management features of its integrated Secure Access Service Edge (SASE) package to include improved malware detection for Advanced Threat Protection, network microsegmention and generative AI protection to help customers better detect and quickly mitigate threats to their networked service and applications.The vendor supports AI in its integrated Versa SASE package that includes SD WAN, a next-generation and web application firewall, intrusion prevention, zero trust support and data loss prevention.To read this article in full, please click here
Malware Tool Threat ★★
AlienVault.webp 2023-08-23 10:00:00 Défense de menace mobile ou buste
Mobile threat defense or bust
(lien direct)
The case for unified endpoint management and mobile threat defense The evolution of endpoint management Unified endpoint management (UEM) has played a significant role over the years in enabling companies to improve the productivity and security of their corporate mobile devices and applications. In the early days of endpoint management there were separate workflows and products as it pertains to traditional endpoints, such as desktops and laptops, versus mobile devices. Over time, administrators grew frustrated with the number of tools they were required to learn and manage so developers moved toward an integrated solution where all endpoint devices, regardless of type, could be inventoried, managed, and have consistent policies applied through a single pane of glass. Today, UEMs allow IT administrators to be more productive by enabling them to set and enforce policies as to the type of data and applications an employee can access, providing the administrators with granular control and more effective security. These UEM platforms boast security features including the ability to identify jailbroken or rooted devices, enforcing passcodes, and enabling companies to wipe the data from mobile devices in the event they become lost or stolen. In general, UEMs have and continue to play an integral part in improving the management and productivity of business-critical mobile endpoints.  Possible avenues for attack However, in today’s environment, companies are experiencing a significant rise in the number of sophisticated and targeted malware attacks whose goal is to capture their proprietary data.  Only a few years ago, losing a mobile device meant forfeiture of content such as text messages, photographs, contacts, and calling information. Today’s smartphones have become increasingly sophisticated not only in their transactional capabilities but also represent a valuable target, storing a trove of sensitive corporate and personal data, and in many cases include financial information. If the phone stores usernames and passwords, it may allow a malicious actor to access and manipulate a user’s account via banking or e-commerce websites and apps.  To give you a sense of the magnitude of the mobile security issues: The number of mobile users in enterprise environments clicking on more than six malicious links annually has jumped from 1.6% in 2020 to 11.8% in 2022 In 2021, banking trojan attacks on Android devices have increased by 80% In 2022, 80% of phishing attacks targeted mobile devices or were designed to function on both mobile devices and desktops  In 2022, 43% of all compromised devices were fully exploited, not jailbroken or rooted-an increase of 187% YOY   Attack vectors come in various forms, with the most common categorized below: Device-based threats – These threats are designed to exploit outdated operating systems, risky device configurations and jailbroken/rooted devices. App threats – Malicious apps can install malware, spyware or rootkits, or share information with the developer or third parties unbeknownst to the user, including highly sensitive business and personal data. Web and content threats – Threats may be transmitted Malware Tool Vulnerability Threat ★★★
bleepingcomputer.webp 2023-08-23 09:53:26 Winrar Zero-Day exploité depuis avril pour pirater des comptes commerciaux
WinRAR zero-day exploited since April to hack trading accounts
(lien direct)
Une vulnérabilité Winrar Zero-Day suivie en tant que CVE-2023-38831 a été activement exploitée pour installer des logiciels malveillants lors du clic sur des fichiers inoffensifs dans une archive, permettant aux pirates de violer les comptes de trading de crypto-monnaie en ligne.[...]
A WinRar zero-day vulnerability tracked as CVE-2023-38831 was actively exploited to install malware when clicking on harmless files in an archive, allowing the hackers to breach online cryptocurrency trading accounts. [...]
Malware Hack Vulnerability ★★
Last update at: 2024-05-19 22:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter