What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-20 14:29:10 \\ 'Wolf duvel
\\'Fluffy Wolf\\' Spreads Meta Stealer in Corporate Phishing Campaign
(lien direct)
L'acteur de menace non sophistiqué vise les entreprises russes avec des logiciels malveillants facilement disponibles et des logiciels authentiques.
Unsophisticated threat actor is targeting Russian companies with both readily available malware and authentic software.
Malware Threat ★★★
DarkReading.webp 2024-03-20 12:00:00 Les pirates se faisant passer pour des cabinets d'avocats Phish Global Orgs en plusieurs langues
Hackers Posing as Law Firms Phish Global Orgs in Multiple Languages
(lien direct)
Les entreprises font confiance aux avocats avec les informations les plus sensibles qu'ils ont obtenues.Les attaquants visent à exploiter ce lien pour fournir des logiciels malveillants.
Companies trust lawyers with the most sensitive information they\'ve got. Attackers are aiming to exploit that bond to deliver malware.
Malware Threat ★★★
SecureList.webp 2024-03-20 11:00:34 Malware Android, logiciels malveillants Android et plus de logiciels malveillants Android
Android malware, Android malware and more Android malware
(lien direct)
Dans ce rapport, nous partageons nos dernières découvertes de logiciels malveillants Android: The Tambir Spyware, Dwphon Downloader et Gigabud Banking Trojan.
In this report, we share our latest Android malware findings: the Tambir spyware, Dwphon downloader and Gigabud banking Trojan.
Malware Mobile ★★
RiskIQ.webp 2024-03-19 21:16:06 Opération Phantomblu: la méthode nouvelle et évasive fournit un rat Netsupport
Operation PhantomBlu: New and Evasive Method Delivers NetSupport RAT
(lien direct)
#### Description Les chercheurs de la sécurité de Perception Point ont découvert la campagne Phantomblu ciblant les organisations américaines, déploiement du rat Netsupport grâce à des techniques d'évasion sophistiquées et des tactiques d'ingénierie sociale.Les attaquants ont utilisé des caractéristiques légitimes des outils d'administration à distance, tels que Netsupport Manager, pour des activités malveillantes telles que la surveillance, le keylogging, le transfert de fichiers et le contrôle du système.La campagne a exploité la manipulation du modèle OLE dans des documents Microsoft Office pour masquer et exécuter un code malveillant, en échappant aux systèmes de sécurité traditionnels.Grâce à l'analyse des e-mails et des charges utiles de phishing, les chercheurs ont identifié la préférence des attaquants pour utiliser des plateformes de livraison de messagerie réputées et leurs techniques complexes de compte-gouttes PowerShell.L'opération Phantomblu représente une évolution des stratégies de livraison de logiciels malveillants, mélangeant des méthodes d'évasion avancées avec l'ingénierie sociale pour compromettre efficacement les organisations ciblées. #### URL de référence (s) 1. https://perception-point.io/blog/operation-phantomblu-new-and-evasive-method-delivers-netsupport-rat/ #### Date de publication 18 mars 2024 #### Auteurs) Ariel Davidpur
#### Description Perception Point\'s security researchers uncovered the PhantomBlu campaign targeting US-based organizations, deploying the NetSupport RAT through sophisticated evasion techniques and social engineering tactics. The attackers used legitimate features of remote administration tools, such as NetSupport Manager, for malicious activities like surveillance, keylogging, file transfer, and system control. The campaign leveraged OLE template manipulation in Microsoft Office documents to hide and execute malicious code, evading traditional security systems. Through analysis of phishing emails and payloads, the researchers identified the attackers\' preference for using reputable email delivery platforms and their intricate PowerShell dropper techniques. The PhantomBlu operation represents an evolution in malware delivery strategies, blending advanced evasion methods with social engineering to compromise targeted organizations effectively. #### Reference URL(s) 1. https://perception-point.io/blog/operation-phantomblu-new-and-evasive-method-delivers-netsupport-rat/ #### Publication Date March 18, 2024 #### Author(s) Ariel Davidpur
Malware Tool ★★
The_Hackers_News.webp 2024-03-19 19:25:00 De Deepfakes aux logiciels malveillants: le rôle croissant d'Ai \\ dans les cyberattaques
From Deepfakes to Malware: AI\\'s Expanding Role in Cyber Attacks
(lien direct)
Les modèles de grande langue (LLMS) alimentaient aujourd'hui les outils d'intelligence artificielle (IA) pourraient être exploités pour développer des logiciels malveillants auto-auprès capables de contourner les règles YARA. "L'IA générative peut être utilisée pour échapper aux règles YARA basées sur des chaînes en augmentant le code source des petites variantes de logiciels malveillants, en réduisant efficacement les taux de détection", a enregistré Future & NBSP; Said & NBSP; dans un nouveau rapport partagé avec les hacker News.
Large language models (LLMs) powering artificial intelligence (AI) tools today could be exploited to develop self-augmenting malware capable of bypassing YARA rules. "Generative AI can be used to evade string-based YARA rules by augmenting the source code of small malware variants, effectively lowering detection rates," Recorded Future said in a new report shared with The Hacker News.
Malware Tool ★★
RiskIQ.webp 2024-03-19 19:15:33 Fakebat livré via plusieurs campagnes de malvertising actives
FakeBat Delivered via Several Active Malvertising Campaigns
(lien direct)
#### Description MalwareBytes a rapporté que le nombre d'incidents de malvertising basés sur la recherche a presque doublé en février 2024. Une famille de logiciels malveillants qui a été suivi est FakeBat, qui utilise des installateurs MSIX emballés avec du code PowerShell fortement obscurci. Le malvertiser distribuant les logiciels malveillants abusait des services de raccourcisseurs d'URL, mais a maintenant commencé à utiliser des sites Web légitimes qui semblent avoir été compromis.Les dernières campagnes ciblent de nombreuses marques différentes, notamment OneNote, Epic Games, Ginger et l'application Braavos Smart Wallet.Chaque fichier téléchargé est un installateur MSIX signé avec un certificat numérique valide, et une fois extrait, chaque installateur contient plus ou moins les mêmes fichiers avec un script PowerShell particulier.Lorsque l'installateur est exécuté, ce script PowerShell s'exécutera et se connectera au serveur de commande et de contrôle de l'attaquant \\.L'acteur de menace est en mesure de servir une redirection conditionnelle vers leur propre site malveillant, et les victimes d'intérêt seront cataloguées pour une utilisation ultérieure.La chaîne d'infection complète peut être résumé dans l'image du trafic Web vu dans l'article.Les distributeurs de logiciels malveillants sont en mesure de contourner les contrôles de sécurité de Google \\ et de rediriger les victimes vers la tromperie des sites Web. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2024/03/fakebat-delivered-via-several-active-malvertising-campaignes #### Date de publication 12 mars 2024 #### Auteurs) J & eacute; r & ocirc; moi segura
#### Description Malwarebytes has reported that the number of search-based malvertising incidents almost doubled in February 2024. One malware family that has been tracked is FakeBat, which uses MSIX installers packaged with heavily obfuscated PowerShell code. The malvertiser distributing the malware was abusing URL shortener services, but has now started to use legitimate websites that appear to have been compromised. The latest campaigns are targeting many different brands, including OneNote, Epic Games, Ginger, and the Braavos smart wallet application. Each downloaded file is an MSIX installer signed with a valid digital certificate, and once extracted, each installer contains more or less the same files with a particular PowerShell script. When the installer is run, this PowerShell script will execute and connect to the attacker\'s command and control server. The threat actor is able to serve a conditional redirect to their own malicious site, and victims of interest will be cataloged for further use. The full infection chain can be summarized in the web traffic image seen in the article. The malware distributors are able to bypass Google\'s security checks and redirect victims to deceiving websites. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2024/03/fakebat-delivered-via-several-active-malvertising-campaigns #### Publication Date March 12, 2024 #### Author(s) Jérôme Segura
Malware Threat ★★★
The_Hackers_News.webp 2024-03-19 15:29:00 Suspecté de l'attribution des données russes \\ 'acidepour \\' malware ciblant les appareils Linux x86
Suspected Russian Data-Wiping \\'AcidPour\\' Malware Targeting Linux x86 Devices
(lien direct)
Une nouvelle variante d'un malware d'essuyage de données appelé acidrain a été détectée dans la nature qui ait spécifiquement conçue pour cibler les dispositifs Linux x86. Le malware, surnommé AcidPour, est compilé pour les appareils Linux X86, Juan Andres Guerrero-Saade de Sentinelone \\ a déclaré dans une série de messages sur X. "La nouvelle variante [...] est un elfe binaire compilé pour x86 (pas les MIP) et bien qu'il se réfère à des appareils similaires /
A new variant of a data wiping malware called AcidRain has been detected in the wild that\'s specifically designed for targeting Linux x86 devices. The malware, dubbed AcidPour, is compiled for Linux x86 devices, SentinelOne\'s Juan Andres Guerrero-Saade said in a series of posts on X. "The new variant [...] is an ELF binary compiled for x86 (not MIPS) and while it refers to similar devices/
Malware ★★
Pirate.webp 2024-03-19 12:12:15 Pénurie d\'experts en sécurité informatique : presque un tiers des entreprises sont confrontées à un manque de personnel en Europe (lien direct) >Selon une récente étude de Kaspersky, un peu moins d'un tiers (31 %) des entreprises européennes sont confrontées à une pénurie de professionnels qualifiés en matière de cybersécurité. Ce sont chez les analystes de malware et les chercheurs en sécurité de l’information qu'il manque le plus de personnel. Tribune – Alors que la fréquence et la complexité […] The post Pénurie d'experts en sécurité informatique : presque un tiers des entreprises sont confrontées à un manque de personnel en Europe first appeared on UnderNews. Malware ★★★★
bleepingcomputer.webp 2024-03-19 10:33:23 Nouveau essuie-glace de données acidpour cible les périphériques de réseau Linux x86
New AcidPour data wiper targets Linux x86 network devices
(lien direct)
Un nouveau logiciel malveillant destructeur nommé AcidPour a été repéré dans la nature, avec des fonctionnalités de données de données et ciblant les dispositifs IoT et Networking Linux X86.[...]
A new destructive malware named AcidPour was spotted in the wild, featuring data-wiper functionality and targeting Linux x86 IoT and networking devices. [...]
Malware ★★
Blog.webp 2024-03-19 02:27:37 Cryptowire avec clé de décryptage incluse
CryptoWire with Decryption Key Included
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert la distribution de Cryptowire, une ransomware qui était autrefois virale dans2018. Cryptowire est principalement distribué via des e-mails de phishing et est fabriqué à l'aide du script AutOIT.Les principales fonctionnalités du ransomware copies et se collent dans le chemin «C \ Program Files \ Common Files» et enregistre un calendrier au planificateur de tâches pour maintenir la persistance.& # 160;& # 160;Le logiciel malveillant explore les environnements réseau locaux et connectés pour étendre le processus de chiffrement des fichiers, enregistre les données comme domaincheck.txt dans ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the distribution of CryptoWire, a ransomware that was once viral in 2018. CryptoWire is mainly distributed via phishing emails and is made using Autoit script. Main Features The ransomware copies and pastes itself in the path “C\Program Files\Common Files,” and registers a schedule to the task scheduler to maintain persistence.     The malware explores the local and connected network environments to expand the file encryption process, saves the data as domaincheck.txt in...
Ransomware Malware ★★★
Blog.webp 2024-03-19 01:50:49 Andariel Group exploitant les solutions de gestion des actifs coréens (Meshagent)
Andariel Group Exploiting Korean Asset Management Solutions (MeshAgent)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les attaques continues d'Andariel Group & # 8217;.Il est à noter que des installations de Meshagent ont été trouvées dans certains cas.Les acteurs de la menace exploitent souvent Meshagent ainsi que d'autres outils de gestion à distance similaires car il offre diverses fonctionnalités de télécommande.Le groupe Andariel a exploité les solutions de gestion des actifs coréens pour installer des logiciels malveillants tels que Andarloader et ModelOader, qui sont les logiciels malveillants utilisés dans les cas précédents.En commençant par l'agent Innix dans le passé, le groupe ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the Andariel group’s continuous attacks on Korean companies. It is notable that installations of MeshAgent were found in some cases. Threat actors often exploit MeshAgent along with other similar remote management tools because it offers diverse remote control features. The Andariel group exploited Korean asset management solutions to install malware such as AndarLoader and ModeLoader, which are the malware used in the previous cases. Starting with Innorix Agent in the past, the group...
Malware Tool Threat ★★
Trend.webp 2024-03-19 00:00:00 Les exploits de vulnérabilité TeamCity conduisent à des ransomwares de jasmin, d'autres types de logiciels malveillants
TeamCity Vulnerability Exploits Lead to Jasmin Ransomware, Other Malware Types
(lien direct)
CVE-2024-27198 et CVE-2024-27199 sont des vulnérabilités au sein de la plate-forme TeamCity sur site qui peut permettre aux attaquants d'obtenir un contrôle administratif sur les systèmes affectés.
CVE-2024-27198 and CVE-2024-27199 are vulnerabilities within the TeamCity On-Premises platform that can allow attackers to gain administrative control over affected systems.
Ransomware Malware Vulnerability ★★
The_Hackers_News.webp 2024-03-18 23:26:00 New Deep # Gosu Malware Campaign cible les utilisateurs de Windows avec des tactiques avancées
New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics
(lien direct)
Une nouvelle campagne d'attaque élaborée a été observée en utilisant PowerShell et VBScript malware pour infecter les systèmes Windows et récolter des informations sensibles. La société de cybersécurité Securonix, qui a surnommé la campagne Deep # Gosu, a déclaré qu'elle était probablement associée au groupe nord-coréen parrainé par l'État suivi comme & nbsp; Kimsuky. "Les charges utiles de malware utilisées dans le & nbsp; Deep # gosu & nbsp; représentent un
A new elaborate attack campaign has been observed employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. Cybersecurity company Securonix, which dubbed the campaign DEEP#GOSU, said it\'s likely associated with the North Korean state-sponsored group tracked as Kimsuky. "The malware payloads used in the DEEP#GOSU represent a
Malware ★★★
CS.webp 2024-03-18 21:45:02 Les chercheurs ont aperçu la version mise à jour des logiciels malveillants qui frappent Viasat
Researchers spot updated version of malware that hit Viasat
(lien direct)
> Les pirates russes ont ajouté de nouvelles capacités aux logiciels malveillants utilisés pour désactiver les modems satellites au début de l'invasion de l'Ukraine.
>Russian hackers have added new capabilities to the malware used to disable satellite modems at the outset of the invasion of Ukraine.
Malware ★★★
Blog.webp 2024-03-18 21:05:19 Fujitsu se précipite après l'attaque de logiciels malveillants: les données des clients potentiellement violées
Fujitsu Scrambles After Malware Attack: Customer Data Potentially Breached
(lien direct)
> Par deeba ahmed Bien que Fujitsu n'ait pas divulgué de détails approfondis, la société a confirmé enquêter sur une cyberattaque qui peut avoir conduit à une violation de données. Ceci est un article de HackRead.com Lire le post original: Fujitsu se précipite après l'attaque de logiciels malveillants: les données des clients potentiellement violées
>By Deeba Ahmed While Fujitsu did not disclose in-depth details, the company confirmed investigating a cyberattack that may have led to a data breach. This is a post from HackRead.com Read the original post: Fujitsu Scrambles After Malware Attack: Customer Data Potentially Breached
Data Breach Malware ★★★
News.webp 2024-03-18 20:30:09 Fujitsu révèle que les logiciels malveillants installés sur les systèmes internes, risque de déversement de données client
Fujitsu reveals malware installed on internal systems, risk of customer data spill
(lien direct)
Le logiciel sournois glisse les boucliers, stimulant Scramble Fujitsu a confirmé que les mécréants ont compromis certains de ses ordinateurs internes, déployé des logiciels malveillants et peuvent avoir volé certaines informations clients.…
Sneaky software slips past shields, spurring scramble Fujitsu has confirmed that miscreants have compromised some of its internal computers, deployed malware, and may have stolen some customer information.…
Malware ★★
DarkReading.webp 2024-03-18 20:25:03 Les autorités brésiliennes arrêtent les membres du groupe de cybercriminalité bancaire
Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group
(lien direct)
Interpol a aidé à l'opération, dans laquelle les analystes ont identifié les membres du groupe Grandoreiro en analysant et en correspondant des échantillons de logiciels malveillants.
Interpol assisted in the operation, in which analysts identified Grandoreiro group members by analyzing and matching malware samples.
Malware ★★★
DarkReading.webp 2024-03-18 20:20:40 Fujitsu: logiciels malveillants sur les ordinateurs de l'entreprise a exposé des données clients
Fujitsu: Malware on Company Computers Exposed Customer Data
(lien direct)
On ne sait pas combien de temps les systèmes du géant des services informatiques ont été infiltrés et comment la cyberattaque s'est déroulée.
It remains unclear how long the IT services giant\'s systems were infiltrated and just how the cyberattack unfolded.
Malware ★★★
ArsTechnica.webp 2024-03-18 19:44:23 Fujitsu dit avoir trouvé des logiciels malveillants sur son réseau d'entreprise, prévient une éventuelle violation de données
Fujitsu says it found malware on its corporate network, warns of possible data breach
(lien direct)
La société s'excuse pour la présence de logiciels malveillants sur les ordinateurs de l'entreprise.
Company apologizes for the presence of malware on company computers.
Data Breach Malware ★★
Blog.webp 2024-03-18 19:33:39 Nouvelle variante de logiciels malveillants Acidain Linux «Acidpour» trouvé ciblant l'Ukrain
New AcidRain Linux Malware Variant “AcidPour” Found Targeting Ukraine
(lien direct)
par waqas Un autre jour, une autre menace malveillante émerge dans un pays déjà en guerre. Ceci est un article de HackRead.com Lire le post original: Nouvelle variante de logiciels malveillants Acidain Linux & # 8220; acidepour & # 8221;Trouvé ciblant l'Ukraine
By Waqas Another day, another malware threat emerges in a country already at war. This is a post from HackRead.com Read the original post: New AcidRain Linux Malware Variant “AcidPour” Found Targeting Ukraine
Malware Threat ★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
RecordedFuture.webp 2024-03-18 16:44:30 Fujitsu dit qu'il a découvert des logiciels malveillants sur \\ 'plusieurs ordinateurs de travail \\' qui peuvent exposer les données clients
Fujitsu says it discovered malware on \\'multiple work computers\\' that may expose customer data
(lien direct)
Japanese Tech Corporation Fujitu a averti ses clients que des informations personnelles peuvent avoir été obtenues par des pirates qui ont déployé des logiciels malveillants sur plusieurs ordinateurs dans les bureaux de la société.La société - qui est la sixième plus grande entreprise informatique au monde en fonction des revenus annuels - a publié vendredi une déclaration confirmant qu'elle a été
Japanese tech corporation Fujitu warned its customers that personal information may have been obtained by hackers who deployed malware on multiple computers at the company\'s offices. The company - which is the sixth largest IT firm in the world based on annual revenue - released a statement on Friday confirming that they have been
Malware ★★★
RiskIQ.webp 2024-03-18 15:42:59 (Déjà vu) Infostealer Disguised as Adobe Reader Installer (lien direct) #### Description Ahnlab Security Intelligence Center (ASEC) a récemment découvert la distribution d'un infostèler déguisé en installateur d'Adobe Reader.L'acteur de menace distribue le fichier en tant que PDF, incitant les utilisateurs à télécharger et à exécuter le fichier.Le faux fichier PDF est écrit en portugais, et le message indique aux utilisateurs de télécharger le lecteur Adobe et de l'installer.En disant aux utilisateurs qu'Adobe Reader est tenu d'ouvrir le fichier, il invite l'utilisateur à télécharger le logiciel malveillant et à l'installer. #### URL de référence (s) 1. https://asec.ahnlab.com/en/62853/ #### Date de publication 11 mars 2024 #### Auteurs) UNE SECONDE
#### Description AhnLab Security intelligence Center (ASEC) recently discovered the distribution of an infostealer disguised as the Adobe Reader installer. The threat actor is distributing the file as PDF, prompting users to download and run the file. The fake PDF file is written in Portuguese, and the message tells the users to download the Adobe Reader and install it. By telling the users that Adobe Reader is required to open the file, it prompts the user to download the malware and install it. #### Reference URL(s) 1. https://asec.ahnlab.com/en/62853/ #### Publication Date March 11, 2024 #### Author(s) ASEC
Malware Threat ★★
The_Hackers_News.webp 2024-03-18 15:16:00 Les administrateurs WordPress ont demandé à supprimer les plugins minioranges en raison d'une faille critique
WordPress Admins Urged to Remove miniOrange Plugins Due to Critical Flaw
(lien direct)
Les utilisateurs de WordPress des plugins de pare-feu de Minionange \\ de Minionange \\ sont invités à les supprimer de leurs sites Web après la découverte d'un défaut de sécurité critique. La faille, suivie en tant que & nbsp; CVE-2024-2172, est notée 9,8 sur un maximum de 10 sur le système de notation CVSS.Il affecte les versions suivantes des deux plugins - Scanner de logiciels malveillants et NBSP; (Versions Malware ★★
SecurityWeek.webp 2024-03-18 14:10:38 La violation des données Fujitsu a un impact sur des informations personnelles et clients
Fujitsu Data Breach Impacts Personal, Customer Information
(lien direct)
> Fujitsu affirme que les pirates ont infecté des systèmes internes par des logiciels malveillants, des informations personnelles et des clients.
>Fujitsu says hackers infected internal systems with malware, stole personal and customer information.
Data Breach Malware ★★★
Pirate.webp 2024-03-18 13:44:43 Kaspersky soutient l\'opération coordonnée par INTERPOL visant à lutter contre l\'action du malware Grandoreiro (lien direct) >Kaspersky a contribué à une action menée par INTERPOL, qui a conduit les autorités brésiliennes à arrêter cinq administrateurs à l'origine du trojan bancaire Grandoreiro. Selon les premières estimations, les opérateurs du trojan bancaire auraient escroqué plus de 3,5 millions d'euros à leurs victimes. The post Kaspersky soutient l'opération coordonnée par INTERPOL visant à lutter contre l'action du malware Grandoreiro first appeared on UnderNews. Malware ★★
globalsecuritymag.webp 2024-03-18 13:27:29 Kaspersky soutient l\'opération coordonnée par INTERPOL visant à lutter contre l\'action du malware Grandoreiro (lien direct) Kaspersky soutient l'opération coordonnée par INTERPOL visant à lutter contre l'action du malware Grandoreiro - Malwares Malware ★★★
RiskIQ.webp 2024-03-18 13:23:03 Faits saillants hebdomadaires OSINT, 18 mars 2024
Weekly OSINT Highlights, 18 March 2024
(lien direct)
## Weekly OSINT Highlights, 18 March 2024         Last week\'s OSINT reporting revealed a common theme: cyberattacks targeting specific user groups are becoming more sophisticated. Take, for instance, the Notion installer malware, which dupes users by posing as a legitimate software installer, showcasing adept social engineering. Similarly, the BIPClip campaign demonstrates a highly targeted approach towards developers involved in cryptocurrency projects, with the threat actors leveraging multiple open-source packages to steal sensitive mnemonic phrases. Despite distinct attack methods, both instances underscore threat actors\' adaptability in tailoring attacks to their targets. Additionally, the analysis highlights a growing trend where attackers focus on specific sectors or user demographics, indicating a shift towards more targeted and stealthy cyber threats rather than indiscriminate attacks. This trend underscores the importance of user vigilance and the necessity for industry-specific cybersecurity measures to mitigate evolving risks. 1. **[Notion Installer Malware](https://security.microsoft.com/intel-explorer/articles/f21ac4ec?):** A new MSIX malware posing as the Notion installer is distributed through a fake website resembling the official Notion homepage. The malware, signed with a valid certificate, infects Windows PCs when users attempt to install Notion, compromising their systems with malware. 2. **[BIPClip Crypto Wallet Theft Campaign](https://security.microsoft.com/intel-explorer/articles/21aa5484?):** ReversingLabs uncovered the BIPClip campaign, which utilizes seven open-source packages across 19 versions from PyPI to steal mnemonic phrases for crypto wallet recovery. The campaign targets developers involved in cryptocurrency wallet projects, particularly those implementing Bitcoin Improvement Proposal 39 (BIP39), and employs sophisticated methods to avoid detection. The BIPClip campaign underscores how crypto assets are one of the most popular targets of cybercriminal groups and other threat actors, such as North Korean APTs. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog). Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summary. The following reports provide the intelligence, protection information, and recommended actions to prevent, mitigate, or respond to associated threats found in customer environments: -  Tool Profile: [Information stealers](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6?) -  [Financially motivated threat actors misusing App Installer](https://security.microsoft.com/intel-explorer/articles/74368091?) ## Recommendations to protect against Information stealers Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-sec Ransomware Spam Malware Tool Threat Prediction ★★★
bleepingcomputer.webp 2024-03-18 10:01:07 Fujitsu a trouvé des logiciels malveillants sur les systèmes informatiques, confirme la violation des données
Fujitsu found malware on IT systems, confirms data breach
(lien direct)
Le géant de la technologie japonaise Fujitsu a découvert que plusieurs de ses systèmes étaient infectés par des logiciels malveillants et avertissent que les pirates ont volé des données clients.[...]
Japanese tech giant Fujitsu discovered that several of its systems were infected by malware and warns that the hackers stole customer data. [...]
Data Breach Malware ★★★
Securonix.webp 2024-03-18 09:00:49 Securonix Threat Research Security Advisory: Analyse de la nouvelle campagne d'attaque de la nouvelle # GOSU probablement associée au nord-coréen Kimsuky ciblant les victimes avec des logiciels malveillants furtifs
Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky Targeting Victims with Stealthy Malware
(lien direct)
L'équipe de recherche sur les menaces de Securonix a découvert une campagne d'attaque en plusieurs étapes élaborée surnommée Deep # Gosu probablement associée au groupe nord-coréen Kimsuky.
The Securonix Threat Research team has uncovered an elaborate multi-stage attack campaign dubbed DEEP#GOSU likely associated with the North Korean Kimsuky group.
Malware Threat ★★★
Blog.webp 2024-03-15 16:06:31 Nouveau malware «Bunnyloader 3.0» vole des informations d'identification et de la crypto
New Malware “BunnyLoader 3.0” Steals Credentials and Crypto
(lien direct)
par waqas Un autre jour, une autre menace de cybersécurité frappe les utilisateurs insoupdises! Ceci est un article de HackRead.com Lire la publication originale: Nouveau malware & # 8220; BunnyLoader 3.0 & # 8221;Vole des informations d'identification et de la crypto
By Waqas Another day, another cybersecurity threat hits unsuspected users! This is a post from HackRead.com Read the original post: New Malware “BunnyLoader 3.0” Steals Credentials and Crypto
Malware Threat ★★★
mcafee.webp 2024-03-14 16:42:32 Android Phishing Scam utilisant des logiciels malveillants en tant que service en Inde
Android Phishing Scam Using Malware-as-a-Service on the Rise in India
(lien direct)
> Rédigé par Zepeng Chen et Wenfeng Yu McAfee Research Mobile Research a observé une campagne de logiciels malveillants à escroquerie active ciblant Android ...
> Authored by ZePeng Chen and Wenfeng Yu  McAfee Mobile Research Team has observed an active scam malware campaign targeting Android...
Malware Mobile ★★★
DarkReading.webp 2024-03-14 14:23:05 Windows SmartScreen Bypass Flaw exploité pour déposer Darkgate Rat
Windows SmartScreen Bypass Flaw Exploited to Drop DarkGate RAT
(lien direct)
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware.
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-03-14 12:47:00 ANDE Loader Maleware cible le secteur de la fabrication en Amérique du Nord
Ande Loader Malware Targets Manufacturing Sector in North America
(lien direct)
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
Malware Threat APT-C-36 ★★
GoogleSec.webp 2024-03-14 12:01:32 Protection d'URL en temps réel et préservant la confidentialité
Real-time, privacy-preserving URL protection
(lien direct)
Posted by Jasika Bawa, Xinghui Lu, Google Chrome Security & Jonathan Li, Alex Wozniak, Google Safe Browsing For more than 15 years, Google Safe Browsing has been protecting users from phishing, malware, unwanted software and more, by identifying and warning users about potentially abusive sites on more than 5 billion devices around the world. As attackers grow more sophisticated, we\'ve seen the need for protections that can adapt as quickly as the threats they defend against. That\'s why we\'re excited to announce a new version of Safe Browsing that will provide real-time, privacy-preserving URL protection for people using the Standard protection mode of Safe Browsing in Chrome. Current landscape Chrome automatically protects you by flagging potentially dangerous sites and files, hand in hand with Safe Browsing which discovers thousands of unsafe sites every day and adds them to its lists of harmful sites and files. So far, for privacy and performance reasons, Chrome has first checked sites you visit against a locally-stored list of known unsafe sites which is updated every 30 to 60 minutes – this is done using hash-based checks. Hash-based check overview But unsafe sites have adapted - today, the majority of them exist for less than 10 minutes, meaning that by the time the locally-stored list of known unsafe sites is updated, many have slipped through and had the chance to do damage if users happened to visit them during this window of opportunity. Further, Safe Browsing\'s list of harmful websites continues to grow at a rapid pace. Not all devices have the resources necessary to maintain this growing list, nor are they always able to receive and apply updates to the list at the frequency necessary to benefit from full protection. Safe Browsing\'s Enhanced protection mode already stays ahead of such threats with technologies such as real-time list checks and AI-based classification of malicious URLs and web pages. We built this mode as an opt-in to give users the choice of sharing more security-related data in order to get stronger security. This mode has shown that checking lists in real time brings significant value, so we decided to bring that to the default Standard protection mode through a new API – one that doesn\'t share the URLs of sites you visit with Google. Introducing real-time, privacy-preserving Safe Browsing How it works In order to transition to real-time protection, checks now need to be performed against a list that is maintained on the Safe Browsing server. The server-side list can include unsafe sites as soon as they are discovered, so it is able to capture sites that switch quickly. It can also grow as large as needed because the Malware Mobile Cloud ★★
bleepingcomputer.webp 2024-03-14 12:00:00 Google Chrome obtient une protection de phishing en temps réel plus tard ce mois-ci
Google Chrome gets real-time phishing protection later this month
(lien direct)
Google déploiera une mise à jour de navigation sûre plus tard ce mois-ci qui fournira des logiciels malveillants en temps réel et une protection de phishing à tous les utilisateurs de Chrome, sans compromettre leur confidentialité de navigation.[...]
Google will roll out a Safe Browsing update later this month that will provide real-time malware and phishing protection to all Chrome users, without compromising their browsing privacy. [...]
Malware ★★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
The_Hackers_News.webp 2024-03-13 21:09:00 Démystifier un mythe commun de cybersécurité
Demystifying a Common Cybersecurity Myth
(lien direct)
L'une des idées fausses les plus courantes dans la cybersécurité de téléchargement de fichiers est que certains outils sont «suffisants» à leur propre chef - ce n'est tout simplement pas le cas.Dans notre dernier & NBSP; WhitePaper & NBSP; PDG et fondateur d'Opswat, Benny Czarny, jette un aperçu global de ce qu'il faut pour empêcher les menaces de logiciels malveillants dans le dossier de sécurité en constante évolution en constante évolution, et une grande partie de cela est de comprendre où la
One of the most common misconceptions in file upload cybersecurity is that certain tools are “enough” on their own-this is simply not the case. In our latest whitepaper OPSWAT CEO and Founder, Benny Czarny, takes a comprehensive look at what it takes to prevent malware threats in today\'s ever-evolving file upload security landscape, and a big part of that is understanding where the
Malware Tool ★★★
bleepingcomputer.webp 2024-03-13 17:26:41 Les pirates exploitent Windows SmartScreen Flaw pour déposer Darkgate Malware
Hackers exploit Windows SmartScreen flaw to drop DarkGate malware
(lien direct)
Une nouvelle vague d'attaques par l'opération de logiciels malveillants de Darkgate exploite une vulnérabilité SmartScreen de défenseur Windows désormais fixée pour contourner les vérifications de sécurité et installer automatiquement les fausses installateurs de logiciels.[...]
A new wave of attacks by the DarkGate malware operation exploits a now-fixed Windows Defender SmartScreen vulnerability to bypass security checks and automatically install fake software installers. [...]
Malware Vulnerability Threat ★★
itsecurityguru.webp 2024-03-13 16:08:29 La recherche révèle que les infostelleurs ciblent les données du secteur des soins de santé
Research Reveals That Infostealers Target Healthcare Sector Data
(lien direct)
Les nouvelles recherches de NetSkope Threat Labs ont révélé que les infostateurs étaient les principaux familles de logiciels malveillants et Ransowmare utilisés pour cibler le secteur des soins de santé.Les soins de santé ont été parmi les meilleurs secteurs touchés en 2023 par Mega Breachs, une attaque où plus d'un million de disques ont été volés.Le rapport a également examiné l'augmentation continue de l'adoption des applications cloud [& # 8230;] Le post Les recherches révèlent que les infostellers ciblent HealthcareLes données du secteur sont apparues pour la première fois sur gourou de la sécurité informatique .
New research by Netskope Threat Labs has revealed that infostealers were the primary malware and ransowmare families used to target the healthcare sector. Healthcare was among the top sectors impacted during 2023 by mega breaches, an attack where over one million records were stolen. The report also examined the continued increase in cloud app adoption […] The post Research Reveals That Infostealers Target Healthcare Sector Data first appeared on IT Security Guru.
Malware Threat Medical Cloud ★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
bleepingcomputer.webp 2024-03-13 14:13:05 Pixpirate Android Malware utilise une nouvelle tactique pour se cacher sur les téléphones
PixPirate Android malware uses new tactic to hide on phones
(lien direct)
La dernière version du Troie bancaire Pixpirate pour Android utilise une méthode auparavant invisible pour se cacher de la victime tout en restant actif sur l'appareil infecté même si son application compte-gouttes a été supprimée.[...]
The latest version of the PixPirate banking trojan for Android employs a previously unseen method to hide from the victim while remaining active on the infected device even if its dropper app has been removed. [...]
Malware Mobile ★★★
Pirate.webp 2024-03-13 10:26:06 Classement Top malware Check Point février 2024 : Découverte d\'une nouvelle campagne de FakeUpdates ciblant les sites internet WordPress (lien direct) > Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde a publié son classement de la menace mondial a publié son Classement mondial de la menace pour le mois de février 2024. Le mois dernier, des chercheurs ont découvert une nouvelle campagne de FakeUpdates qui avait pour objectif de […] The post Classement Top malware Check Point février 2024 : Découverte d'une nouvelle campagne de FakeUpdates ciblant les sites internet WordPress first appeared on UnderNews. Malware ★★
AlienVault.webp 2024-03-13 10:00:00 25 conseils essentiels de cybersécurité et meilleures pratiques pour votre entreprise
25 Essential Cybersecurity tips and best practices for your business
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybercrime is quickly becoming one of the biggest threats worldwide, impacting businesses across all sectors. To avoid the risk of a damaging security breach, it\'s crucial to stay updated on the latest cybersecurity tips and practices.  Protecting yourself or your business from cyberattacks can be tough. But there are several cybersecurity tips that can help defend against attacks. We\'ve gathered a list of 25 most effective tips for you to adopt and share with others. Top 25 cybersecurity tips for your business 1.    Keep your software up to date To stay safe from cyber threats like ransomware, it\'s essential to regularly update your software, including your operating system and applications. Updates often contain crucial security patches that fix vulnerabilities exploited by hackers. Enable automatic updates for your device and web browser, and ensure plugins like Flash and Java are also kept up to date. Ransomware Malware Tool Vulnerability Mobile Cloud LastPass ★★
DarkReading.webp 2024-03-13 10:00:00 \\ 'pixpirate \\' rat déclenche invisiblement les transferts de câbles des appareils Android
\\'PixPirate\\' RAT Invisibly Triggers Wire Transfers From Android Devices
(lien direct)
Un Troie multitoué coupe l'application de transfert de fil du Brésil \\ du Brésil.Les logiciels malveillants similaires pourraient-ils faire de même à Venmo, Zelle ou PayPal?
A multitooled Trojan cuts apart Brazil\'s premier wire transfer app. Could similar malware do the same to Venmo, Zelle, or PayPal?
Malware Mobile ★★★
globalsecuritymag.webp 2024-03-13 08:30:49 2024 Rapport de menace Sophos: Cybercrime on Main Street Détails Cyberstériques Face aux PME
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs
(lien direct)
2024 Sophos Menace Rapport: Cybercrime on Main Street Détails Cyberstériques auxquels sont confrontés les PME Les données et les logiciels malveillants du vol sont les deux principales menaces contre les PME en 2023, représentant près de 50% de tous les logiciels malveillants ont détecté le ciblage de ce segment de marché Ransomware toujours la plus grande menace pour les PME;Compromis par courrier électronique d'entreprise en augmentation, ainsi que des tactiques d'ingénierie sociale plus sophistiquées - rapports spéciaux
2024 Sophos Threat Report: Cybercrime on Main Street Details Cyberthreats Facing SMBs Data and Credential Theft Malware are Top Two Threats Against SMBs in 2023, Accounting for Nearly 50% of All Malware Sophos Detected Targeting this Market Segment Ransomware Still the Biggest Threat to SMBs; Business Email Compromise on the Rise, Along with More Sophisticated Social Engineering Tactics - Special Reports
Malware Threat Studies ★★★★
Blog.webp 2024-03-12 23:49:20 Les nouveaux logiciels malveillants VCURMS ciblent les navigateurs populaires pour le vol de données
New Vcurms Malware Targets Popular Browsers for Data Theft
(lien direct)
> Par waqas Un autre jour, un autre logiciel malveillant exploitant les services cloud pour voler des données sensibles aux utilisateurs de Windows sans méfiance. Ceci est un article de HackRead.com Lire le post d'origine: Les nouveaux logiciels malveillants VCURMS ciblent les navigateurs populaires pour le vol de données
>By Waqas Another day, another malware exploiting cloud services to steal sensitve data from unsuspecting Windows users. This is a post from HackRead.com Read the original post: New Vcurms Malware Targets Popular Browsers for Data Theft
Malware Cloud ★★
Blog.webp 2024-03-12 17:49:23 FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque
FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
(lien direct)
> Par waqas Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde. Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide. This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
Malware Vulnerability Threat ★★
zataz.webp 2024-03-12 15:24:02 Warzone RAT : opération de démantèlement d\'un réseau de malware (lien direct) Le Département de la Justice US a saisie un site web et plusieurs domaines associés à la distribution du malware Warzone RAT.... Malware ★★★
Last update at: 2024-05-08 19:08:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter