What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureList.webp 2023-10-27 06:00:12 Une cascade de compromis: dévoiler la nouvelle campagne de Lazarus \\ '
A cascade of compromise: unveiling Lazarus\\' new campaign
(lien direct)
Nous dévoilons une campagne Lazarus exploitant les produits de la société de sécurité et examinons ses connexions complexes avec d'autres campagnes
We unveil a Lazarus campaign exploiting security company products and examine its intricate connections with other campaigns
APT 38 APT 38 ★★
Darktrace.webp 2023-10-26 13:08:32 Expediting the investigation of widespread Trojan infections with Darktrace (lien direct) Darktrace helps security operations centre (SOC) teams become more efficient by drastically cutting down the time needed to investigate incidents.
Darktrace helps security operations centre (SOC) teams become more efficient by drastically cutting down the time needed to investigate incidents.
APT 39 ★★
Netskope.webp 2023-10-25 19:00:00 Couverture des menaces de netskope: Menorah
Netskope Threat Coverage: Menorah
(lien direct)
> Résumé En octobre 2023, Netskope a analysé un document de mots malveillant et le malware qu'il contenait, surnommé «Menorah».Le malware a été attribué à un groupe de menaces persistant avancé APT34 et aurait été distribué par phisse de lance.Le fichier de bureau malveillant utilise le code VBA dispersé et obscurci pour échapper à la détection.Le groupe avancé des menaces persistantes cible [& # 8230;]
>Summary In October 2023, Netskope analyzed a malicious Word document and the  malware it contained, dubbed “Menorah.” The malware was attributed to an advanced persistent threat group APT34, and was reported to be distributed via spear-phishing. The malicious Office file uses dispersed and obfuscated VBA code to evade detection.  The advanced persistent threat group targets […]
Malware Threat APT 34 ★★
Blog.webp 2023-10-23 02:22:16 2023 août & # 8211;Rapport de tendance des menaces sur les groupes APT
2023 Aug – Threat Trend Report on APT Groups
(lien direct)
août 2023 Problèmes majeurs sur les groupes de l'APT 1) Andariel 2) APT29 3) APT31 4) amer 5)Bronze Starlight 6) Callisto 7) Cardinbee 8) Typhoon de charbon de bois (Redhotel) 9) Terre estrie 10) Typhon de lin 11) Groundpeony 12) Chisel infâme 13) Kimsuky 14) Lazarus 15)Moustachedbouncher 16) Éléphant mystérieux (APT-K-47) 17) Nobelium (Blizzard de minuit) 18) Red Eyes (APT37) Aug_Thereat Trend Rapport sur les groupes APT
August 2023 Major Issues on APT Groups 1) Andariel 2) APT29 3) APT31 4) Bitter 5) Bronze Starlight 6) Callisto 7) Carderbee 8) Charcoal Typhoon (RedHotel) 9) Earth Estries 10) Flax Typhoon 11) GroundPeony 12) Infamous Chisel 13) Kimsuky 14) Lazarus 15) MoustachedBouncher 16) Mysterious Elephant (APT-K-47) 17) Nobelium (Midnight Blizzard) 18) Red Eyes (APT37) Aug_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 38 APT 37 APT 29 APT 31 ★★★
SecurityWeek.webp 2023-10-20 12:29:53 Les pirates iraniens se sont cachées pendant 8 mois dans le réseau gouvernemental
Iranian Hackers Lurked for 8 Months in Government Network
(lien direct)
> Le groupe de piratage lié à l'Iran, Crambus, a passé huit mois dans un réseau compromis d'un gouvernement du Moyen-Orient, les rapports de l'unité de cybersécurité de Broadcom \\ de Broadcom.
>Iran-linked hacking group Crambus spent eight months inside a compromised network of a Middle Eastern government, Broadcom\'s Symantec cybersecurity unit reports.
APT 34 ★★
RecordedFuture.webp 2023-10-19 20:23:00 Des pirates soutenus par l'Iran ont habitué pendant 8 mois dans le système du Moyen-Orient du gouvernement, indique le rapport
Iran-backed hackers dwelled for 8 months in Mideast government\\'s system, report says
(lien direct)
Les pirates liés au gouvernement d'Iran \\ ont passé huit mois à l'intérieur des systèmes d'un gouvernement du Moyen-Orient non spécifié, volant des fichiers et des e-mails, selon des chercheurs.La société de cybersécurité Symantec a attribué la campagne à un groupe qu'il appelle CambusMais d'autres appellent APT34, Oilrig ou Muddywater.L'intrusion a duré de février à septembre et tandis que le
Hackers connected to Iran\'s government spent eight months inside the systems of an unspecified Middle East government, stealing files and emails, according to researchers. Cybersecurity firm Symantec attributed the campaign to a group it calls Crambus but others refer to as APT34, OilRig or MuddyWater. The intrusion lasted from February to September, and while the
Threat APT 34 ★★★★
The_Hackers_News.webp 2023-10-19 15:45:00 Le pétrole lié à l'Iran cible les gouvernements du Moyen-Orient dans une cyber campagne de 8 mois
Iran-Linked OilRig Targets Middle East Governments in 8-Month Cyber Campaign
(lien direct)
L'acteur de menace pétrolière lié à l'Iran a ciblé un gouvernement du Moyen-Orient sans nom entre février et septembre 2023 dans le cadre d'une campagne de huit mois. L'attaque a conduit au vol de fichiers et de mots de passe et, dans un cas, a entraîné le déploiement d'une porte dérobée PowerShell appelée Powerexchange, l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
The Iran-linked OilRig threat actor targeted an unnamed Middle East government between February and September 2023 as part of an eight-month-long campaign. The attack led to the theft of files and passwords and, in one instance, resulted in the deployment of a PowerShell backdoor called PowerExchange, the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat APT 34 ★★★
DarkReading.webp 2023-10-19 14:22:00 Lié à l'Iran \\ 'Muddywater \\' espionne sur le gouvernement du Moyen-Orient \\ 't pendant 8 mois
Iran-Linked \\'MuddyWater\\' Spies on Mideast Gov\\'t for 8 Months
(lien direct)
Les acteurs de la menace parrainés par l'État (AKA APT34, Crambus, Helix Kitten ou Oilrig) ont passé des mois à prendre apparemment les données gouvernementales qu'ils souhaitaient, en utilisant des outils sans vue.
The state-sponsored threat actors (aka APT34, Crambus, Helix Kitten, or OilRig) spent months seemingly taking whatever government data they wished, using never-before-seen tools.
Threat APT 34 ★★
The_Hackers_News.webp 2023-10-19 12:41:00 Microsoft met en garde contre les attaques nord-coréennes exploitant JetBrains TeamCity Flaw
Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw
(lien direct)
Selon Microsoft, les acteurs de la menace nord-coréenne exploitent activement un défaut de sécurité critique dans JetBrains TeamCity pour violer de manière opportuniste les serveurs vulnérables, selon Microsoft. Les attaques, qui impliquent l'exploitation du CVE-2023-42793 (score CVSS: 9.8), ont été attribuées au grésil diamant (aka labyrinthe chollima) et au grésil Onyx (aka Andariel ou silencieux Chollima). Il vaut la peine de noter que les deux
North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It\'s worth noting that both the
Threat APT 38 ★★★
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
RecordedFuture.webp 2023-10-18 20:15:00 Les entreprises d'énergie et de défense d'Europe de l'Est destinées à la porte dérobée MATA
Eastern European energy and defense firms targeted with MATA backdoor
(lien direct)
Les pirates ont ciblé plus d'une douzaine d'entreprises de pétrole, de gaz et de défense en Europe de l'Est avec une version mise à jour du cadre de la porte dérobée MATA, selon récent Research .La porte dérobée MATA était auparavant attribué au groupe de pirates nord-coréen Lazarus.Les chercheurs de la société de cybersécurité Kaspersky, qui ont découvert cette campagne, ne se sont pas directement liés
Hackers have targeted more than a dozen oil, gas and defense firms in Eastern Europe with an updated version of the MATA backdoor framework, according to recent research. The MATA backdoor was previously attributed to the North Korean hacker group Lazarus. Researchers at the cybersecurity firm Kaspersky, who uncovered this campaign, did not directly link
Threat Industrial APT 38 ★★★★
bleepingcomputer.webp 2023-10-18 18:33:02 Les pirates nord-coréens exploitent la faille critique de Teamcity pour violer les réseaux
North Korean hackers exploit critical TeamCity flaw to breach networks
(lien direct)
Microsoft dit que les groupes nord-coréens de piratage de Lazare et Andariel exploitent le défaut CVE-2023-42793 dans les serveurs TeamCity pour déployer des logiciels malveillants de porte dérobée, susceptibles de mener des attaques de chaîne d'approvisionnement logicielles.[...]
Microsoft says that the North Korean Lazarus and Andariel hacking groups are exploiting the CVE-2023-42793 flaw in TeamCity servers to deploy backdoor malware, likely to conduct software supply chain attacks. [...]
Vulnerability APT 38 ★★★
Blog.webp 2023-10-17 00:55:09 La magie de rêve de l'opération de Lazarus Group \\
Lazarus Group\\'s Operation Dream Magic
(lien direct)
Le groupe Lazare est un groupe de piratage connu pour être parrainé par l'État et mène activement des activités de piratageDans le monde entier pour le gain financier, le vol de données et d'autres fins.Un aperçu simplifié de l'attaque du trou d'arrosage du groupe Lazare qui a abusé de la vulnérabilité inisafée est la suivante: un lien malveillant a été inséré dans un article spécifique sur un site Web d'actualités.Par conséquent, les entreprises et les institutions qui ont cliqué sur cet article étaient ciblées pour le piratage.Les pirates ont exploité des sites Web coréens vulnérables avec C2 ...
The Lazarus group is a hacking group that is known to be state-sponsored and is actively conducting hacking activities worldwide for financial gain, data theft, and other purposes. A simplified overview of the Lazarus group’s watering hole attack that abused the INISAFE vulnerability is as follows: a malicious link was inserted within a specific article on a news website. Consequently, companies and institutions that clicked on this article were targeted for hacking. The hackers exploited vulnerable Korean websites with C2...
Vulnerability APT 38 ★★
Blog.webp 2023-10-13 08:21:01 Rapport d'analyse sur le Volgmer et Scout Malwares de Lazarus
Analysis Report on Lazarus Threat Group\\'s Volgmer and Scout Malwares
(lien direct)
aperçu1.Analyse de la porte dérobée de Volgmer….1.1.Version précoce de Volgmer …… .. 1.1.1.Analyse des compte-gouttes Volgmer …… .. 1.1.2.Analyse de la porte dérobée de Volgmer….1.2.Version ultérieure de Volgmer …… .. 1.2.1.Analyse de Volgmer Backdoor2.Analyse du téléchargeur Scout….2.1.DIGNES (Volgmer, Scout)….2.2.Analyse du téléchargeur Scout …… .. 2.2.1.Scout Downloader v1 …… .. 2.2.2.Scout Downloader V23.Conclusion Table des matières Le groupe de menaces de Lazarus parrainé par l'État a des dossiers d'activité qui remontent à 2009. Au début, leurs activités étaient principalement axées sur ...
Overview1. Analysis of Volgmer Backdoor…. 1.1. Early Version of Volgmer…….. 1.1.1. Analysis of Volgmer Dropper…….. 1.1.2. Analysis of Volgmer Backdoor…. 1.2. Later Version of Volgmer…….. 1.2.1. Analysis of Volgmer Backdoor2. Analysis of Scout Downloader…. 2.1. Droppers (Volgmer, Scout)…. 2.2. Analysis of Scout Downloader…….. 2.2.1. Scout Downloader v1…….. 2.2.2. Scout Downloader v23. Conclusion Table of Contents The seemingly state-sponsored Lazarus threat group has records of activity that date back to 2009. In the early days, their activities were mostly focused on...
Threat APT 38 ★★
The_Hackers_News.webp 2023-10-06 20:26:00 Le groupe de la Corée du Nord Lazarus Lausse 900 millions de dollars en crypto-monnaie
North Korea\\'s Lazarus Group Launders $900 Million in Cryptocurrency
(lien direct)
Jusqu'à 7 milliards de dollars de crypto-monnaie ont été blanchis par illicite par crime transversal, le groupe Lazare lié à la Corée du Nord lié au vol d'environ 900 millions de dollars de ces produits entre juillet 2022 et juillet de cette année. «Alors que les entités traditionnelles telles que les mélangeurs continuent d'être soumises à des crises et aux sanctions examen, le déplacement de la criminalité cryptographique à la chaîne ou aux actifs
As much as $7 billion in cryptocurrency has been illicitly laundered through cross-chain crime, with the North Korea-linked Lazarus Group linked to the theft of roughly $900 million of those proceeds between July 2022 and July of this year. "As traditional entities such as mixers continue to be subject to seizures and sanctions scrutiny, the crypto crime displacement to chain- or asset-hopping
APT 38 ★★
Korben.webp 2023-10-05 07:00:00 TIO – Des interpréteurs de code gratuits pour les développeurs et les enseignants (lien direct) Try It Online (TIO) est une plateforme en ligne gratuite, sans publicité et open source pour tester divers langages de programmation sans les installer. Parfait pour les débutants, enseignants et développeurs, TIO favorise la collaboration et le partage de code. Soutenu par DigitalOcean, il offre une large gamme de langages populaires et exotiques. APT 32 ★★
News.webp 2023-10-04 07:30:06 Le groupe de Lazarus de la Corée du Nord améliore ses principaux logiciels malveillants
North Korea\\'s Lazarus Group upgrades its main malware
(lien direct)
Lightningcan échappe aux outils Infosec de manière nouvelle et intéressante Le groupe Lazare, le gang de cybercrimes lié au gouvernement nord-coréen, a été nommé auteur d'une attaque contre une entreprise aérospatiale espagnole, en utilisant unNouveau dangereux nouveau logiciel malveillant.…
LightningCan evades infosec tools in new and interesting ways The Lazarus Group, the cybercrime gang linked to the North Korean government, has been named as the perpetrator of an attack against a Spanish aerospace firm, using a dangerous new piece of malware.…
Malware Tool APT 38 ★★
DarkReading.webp 2023-10-02 20:51:09 La Corée du Nord fait passer la méta pour déployer une porte dérobée complexe chez Aerospace Org
North Korea Poses as Meta to Deploy Complex Backdoor at Aerospace Org
(lien direct)
Le logiciel malveillant "LightlessCan" du groupe Lazarus \\ exécute plusieurs commandes Windows natives dans le rat lui-même, ce qui rend la détection beaucoup plus difficile, dit le fournisseur de sécurité.
The Lazarus Group\'s "LightlessCan" malware executes multiple native Windows commands within the RAT itself, making detection significantly harder, security vendor says.
Malware APT 38 ★★★
DarkReading.webp 2023-10-02 17:19:00 La campagne d'espionnage APT34 liée à l'Iran cible les Saoudiens
Iran-Linked APT34 Spy Campaign Targets Saudis
(lien direct)
Le malware Menorah peut télécharger et télécharger des fichiers, ainsi que des commandes de shell.
The Menorah malware can upload and download files, as well as execute shell commands.
Malware APT 34 APT 34 ★★★
Blog.webp 2023-10-02 17:05:46 L'industrie cryptographique a perdu 685 millions de dollars au troisième trimestre 2023, 30% par le groupe Lazare
Crypto Industry Lost $685 Million in Q3 2023, 30% by Lazarus Group
(lien direct)
> Par waqas Rapport des pertes de crypto immunufi: T1 2023 voit les plus hautes pertes de l'année. Ceci est un article de HackRead.com Lire le post original: L'industrie cryptographique a perdu 685 millions de dollars au troisième trimestre 2023, 30% par le groupe Lazare
>By Waqas Immunefi Crypto Losses Report: Q3 2023 Sees Highest Losses of the Year. This is a post from HackRead.com Read the original post: Crypto Industry Lost $685 Million in Q3 2023, 30% by Lazarus Group
Studies APT 38 ★★★★
knowbe4.webp 2023-10-02 16:29:11 Lazarus Attack contre Spanish Aerospace Company a commencé avec des messages de Phony Meta Recruiters
Lazarus Attack on Spanish Aerospace Company Started with Messages from Phony Meta Recruiters
(lien direct)
Lazarus attaque sur l'espagnolAerospace Company a commencé avec les messages de Phony Meta Recruiters Une récente attaque contre une entreprise aérospatiale espagnole non divulguée a tous commencé avec des messages aux employés de l'entreprise qui semblaient provenir de méta recruteurs, via la messagerie LinkedIn. chercheurs ESET à découvertL'attaque et l'attribué au groupe Lazare, en particulier une campagne surnommée Opération Dreamjob.Cette campagne du groupe Lazare était destinée aux entreprises de défense et aérospatiale dans le but de réaliser un cyberespionnage. & Nbsp;
Lazarus Attack on Spanish Aerospace Company Started with Messages from Phony Meta Recruiters A recent attack on an undisclosed Spanish aerospace company all started with messages to the company\'s employees that appeared to be coming from Meta recruiters, via LinkedIn Messaging. ESET researchers uncovered the attack and attributed it to the Lazarus group, particularly a campaign dubbed Operation DreamJob. This campaign by the Lazarus group was aimed at defense and aerospace companies with the goal of carrying out cyberespionage. 
APT 38 ★★★
CyberWarzone.webp 2023-10-01 22:55:22 Le groupe Lazarus cible la société aérospatiale espagnole via LinkedIn: dévoiler le malware sans lumière
Lazarus Group Targets Spanish Aerospace Company Through LinkedIn: Unveiling the LightlessCan Malware
(lien direct)
L'introduction s'est déjà demandé comment un message lié à LinkedIn apparemment innocent peut se transformer en cauchemar de cybersécurité?Une entreprise aérospatiale espagnole récemment
Introduction Ever wondered how a seemingly innocent LinkedIn message can turn into a cybersecurity nightmare? A Spanish aerospace company recently
Malware APT 38 ★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
RecordedFuture.webp 2023-09-29 21:45:00 GOV \\ 'T Hackers North Corée Cible Aerospace Company en Espagne
North Korean gov\\'t hackers targeted aerospace company in Spain
(lien direct)
Les pirates liés à un groupe notoire du gouvernement nord-coréen ont lancé une attaque contre une société aérospatiale en Espagne, selon des chercheurs de la société de sécurité ESET.Vendredi, dans un rapport, les chercheurs ont déclaré avoir découvert une campagne de pirates liés à Lazarus - un groupe infâme qui a volé des milliards de milliardsentreprises de crypto-monnaie
Hackers connected to a notorious group within the North Korean government launched an attack against an aerospace company in Spain, according to researchers at security company ESET. In a report on Friday, researchers said they discovered a campaign by hackers connected to Lazarus - an infamous group that has stolen billions from cryptocurrency firms over
APT 38 ★★
Blog.webp 2023-09-29 19:43:27 Lazarus apt exploitant Linkedin à cibler l'entreprise aérospatiale espagnole
Lazarus APT Exploiting LinkedIn to Target Spanish Aerospace Firm
(lien direct)
> Par deeba ahmed Auparavant, lorsque le groupe a exploité LinkedIn, il a réussi à piloter 625 millions de dollars stupéfiants du réseau de blockchain Ronin Network (RON). Ceci est un article de HackRead.com Lire le post original: Lazarus apt exploitant Linkedin à cibler la société aérospatiale espagnole
>By Deeba Ahmed Previously, when the group exploited LinkedIn, it managed to pilfer a staggering $625 million from the Ronin Network (RON) blockchain network. This is a post from HackRead.com Read the original post: Lazarus APT Exploiting LinkedIn to Target Spanish Aerospace Firm
Industrial APT 38 ★★★★
RecordedFuture.webp 2023-09-29 18:15:00 Les pirates iraniens présumés ciblent les victimes en Arabie saoudite avec de nouveaux logiciels malveillants d'espionnage
Alleged Iranian hackers target victims in Saudi Arabia with new spying malware
(lien direct)
Les pirates iraniens présumés ont récemment lancé une nouvelle opération de cyber-espionnage, infectant leurs victimes avec le malware Menorah nouvellement découvert, selon un rapport publié vendredi.Le groupe de piratage APT34, également connu sous le nom de Oilrig, Cobalt Gypsy, IRN2 et Helix Kitten, serait basé en Iran.Il cible les pays du Moyen-Orient depuis
Suspected Iranian hackers recently launched a new cyber espionage operation, infecting their victims with the newly discovered Menorah malware, according to a report published Friday. The hacking group APT34, also known as OilRig, Cobalt Gypsy, IRN2 and Helix Kitten, is believed to be based in Iran. It has been targeting Middle Eastern countries since at
Malware APT 34 ★★
The_Hackers_News.webp 2023-09-29 17:40:00 Le groupe Lazare se fait passer pour le recruteur de Meta à cibler l'entreprise aérospatiale espagnole
Lazarus Group Impersonates Recruiter from Meta to Target Spanish Aerospace Firm
(lien direct)
Le groupe de Lazare lié à la Corée du Nord a été lié à une attaque de cyber-espionnage ciblant une entreprise aérospatiale anonyme en Espagne dans laquelle les employés de l'entreprise ont été approchés par l'acteur de menace se faisant passer pour un recruteur pour Meta. "Les employés de l'entreprise ciblée ont été contactés par un faux recruteur via LinkedIn et a été trompé pour ouvrir un fichier exécutable malveillant se présentant comme un codage
The North Korea-linked Lazarus Group has been linked to a cyber espionage attack targeting an unnamed aerospace company in Spain in which employees of the firm were approached by the threat actor posing as a recruiter for Meta. "Employees of the targeted company were contacted by a fake recruiter via LinkedIn and tricked into opening a malicious executable file presenting itself as a coding
Threat APT 38 ★★★
ESET.webp 2023-09-29 13:00:00 Comment Lazarus a usuré la méta pour attaquer une cible en Espagne & # 8211;Semaine en sécurité avec Tony Anscombe
How Lazarus impersonated Meta to attack a target in Spain – Week in security with Tony Anscombe
(lien direct)
Au cours de l'attaque, le groupe a déployé plusieurs outils, notamment une porte arrière sophistiquée nouvellement découverte que ESET a nommé Lightlesscan
During the attack, the group deployed several tools, most notably a newly-discovered sophisticated backdoor that ESET named LightlessCan
APT 38 ★★★
ESET.webp 2023-09-29 09:30:08 Lazarus attirait des employés avec des défis de codage trojanisés: le cas d'une entreprise aérospatiale espagnole
Lazarus luring employees with trojanized coding challenges: The case of a Spanish aerospace company
(lien direct)
Tout en analysant une attaque de Lazarus attirant les employés d'une entreprise aérospatiale, les chercheurs de l'ESET ont découvert une porte dérobée sans papiers publique
While analyzing a Lazarus attack luring employees of an aerospace company, ESET researchers discovered a publicly undocumented backdoor
APT 38 APT 38 ★★★
bleepingcomputer.webp 2023-09-29 05:30:00 Lazarus Hackers inaugure une entreprise aérospatiale avec de nouveaux logiciels malveillants sans lumière
Lazarus hackers breach aerospace firm with new LightlessCan malware
(lien direct)
Le groupe de piratage nord-coréen \\ 'Lazarus \' a ciblé les employés d'une entreprise aérospatiale située en Espagne avec de fausses possibilités d'emploi pour pirater le réseau d'entreprise à l'aide d'une porte dérobée \\ 'sans lightlescan \'.[...]
The North Korean \'Lazarus\' hacking group targeted employees of an aerospace company located in Spain with fake job opportunities to hack into the corporate network using a previously unknown \'LightlessCan\' backdoor. [...]
Malware Hack APT 38 ★★★
Trend.webp 2023-09-29 00:00:00 APT34 déploie une attaque de phishing avec de nouveaux logiciels malveillants
APT34 Deploys Phishing Attack With New Malware
(lien direct)
Nous avons observé et suivi le groupe APT34 de la menace persistante avancée (APT) avec une nouvelle variante de logiciels malveillants accompagnant une attaque de phishing relativement similaire à la touche de secours de la couette.Après la campagne, le groupe a abusé d'un faux formulaire d'enregistrement de licence d'une agence gouvernementale africaine pour cibler une victime en Arabie saoudite.
We observed and tracked the advanced persistent threat (APT) APT34 group with a new malware variant accompanying a phishing attack comparatively similar to the SideTwist backdoor malware. Following the campaign, the group abused a fake license registration form of an African government agency to target a victim in Saudi Arabia.
Malware Threat APT 34 APT 34 ★★★
The_Hackers_News.webp 2023-09-22 14:55:00 L'acteur iranien de l'État-nation Oilrig cible les organisations israéliennes
Iranian Nation-State Actor OilRig Targets Israeli Organizations
(lien direct)
Les organisations israéliennes ont été ciblées dans le cadre de deux campagnes différentes orchestrées par l'acteur iranien de l'État-nation connu sous le nom de OilRig en 2021 et 2022. Les campagnes, surnommées l'espace extérieur et le mélange juteuse, ont consisté à utiliser deux dérives de première étape précédemment documentées appelées Solar et Mango, qui ont été déployées pour collecter des informations sensibles auprès des principaux navigateurs et des informations d'identification Windows
Israeli organizations were targeted as part of two different campaigns orchestrated by the Iranian nation-state actor known as OilRig in 2021 and 2022. The campaigns, dubbed Outer Space and Juicy Mix, entailed the use of two previously documented first-stage backdoors called Solar and Mango, which were deployed to collect sensitive information from major browsers and the Windows Credential
APT 34 ★★
globalsecuritymag.webp 2023-09-22 10:26:15 ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes (lien direct) ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes Vue d'ensemble de la chaîne de compromission spatiale d'OilRig • ESET Research a analysé deux campagnes menées par le groupe OilRig en 2021 (Outer Space) et 2022 (Juicy Mix). Ce groupe APT est aligné avec les intérêts de l'Iran. • Les opérateurs ont ciblé exclusivement des organisations israéliennes et compromettaient des sites Web israéliens légitimes afin de les utiliser comme centre de communications et de contrôle (C & C / C2). • Ils ont utilisé une nouvelle porte dérobée inédite dans chaque campagne : Solar in Outer Space, puis son successeur Mango in Juicy Mix. • Une grande variété d'outils a été déployée à la suite des compromissions. Ces outils ont été utilisés pour collecter des informations sensibles à partir des principaux navigateurs et du Gestionnaire de mots de passe de Windows. - Malwares Malware Tool APT 34 ★★★
ESET.webp 2023-09-21 18:30:13 Espace extérieur de l'huile et du mélange juteux: même ol \\ 'gréement, nouveaux tuyaux de forage
OilRig\\'s Outer Space and Juicy Mix: Same ol\\' rig, new drill pipes
(lien direct)
Les chercheurs de l'ESET documentent les campagnes de l'espace extérieur de Oilrig \\ et Juicy Mix, ciblant les organisations israéliennes en 2021 et 2022
ESET researchers document OilRig\'s Outer Space and Juicy Mix campaigns, targeting Israeli organizations in 2021 and 2022
APT 34 ★★
Detection_Engineering.webp 2023-09-20 12:01:22 Ingénierie de détection hebdomadaire # 41 - Ocean \\ 's 11, mais avec un chat
Detection Engineering Weekly #41 - Ocean\\'s 11, but with a cat
(lien direct)
Et le chat se plaint beaucoup quand les choses tournent mal
And the cat complains a lot when things go wrong
APT 32 ★★
globalsecuritymag.webp 2023-09-19 19:20:01 Capratube - Transparent Tribe \\'s Caprarat imite YouTube à détourner les téléphones Android
CapraTube - Transparent Tribe\\'s CapraRAT mimics YouTube to hijack Android phones
(lien direct)
Capratube - Transparent Tribe \'s Caprarat imite YouTube pour détourner les téléphones Android par Sentinelone - mise à jour malveillant
CapraTube - Transparent Tribe\'s CapraRAT mimics YouTube to hijack Android phones by SentinelOne - Malware Update
APT 36 ★★
TechWorm.webp 2023-09-19 17:06:25 Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
(lien direct)
Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. Malware Tool Threat APT 36 ★★
DarkReading.webp 2023-09-19 14:30:50 Caprarat imite YouTube pour détourner les appareils Android
CapraRAT Impersonates YouTube to Hijack Android Devices
(lien direct)
Le groupe de menaces pakistanais Transparent Tribe cible le personnel militaire et diplomatique en Inde et au Pakistan avec des leurres sur le thème de la romance dans la dernière campagne de logiciels espions.
Pakistani threat group Transparent Tribe targets military and diplomatic personnel in India and Pakistan with romance-themed lures in the latest spyware campaign.
Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
SecurityWeek.webp 2023-09-19 12:16:54 PakistanI APT utilise un rat imitant YouTube à espionner les appareils Android
Pakistani APT Uses YouTube-Mimicking RAT to Spy on Android Devices
(lien direct)
> Nouvelles versions de la tribu transparente entièrement liée au Pakistan.
>New versions of Pakistan-linked APT Transparent Tribe\'s CapraRAT Android trojan mimic the appearance of YouTube.
APT 36 ★★
bleepingcomputer.webp 2023-09-18 18:06:13 Les pirates d'État APT36 infectent les appareils Android à l'aide de clones d'application YouTube
APT36 state hackers infect Android devices using YouTube app clones
(lien direct)
Le groupe de piratage APT36, alias \\ 'Tribe transparent, \' a été observé en utilisant au moins trois applications Android qui imitent YouTube pour infecter les appareils avec leur Troie (rat), \\ 'Caprarat. \' [...]
The APT36 hacking group, aka \'Transparent Tribe,\' has been observed using at least three Android apps that mimic YouTube to infect devices with their signature remote access trojan (RAT), \'CapraRAT.\' [...]
APT 36
SentinelOne.webp 2023-09-18 13:00:03 Capratube |Transparent Tribe \\'s Caprarat imite YouTube pour détourner les téléphones Android
CapraTube | Transparent Tribe\\'s CapraRAT Mimics YouTube to Hijack Android Phones
(lien direct)
L'acteur de menace aligné par le Pakistan arme les fausses applications YouTube sur la plate-forme Android pour offrir un logiciel spymétrique à distance à l'accès à distance mobile.
Pakistan-aligned threat actor weaponizes fake YouTube apps on the Android platform to deliver mobile remote access trojan spyware.
Threat APT 36 ★★★
The_Hackers_News.webp 2023-09-17 12:02:00 Le groupe de Lazarus de la Corée du Nord soupçonné de 31 millions de dollars Coinex Heist
North Korea\\'s Lazarus Group Suspected in $31 Million CoinEx Heist
(lien direct)
Le groupe Lazare affilié à la Corée du Nord a volé près de 240 millions de dollars de crypto-monnaie depuis juin 2023, marquant une escalade importante de ses hacks. Selon plusieurs rapports de Certik, Elliptic et ZachxBT, le tristement célèbre groupe de piratage serait soupçonné derrière le vol de 31 millions de dollars d'actifs numériques de l'échange COINEX le 12 septembre 2023. Le crispo destiné à des visages
The North Korea-affiliated Lazarus Group has stolen nearly $240 million in cryptocurrency since June 2023, marking a significant escalation of its hacks. According to multiple reports from Certik, Elliptic, and ZachXBT, the infamous hacking group is said to be suspected behind the theft of $31 million in digital assets from the CoinEx exchange on September 12, 2023. The crypto heist aimed at
APT 38 APT 38 ★★
RecordedFuture.webp 2023-09-15 16:15:00 Les preuves indiquent la Corée du Nord dans le piratage de Coinex Crypto-monnrency, disent les analystes
Evidence points to North Korea in CoinEx cryptocurrency hack, analysts say
(lien direct)
Les experts de la société de suivi des crypto-monnaies Elliptic disent que les pirates nord-coréens sont les principaux suspects du vol de 31 millions de dollars en crypto-monnaie du Coinex Exchange rapporté plus tôt cette semaine.Les analystes Comparation des transactions destiné à masquer les fonds pris dans le coinex baist avec les suites des attaquessur le casino en ligne pieu.com et portefeuille de crypto-monnaie
Experts at the cryptocurrency-tracking company Elliptic say North Korean hackers are the prime suspects in the theft of $31 million in cryptocurrency from the CoinEx exchange reported earlier this week. The analysts compared transactions intended to hide funds taken in the CoinEx heist with the aftermath of attacks on online casino Stake.com and cryptocurrency wallet
APT 38 ★★
The_Hackers_News.webp 2023-09-15 09:44:00 Les acteurs iraniens de l'État-nation utilisent des attaques en pulvérisation de mot de passe ciblant plusieurs secteurs
Iranian Nation-State Actors Employ Password Spray Attacks Targeting Multiple Sectors
(lien direct)
Les acteurs iraniens de l'État-nation ont mené des attaques en pulvérisation de mot de passe contre des milliers d'organisations dans le monde entre février et juillet 2023, révèlent de nouvelles découvertes de Microsoft. Le géant de la technologie, qui suit l'activité sous le nom de Peach Sandstorm (anciennement Holmium), a déclaré que l'adversaire a poursuivi ses organisations dans les secteurs satellite, la défense et la pharmaceutique pour faciliter probablement la facilitation
Iranian nation-state actors have been conducting password spray attacks against thousands of organizations globally between February and July 2023, new findings from Microsoft reveal. The tech giant, which is tracking the activity under the name Peach Sandstorm (formerly Holmium), said the adversary pursued organizations in the satellite, defense, and pharmaceutical sectors to likely facilitate
Threat APT 33 ★★★
InfoSecurityMag.webp 2023-09-15 09:00:00 Le groupe de menaces iranien atteint des milliers avec une campagne de pulvérisation de mot de passe
Iranian Threat Group Hits Thousands With Password Spray Campaign
(lien direct)
L'activité APT33 a entraîné un vol de données d'un petit nombre de victimes
APT33 activity resulted in data theft from small number of victims
Threat APT33 APT33 APT 33 APT 33 ★★
InfoSecurityMag.webp 2023-09-14 09:30:00 Le groupe Lazare a été blâmé pour 53 millions de dollars à Coinex
Lazarus Group Blamed For $53m Heist at CoinEx
(lien direct)
Les acteurs nord-coréens sont devenus des crypto-voleurs prolifiques
North Korean actors have become prolific crypto-thieves
APT 38 APT 38 ★★
RecordedFuture.webp 2023-09-12 19:53:00 Nouvel outil de porte dérobée repéré par des cibles au Brésil, en Israël, aux Émirats arabes unis
New backdoor tool spotted in use against targets in Brazil, Israel, UAE
(lien direct)
Des pirates présumés de l'État national iranien ont attaqué des organisations au Brésil, en Israël et aux Émirats arabes unis à l'aide de logiciels de porte dérobée non identifiés auparavant, ont découvert des chercheurs.Le groupe de pirates a étiqueté bobcat balistique, également connu sous le nom de Charming Kitten, a déployé la porte dérobée entre mars 2021 et juin 2022 contre au moins 34 victimes, principalement en Israël, selon la société de cybersécurité ESET.
Suspected Iranian nation-state hackers attacked organizations in Brazil, Israel and the United Arab Emirates using previously unidentified backdoor malware, researchers have discovered. The hacker group labeled Ballistic Bobcat, also known as Charming Kitten, deployed the backdoor between March 2021 and June 2022 against at least 34 victims, mostly in Israel, according to cybersecurity company ESET.
Tool APT 35 ★★★
DarkReading.webp 2023-09-11 20:30:00 Les charmants chaton de l'Iran \\ sont sur les serveurs d'échange israélien
Iran\\'s Charming Kitten Pounces on Israeli Exchange Servers
(lien direct)
Les archivals s'affrontent dans le cyber plan, alors que les pirates opportunistes s'attaquent à la non-paralysée et généralement négligente.
Archrivals face off in the cyber plane, as opportunistic hackers prey on the unpatched and generally negligent.
APT 35 APT 35 ★★
InfoSecurityMag.webp 2023-09-11 16:00:00 Le groupe Lazare cible les macOS dans l'assaut de la chaîne d'approvisionnement
Lazarus Group Targets macOS in Supply Chain Assault
(lien direct)
ESET a expliqué l'impact de l'attaque de la chaîne d'approvisionnement traduit par une augmentation de 16,8% des détections de Troie
ESET explained the impact of the supply chain attack translated to a 16.8% increase in Trojan detections
APT 38 APT 38 ★★
Last update at: 2024-06-29 01:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter