What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2023-06-08 10:15:03 Menaces malware Minecraft mods
Malware menaces Minecraft mods
(lien direct)
Si vous, ou vos enfants, êtes fans de Minecraft - vous pourriez être sage de ne pas télécharger de nouveaux mods de plugins pendant un certain temps.Les chercheurs en sécurité informatique affirment qu'ils ont découvert que les cybercriminels ont réussi à intégrer des logiciels malveillants nommés "Fracturizer" dans les packages et les plugins utilisés pour modifier le comportement et l'apparence du jeu phénoménalement populaire.Comme le rapporte Bleeping Computer, les pirates ont compromis les comptes sur les plates-formes de modding Cursforge et Bukkit pour injecter des fracturiers dans un certain nombre de plugins largement utilisés pour le jeu.Des plugins avec des logiciels malveillants similaires auraient été trouvés dès ...
If you, or your kids, are fans of Minecraft - you might be wise not to download any new mods of plugins for a while. Computer security researchers say that they have uncovered that cybercriminals have succeeded in embedding malware named "Fracturizer" within packages and plugins used to modify the behaviour and appearance of the phenomenally popular game. As Bleeping Computer reports, hackers compromised accounts at modding platforms CurseForge and Bukkit to inject Fracturizer into a number of widely-used plugins for the game. Plugins with similar malware have reportedly been found as early as...
Malware ★★
Checkpoint.webp 2023-06-08 08:10:15 Backdoor du soldat de la furtivité utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Stealth Soldier Backdoor Used in Targeted Espionage Attacks in North Africa
(lien direct)
> Résultats clés Introduction Les recherches sur le point de contrôle ont identifié une opération en cours contre des cibles en Afrique du Nord impliquant une porte dérobée à plusieurs étapes auparavant non divulguée appelée Stealth Soldier.Le réseau de commandement et de contrôle des logiciels malveillants (C & # 38; c) fait partie d'un ensemble plus large d'infrastructure, utilisé au moins en partie pour les campagnes de phisces de lance contre les entités gouvernementales.Sur la base de ce que nous avons observé [& # 8230;]
>Key findings Introduction Check Point Research identified an ongoing operation against targets in North Africa involving a previously undisclosed multi-stage backdoor called Stealth Soldier. The malware Command and Control (C&C) network is part of a larger set of infrastructure, used at least in part for spear-phishing campaigns against government entities. Based on what we observed […]
Malware ★★
The_State_of_Security.webp 2023-06-08 04:07:03 Des astuces de génie social décalé dans un manuel d'escroc \\
Offbeat Social Engineering Tricks in a Scammer\\'s Handbook
(lien direct)
Contrairement au stéréotype, les cyberattaques de \\ sont aujourd'hui limitées à des tactiques complexes telles que l'utilisation d'exploits zéro jour ou de malware polymorphe qui vole sous le radar des défenses traditionnelles.Au lieu de faire un effort supplémentaire pour mettre de tels schémas en mouvement, la plupart des acteurs de la menace prennent un raccourci et se réprimandent le facteur humain.Une combinaison de l'écart de sensibilisation à la sécurité d'une victime potentielle, d'une attention insuffisante aux détails et de la crédulité innée, crée une recette potentielle de catastrophe lorsque les cybercriminels assaisonnés interviennent. Pour augmenter le taux de réussite de ces attaques, les fraudeurs alignent avec précision leur...
Contrary to stereotype, today\'s cyberattacks aren\'t limited to complex tactics such as the use of zero-day exploits or polymorphic malware that flies under the radar of traditional defenses. Instead of going the extra mile to set such schemes in motion, most threat actors take a shortcut and piggyback the human factor. A combination of a would-be victim\'s security awareness gap, insufficient attention to detail, and innate gullibility create a potential recipe for disaster when seasoned cybercriminals step in. To increase the success rate of such attacks, fraudsters accurately align their...
Malware Threat ★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
Blog.webp 2023-06-07 23:00:00 Les logiciels malveillants sont distribués déguisés en lettre de demande d'emploi
Malware Being Distributed Disguised as a Job Application Letter
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a identifié que le malware déguisé en lettre de demande d'emploi est en continudistribué.Ce malware est équipé d'une fonctionnalité qui vérifie la présence de divers processus antivirus, y compris un processus avec le nom du produit d'AhnLab \\ (V3Lite.exe) et est distribué via des URL malveillantes conçues pour ressembler à un site Web coréen sur la recherche d'emploi. &# 160; Voici les URL de téléchargement découvertes.Le fichier malveillant téléchargé à partir des URL ci-dessus a une extension de fichier d'économie d'écran (.scr) et un ...
AhnLab Security Emergency response Center (ASEC) has identified that malware disguised as a job application letter is continuously being distributed. This malware is equipped with a feature that checks for the presence of various antivirus processes including a process with AhnLab\'s product name (V3Lite.exe) and is being distributed through malicious URLs designed to resemble a Korean job-seeking website. Below are the discovered download URLs. The malicious file downloaded from the above URLs has a screen saver file extension (.scr) and an...
Malware ★★
DarkReading.webp 2023-06-07 21:43:00 Minecraft malware se propage dans les mods, les plug-ins
Minecraft Malware Spreading Through Mods, Plug-ins
(lien direct)
Un virus de ver appelé "fracturisateur" a été intégré à des modpacks de divers sites, notamment Cursorge et CraftBukkit.
A worm virus called "fracturizer" has been embedded in modpacks from various sites, including CurseForge and CraftBukkit.
Malware ★★
ArsTechnica.webp 2023-06-07 17:16:41 Des dizaines de mods minecraft populaires trouvés infectés par des logiciels malveillants de fracturisateur
Dozens of popular Minecraft mods found infected with Fracturiser malware
(lien direct)
Arrêtez de télécharger ou de mettre à jour des mods Minecraft pour l'instant, selon les enquêteurs.
Stop downloading or updating Minecraft mods for now, investigators say.
Malware ★★★
InfoSecurityMag.webp 2023-06-07 15:30:00 "Powerdrop" PowerShell malware cible l'industrie aérospatiale américaine
"PowerDrop" PowerShell Malware Targets US Aerospace Industry
(lien direct)
Adlumin a déclaré que les logiciels malveillants combinent des éléments de menaces standard et de tactiques aptes
Adlumin said the malware combines elements of off-the-shelf threats and APT tactics
Malware ★★★
bleepingcomputer.webp 2023-06-07 12:34:06 La nouvelle fracture malware a utilisé les mods Minecraft Cursorge Minecraft pour infecter les fenêtres, Linux
New Fractureiser malware used CurseForge Minecraft mods to infect Windows, Linux
(lien direct)
Les pirates ont utilisé les plates-formes de modding Minecraft populaires Bukkit et CursheForge pour distribuer un nouveau malware \\ 'Fractureiser \' qui vole des informations par des modifications téléchargées et en injectant du code malveillant dans les projets existants.[...]
Hackers used the popular Minecraft modding platforms Bukkit and CurseForge to distribute a new \'Fractureiser\' information-stealing malware through uploaded modifications and by injecting malicious code into existing projects. [...]
Malware ★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
SecureList.webp 2023-06-07 08:00:18 Il menace l'évolution au premier trimestre 2023. Statistiques non mobiles
IT threat evolution in Q1 2023. Non-mobile statistics
(lien direct)
Les statistiques de logiciels malveillants PC pour le premier trimestre 2023 comprennent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour les appareils Windows, MacOS et IoT.
PC malware statistics for the Q1 2023 includes data on miners, ransomware, banking Trojans, and other threats to Windows, macOS and IoT devices.
Malware Threat ★★★
Blog.webp 2023-06-06 23:51:00 Suivi et réponse à AgentTesla en utilisant EDR
Tracking and Responding to AgentTesla Using EDR
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a téléchargé un résumé des statistiques hebdomadaires de logiciels malveillants chaque semaine.https://asec.ahnlab.com/en/53647/ Ce message couvrira la façon dont Edr est utilisé pour détecter, suivre et répondre à AgentTesla, un infostecteur en continu en continu dans les logiciels malveillants mentionnés dans le poste ci-dessus.AgentTesla est un infosteller qui vole les informations d'identification des utilisateurs enregistrées dans les navigateurs Web, les e-mails et les clients FTP.Les produits EDR d'AhnLab \\ détectent certains types de fichiers PE accédant aux fichiers d'identification du compte utilisateur et catégorisent ce comportement ...
AhnLab Security Emergency response Center (ASEC) has been uploading a summary of weekly malware statistics every week. https://asec.ahnlab.com/en/53647/ This post will cover how EDR is used to detect, track, and respond to AgentTesla, an Infostealer continuously being distributed among the malware mentioned in the post above. AgentTesla is an Infostealer that steals user credentials saved in web browsers, emails, and FTP clients. AhnLab\'s EDR products detect certain types of PE files accessing user account credential files and categorize this behavior...
Malware ★★
The_Hackers_News.webp 2023-06-06 23:51:00 Nouvelle campagne de logiciels malveillants tirant parti du téléchargeur de Satacom pour voler la crypto-monnaie
New Malware Campaign Leveraging Satacom Downloader to Steal Cryptocurrency
(lien direct)
Une récente campagne de logiciels malveillants s'est avérée tirer parti du téléchargeur de Satacom comme un conduit pour déployer des logiciels malveillants furtifs capables de siphonner la crypto-monnaie en utilisant une extension voyou pour les navigateurs basés sur le chrome. "L'objectif principal du malware qui est abandonné par le téléchargeur de Satacom est de voler BTC du compte de la victime en effectuant des injections Web dans des sites Web de crypto-monnaie ciblés", Kaspersky
A recent malware campaign has been found to leverage Satacom downloader as a conduit to deploy stealthy malware capable of siphoning cryptocurrency using a rogue extension for Chromium-based browsers. "The main purpose of the malware that is dropped by the Satacom downloader is to steal BTC from the victim\'s account by performing web injections into targeted cryptocurrency websites," Kaspersky
Malware ★★
DarkReading.webp 2023-06-06 21:55:17 Les chercheurs repèrent un autre type de campagne Magecart Card-Skinming
Researchers Spot a Different Kind of Magecart Card-Skimming Campaign
(lien direct)
En plus d'injecter un skimmer de carte dans Target Magento, WooCommerce, Shopify et WordPress, l'acteur de menace détourne également des domaines ciblés pour livrer les logiciels malveillants à d'autres sites.
In addition to injecting a card skimmer into target Magento, WooCommerce, Shopify, and WordPress sites, the the threat actor is also hijacking targeted domains to deliver the malware to other sites.
Malware Threat ★★★
RecordedFuture.webp 2023-06-06 21:05:00 New \\'PowerDrop\\' malware targeting US aerospace industry (lien direct) Un nouveau script PowerShell malveillant vise l'industrie aérospatiale des États-Unis, ont révélé des chercheurs.Le malware, surnommé PowerDrop, a été trouvé implanté sur le réseau d'un entrepreneur de défense sans nom en mai par Adlumin menace Research .Le malware est utilisé comme un cheval de Troie à distance pour exécuter des commandes sur les réseaux de victime après avoir accédé à
A new malicious PowerShell script is targeting the United States aerospace industry, researchers have found. The malware, dubbed PowerDrop, was found implanted on the network of an unnamed defense contractor in May by Adlumin Threat Research. The malware is used as a remote access trojan to run commands on victim networks after getting access to
Malware Threat ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
InfoSecurityMag.webp 2023-06-06 16:00:00 L'exploitation des vulnérabilités a grimpé, les résultats du rapport de l'unité 42
Exploitation of Vulnerabilities Have Soared, Unit 42 Report Finds
(lien direct)
Le rapport Palo Alto Networks suggère également que les logiciels malveillants de Linux sont devenus une préoccupation croissante l'année dernière
The Palo Alto Networks report also suggests Linux malware emerged as a growing concern last year
Malware ★★
globalsecuritymag.webp 2023-06-06 14:53:47 Les données des patients appartiennent à
Patientendaten gehören geschützt - überall
(lien direct)
Quelques jours après le Jubil & Auml; autour du RGPD en Allemagne, un titre attire l'attention sur le fait que la protection des données sur le Ger & Auml mobile;Un chercheur en sécurité avait découvert plusieurs vulnérabilités qui ont maintenant été résolues dans l'application "Mein Pediatrican".Il est utilisé par 700 000 utilisateurs en Allemagne pour la communication avec les pratiques médicales et peut être téléchargé depuis Google et Apple.Il pouvait non seulement lire la communication de chat d'autrui, mais aussi envoyer des logiciels malveillants aux pratiques médicales.L'affaire peut être remplie par les lecteurs, mais encore une fois, il montre que les données des patients sur tous les Ger & Auml;Il n'est pas pertinent qu'ils soient hébergés dans un logiciel de pratiques de médecin, dans une application sur les smartphones comme décrit dans le cas décrit ou sur les plates-formes cloud. - rapports spéciaux / / affiche
Wenige Tage nach dem fünften Jubiläum der DSGVO in Deutschland, macht eine Schlagzeile in der Zeit darauf aufmerksam, dass der Schutz von Daten auf mobilen Geräten und in Apps noch immer vernachlässigt wird. Ein Sicherheitsforscher hatte mehrere inzwischen behobene Schwachstellen in der App „Mein Kinder- und Jugendarzt“ aufgedeckt. Sie wird von 700.000 Nutzern in Deutschland für die Kommunikation mit Arztpraxen genutzt und kann bei Google und Apple heruntergeladen werden. Er konnte nicht nur die Chat-Kommunikation anderer zu lesen, sondern hätte auch Malware an die Arztpraxen versenden können. Der Fall mag für die Leser damit abgeschlossen sein, dennoch zeigt er wieder einmal, dass Patientendaten auf allen Geräten mit dem gleichen Sicherheitslevel geschützt gehören. Dabei ist es unerheblich, ob sie in einer Arztpraxen-Software, in einer App auf Smartphones wie im beschriebenen Fall oder aber auf Cloud Plattformen gehostet werden. - Sonderberichte /
Malware Cloud
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
DarkReading.webp 2023-06-06 12:00:00 Chatgpt Hallucinations ouvre les développeurs aux attaques de logiciels malveillants de la chaîne d'approvisionnement
ChatGPT Hallucinations Open Developers to Supply-Chain Malware Attacks
(lien direct)
Les attaquants pourraient exploiter une expérience d'interdiction en IA commune pour diffuser du code malveillant via des développeurs qui utilisent Chatgpt pour créer un logiciel.
Attackers could exploit a common AI experience-false recommendations-to spread malicious code via developers that use ChatGPT to create software.
Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-06-06 10:04:08 Dissection de la chaîne d'approvisionnement Web sombre: les journaux du voleur en contexte
Dissecting the Dark Web Supply Chain: Stealer Logs in Context
(lien direct)
Les journaux de voleurs représentent l'un des principaux vecteurs de menace pour les entreprises modernes.Cet article explicateur de Flare se plongera dans le cycle de vie des logiciels malveillants du voleur et fournira des conseils pour la détection et l'assainissement.[...]
Stealer logs represent one of the primary threat vectors for modern companies. This Flare explainer article will delve into the lifecycle of stealer malware and provide tips for detection and remediation. [...]
Malware Threat ★★
bleepingcomputer.webp 2023-06-06 09:00:00 Nouveau \\ 'Powerdrop \\' PowerShell malware cible l'industrie aérospatiale américaine
New \\'PowerDrop\\' PowerShell malware targets U.S. aerospace industry
(lien direct)
Un nouveau script de logiciel malveillant PowerShell nommé \\ 'powerdrop \' a été découvert qu'il était utilisé dans des attaques ciblant l'industrie de la défense aérospatiale américaine.[...]
A new PowerShell malware script named \'PowerDrop\' has been discovered to be used in attacks targeting the U.S. aerospace defense industry. [...]
Malware ★★
InfoSecurityMag.webp 2023-06-05 16:30:00 La campagne de logiciels malveillants de Satacom vole la crypto via une extension de navigateur furtif
Satacom Malware Campaign Steals Crypto Via Stealthy Browser Extension
(lien direct)
L'extension utilise divers scripts JavaScript pour manipuler les navigateurs des utilisateurs \\ '
The extension employs various JavaScript scripts to manipulate users\' browsers
Malware ★★
bleepingcomputer.webp 2023-06-05 13:58:29 Nouvel outil scanne iPhones pour \\ 'triangulation \\' Infection des logiciels malveillants
New tool scans iPhones for \\'Triangulation\\' malware infection
(lien direct)
La société de cybersécurité Kaspersky a publié un outil pour détecter si les iPhones Apple et autres appareils iOS sont infectés par une nouvelle \\ 'triangulation \' malware.[...]
Cybersecurity firm Kaspersky has released a tool to detect if Apple iPhones and other iOS devices are infected with a new \'Triangulation\' malware. [...]
Malware Tool ★★
globalsecuritymag.webp 2023-06-05 13:20:40 25 - 27 septembre Les formation d \\ 'hack à Paris
25 - 27 September Les Training d\\'Hack In Paris
(lien direct)
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres. - événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more. - EVENTS
Malware Industrial ★★★
bleepingcomputer.webp 2023-06-05 12:50:51 Spinok Android Malware trouvé dans plus d'applications avec 30 millions d'installations
SpinOk Android malware found in more apps with 30 million installs
(lien direct)
Le malware Spinok a été trouvé dans un nouveau lot d'applications Android sur Google Play, aurait installé 30 millions de fois supplémentaires.[...]
The SpinOk malware was found in a new batch of Android apps on Google Play, reportedly installed an additional 30 million times. [...]
Malware ★★
News.webp 2023-06-05 12:15:06 QBOT Malware s'adapte pour vivre un autre jour… et un autre…
Qbot malware adapts to live another day … and another …
(lien direct)
Les opérateurs restent en avance sur les défenseurs avec de nouvelles méthodes d'accès et l'infrastructure C2 Le Fonctionnement du logiciel malveillant QBOT & # 8211;qui a commencé il y a plus d'une décennie en tant que Troie bancaire pour évoluer vers une porte dérobée et un système de livraison pour les ransomwares et autres menaces & # 8211;continue d'adapter habilement ses techniques pour rester en avance sur les professionnels de la sécurité, selon un nouveau rapport.…
Operators stay ahead of defenders with new access methods and C2 infrastructure The Qbot malware operation – which started more than a decade ago as banking trojan only to evolve into a backdoor and a delivery system for ransomware and other threats – continues to deftly adapt its techniques to stay ahead of security pros, according to a new report.…
Ransomware Malware ★★★
bleepingcomputer.webp 2023-06-03 11:52:24 Vendeurs en ligne ciblés par une nouvelle campagne de logiciels malveillants de vol d'information
Online sellers targeted by new information-stealing malware campaign
(lien direct)
Les vendeurs en ligne sont ciblés dans une nouvelle campagne pour pousser les logiciels malveillants de voler les informations Vidar, permettant aux acteurs de la menace de voler des informations d'identification pour des attaques plus préjudiciables.[...]
Online sellers are targeted in a new campaign to push the Vidar information-stealing malware, allowing threat actors to steal credentials for more damaging attacks. [...]
Malware Threat ★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
globalsecuritymag.webp 2023-06-02 15:46:38 Operation Triangulation : Kaspersky lance un outil pour la détection du malware (lien direct) Operation Triangulation : Kaspersky lance un outil pour la détection du malware - Malwares Malware ★★
The_Hackers_News.webp 2023-06-02 15:38:00 Camaro Dragon frappe avec une nouvelle porte dérobée Tinynote pour la collecte de renseignements
Camaro Dragon Strikes with New TinyNote Backdoor for Intelligence Gathering
(lien direct)
Le groupe chinois de la scène nationale connue sous le nom de Camaro Dragon a été lié à une autre porte arrière qui a conçu pour atteindre ses objectifs de collecte de renseignements. Le point de contrôle de la société de cybersécurité israélienne, qui a surnommé le malware Tinynote basé sur GO, a déclaré qu'il fonctionne comme une charge utile de première étape capable de "l'énumération de base de la machine et l'exécution de commande via PowerShell ou Goroutines". Ce que les logiciels malveillants manquent
The Chinese nation-stage group known as Camaro Dragon has been linked to yet another backdoor that\'s designed to meet its intelligence-gathering goals. Israeli cybersecurity firm Check Point, which dubbed the Go-based malware TinyNote, said it functions as a first-stage payload capable of "basic machine enumeration and command execution via PowerShell or Goroutines." What the malware lacks in
Malware ★★★
The_Hackers_News.webp 2023-06-01 21:41:00 Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques
Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks
(lien direct)
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée. Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News. "Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day. What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News. "This botnet has adapted
Malware ★★
WiredThreatLevel.webp 2023-06-01 20:52:20 Kaspersky dit que le nouveau malware zéro-jour a frappé les iPhones, y compris le sien
Kaspersky Says New Zero-Day Malware Hit iPhones-Including Its Own
(lien direct)
Le même jour, le service de renseignement FSB de Russie a lancé des affirmations sauvages de la NSA et du piratage d'Apple de milliers de Russes.
On the same day, Russia\'s FSB intelligence service launched wild claims of NSA and Apple hacking thousands of Russians.
Malware ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
TroyHunt.webp 2023-06-01 17:25:30 Les exploits iOS «Clickless» infectent les iPhones Kaspersky avec des logiciels malveillants jamais vus
“Clickless” iOS exploits infect Kaspersky iPhones with never-before-seen malware
(lien direct)
"Opération Triangulation" a volé des enregistrements de micro, des photos, une géolocalisation, etc.
"Operation Triangulation" stole mic recordings, photos, geolocation, and more.
Malware ★★★★
bleepingcomputer.webp 2023-06-01 16:54:40 New Horabot Campaign prend le relais Gmail de la victime, les comptes Outlook
New Horabot campaign takes over victim\\'s Gmail, Outlook accounts
(lien direct)
Une campagne auparavant inconnue impliquant le malware de Hotabot Botnet a ciblé les utilisateurs hispanophones en Amérique latine depuis au moins novembre 2020, les infectant avec un troie et un outil de spam bancaires.[...]
A previously unknown campaign involving the Hotabot botnet malware has targeted Spanish-speaking users in Latin America since at least November 2020, infecting them with a banking trojan and spam tool. [...]
Spam Malware ★★
DarkReading.webp 2023-06-01 16:47:00 Le nouveau logiciel malveillant PYPI utilise des bytecodes Python compilés pour échapper à la détection
Novel PyPI Malware Uses Compiled Python Bytecode to Evade Detection
(lien direct)
Dans un environnement déjà lourde entourant le Python Programming Language Language Package Manager, les pirates proposent de nouvelles façons de faufiler des goodies malveillants au-delà des tampons de cybersécurité.
In an already fraught environment surrounding the popular Python programming language software package manager, hackers are coming up with new ways to sneak malicious goodies past cybersecurity buffers.
Malware ★★
RecordedFuture.webp 2023-06-01 16:18:00 La Russie nous accuse de pirater des milliers d'appareils Apple à espionner les diplomates
Russia accuses US of hacking thousands of Apple devices to spy on diplomats
(lien direct)
Le Federal Security Service (FSB) de la Russie accuse le renseignement américain de pirater des «milliers de téléphones de pomme» pour espionner les diplomates russes.Selon FSB \\ 's Déclaration Publié jeudi, jeudi, jeudiLes États-Unis ont utilisé des logiciels malveillants précédemment inconnus pour cibler les appareils iOS.La société russe de cybersécurité Kaspersky a également publié un rapport jeudi sur les logiciels malveillants iOS d'une source inconnue.Porte-parole
Russia\'s Federal Security Service (FSB) is accusing U.S. intelligence of hacking “thousands of Apple phones” to spy on Russian diplomats. According to FSB\'s statement published on Thursday, the U.S. used previously unknown malware to target iOS devices. Russian cybersecurity company Kaspersky also issued a report Thursday on iOS malware from an unknown source. A spokeswoman
Malware ★★★
Chercheur.webp 2023-06-01 16:15:34 Demandez au Fittis, l'ours: de vrais escrocs signer leur malware
Ask Fitis, the Bear: Real Crooks Sign Their Malware
(lien direct)
Les certificats de signature de code sont censés aider à authentifier l'identité des éditeurs de logiciels et fournir une assurance cryptographique qu'un logiciel signé n'a pas été modifié ou falsifié.Ces deux qualités réalisent des certificats de signature de code volés ou mal acquis attrayants pour les groupes de cybercriminaux, qui rédigent leur capacité à ajouter la furtivité et la longévité aux logiciels malveillants.Ce message est une plongée profonde sur "Megatraffer", un pirate vétéran russe qui a pratiquement accordé le marché souterrain des certificats de signalisation de code axés sur les logiciels malveillants depuis 2015.
Code-signing certificates are supposed to help authenticate the identity of software publishers, and provide cryptographic assurance that a signed piece of software has not been altered or tampered with. Both of these qualities make stolen or ill-gotten code-signing certificates attractive to cybercriminal groups, who prize their ability to add stealth and longevity to malicious software. This post is a deep dive on "Megatraffer," a veteran Russian hacker who has practically cornered the underground market for malware focused code-signing certificates since 2015.
Malware ★★
Checkpoint.webp 2023-06-01 14:56:20 MALWORE SPOTLIGHT: CAMARO DRAGON \\'s Tinynote Backdoor
Malware Spotlight: Camaro Dragon\\'s TinyNote Backdoor
(lien direct)
> Résumé de l'exécutif Depuis début janvier 2023, il y a eu une augmentation notable de l'activité ciblant les entités européennes des affaires étrangères liées au sud-est et en Asie de l'Est.Les acteurs de la menace responsables sont suivis par des recherches sur le point de contrôle comme & # 160; Camaro Dragon & # 160; et sont associés à un large réseau d'opérations d'espionnage alignées sur les intérêts chinois.Une partie du groupe \'s [& # 8230;]
>Executive summary Since early January 2023, there has been a notable surge in activity targeting European foreign affairs entities linked to Southeast and East Asia. The threat actors responsible are tracked by Check Point Research as Camaro Dragon and are associated with a broad network of espionage operations aligned with Chinese interests. A portion of the group\'s […]
Malware Threat ★★★
DarkReading.webp 2023-06-01 13:00:00 Les menaces malveillantes macos macOS prolifèrent: voici 6 à regarder
Top MacOS Malware Threats Proliferate: Here Are 6 to Watch
(lien direct)
La part de marché croissante d'Apple \\ - dans un marché PC en rétrécissement - et l'utilisation croissante de Golang pour le développement de logiciels malveillants pousse une augmentation progressive des outils malveillants ciblant les environnements macOS.
Apple\'s growing market share - in a shrinking PC market - and the growing use of Golang for malware development is pushing a gradual increase in malicious tools targeting macOS environments.
Malware ★★
SecureList.webp 2023-06-01 12:36:45 Opération Triangulation: dispositifs iOS ciblés avec des logiciels malveillants précédemment inconnus
Operation Triangulation: iOS devices targeted with previously unknown malware
(lien direct)
Lors de la surveillance du trafic de notre propre réseau Wi-Fi d'entreprise, nous avons remarqué une activité suspecte issue de plusieurs téléphones basés sur l'iOS.Nous avons créé des sauvegardes hors ligne des appareils, les avons inspectés et découvert des traces de compromis.
While monitoring the traffic of our own corporate Wi-Fi network, we noticed suspicious activity that originated from several iOS-based phones. We created offline backups of the devices, inspected them and discovered traces of compromise.
Malware ★★
bleepingcomputer.webp 2023-06-01 12:11:28 La Russie nous dit que nous avons piraté des milliers d'iPhones dans les attaques iOS zéro cliquez
Russia says US hacked thousands of iPhones in iOS zero-click attacks
(lien direct)
La société russe de cybersécurité Kaspersky dit que certains iPhones sur son réseau ont été piratés en utilisant une vulnérabilité iOS qui a installé des logiciels malveillants via des exploits de clic zéro iMessage.La Russie blâme ces attaques contre les agences de renseignement américaines.[...]
Russian cybersecurity firm Kaspersky says some iPhones on its network were hacked using an iOS vulnerability that installed malware via iMessage zero-click exploits. Russia blames these attacks on US intelligence agencies. [...]
Malware Vulnerability ★★
globalsecuritymag.webp 2023-06-01 11:25:56 ESET Research révèle AceCryptor, un logiciel malveillant utilisé plus de 10 000 fois par mois (lien direct) ESET Research révèle AceCryptor, un logiciel malveillant utilisé plus de 10 000 fois par mois Carte des pays touchés par AceCryptor selon la télémétrie d'ESET ● Les chercheurs d'ESET publient des informations sur AceCryptor, un malware d'offuscation (1) très répandu qui est proposé sous forme de service, et qui est utilisé par des dizaines de familles de malwares. ● Les échantillons d'AceCryptor sont repérés dans le monde entier car de nombreux pirates utilisent ce logiciel malveillant pour diffuser leurs malwares packagés. ● En 2021 et en 2022, ESET a protégé plus de 80 000 clients touchés par des malwares packagés par AceCryptor. ● Au total, 240 000 détections ont été enregistrées. Cela représente plus de 10 000 occurrences par mois. ● Parmi les familles de malwares qui utilisent AceCryptor, l'une des plus répandues est RedLine Stealer, un malware utilisé pour voler des informations de cartes bancaires et des données sensibles, transmettre des fichiers et même voler de la cryptomonnaie. ● AceCryptor est fortement obscurci et possède de multiples variantes. Au fil des années, il a intégré de nombreuses techniques pour échapper aux détections. - Malwares Malware ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: The Definitive Guide to Stay Safer (lien direct) > Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
securityintelligence.webp 2023-06-01 10:00:00 Ransomware Renaissance 2023: Le guide définitif pour rester en sécurité
Ransomware Renaissance 2023: The Definitive Guide to Stay Safer
(lien direct)
> Le ransomware connaît une Renaissance en 2023, certaines sociétés de cybersécurité signalant plus de 400 attaques au mois de mars.Et cela ne devrait pas être une surprise: l'indice de renseignement sur les menaces X 2023 a trouvé des déploiements de porte dérobée & # 8212;MALWORED offrant un accès à distance & # 8212;comme l'action supérieure de l'attaquant en 2022, et prédit bien les échecs de porte dérobée de 2022 [& # 8230;]
>Ransomware is experiencing a renaissance in 2023, with some cybersecurity firms reporting over 400 attacks in the month of March alone. And it shouldn’t be a surprise: the 2023 X-Force Threat Intelligence Index found backdoor deployments — malware providing remote access — as the top attacker action in 2022, and aptly predicted 2022’s backdoor failures […]
Ransomware Malware Threat ★★
AlienVault.webp 2023-06-01 10:00:00 Le rôle de la cybersécurité dans les institutions financières - Protection contre l'évolution des menaces
The role of cybersecurity in financial institutions -protecting against evolving threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity is practice of protecting information technology (IT) infrastructure assets such as computers, networks, mobile devices, servers, hardware, software, and data (personal & financial) against attacks, breaches and unauthorised access. Due to bloom of technology, most of all businesses rely on IT services, making cybersecurity a critical part of IT infrastructure in any business. The role of cybersecurity in financial institutions is very vital as the number and severity of cyber threats continues to rise by each day. With the widespread use of technology and the increasing amount of data being stored and shared electronically, financial institutions must ensure that they have robust cybersecurity measures in place to protect against evolving threats. Financial institutions face a range of cybersecurity threats, including phishing attacks, malware, ransomware, and denial of service (DDoS) attacks. These threats can result in the theft of sensitive customer data (PII), financial fraud, and reputational damage. Sometimes theft of PII can lead to identity theft too. Cybersecurity measures are designed to protect the confidentiality, integrity, and availability of data and systems. Confidentiality refers to protection of sensitive information from unauthorised disclosure using measures like encryption, access control etc., to protect sensitive data. Integrity refers to accuracy and completeness of data to ensure data is not manipulated or corrupted using cybersecurity measures like data backups, system monitoring. Availability refers to the ability of authorised users to access the systems and data when needed under any circumstances using measures like disaster recovery plans. Before we go further and discuss about various threats faced by financial institutions, let’s look at the regulatory requirements and industry standards in financial institutions. There are mainly two standards which financial institutions must comply with: PCI-DSS: Payment Card Industry Data Security Standard is a set of security and compliance requirements designed to protect the cardholder data which defines how the financial data (card data) will be processed, stored and transmitted in a safe manner. This standard requires use of encryption, masking, hashing and other secure mechanisms to safeguard the customer data. PCI-DSS is widely accepted globally. GLBA: Gramm-Leach-Bliley Act, also known as Financial Modernisation Act of 1999 is a federal law in the United states which requires financial institutions to explain their information sharing practices to their customers and to safeguard sensitive data. Apart from PCI-DSS, GLBA some countries have their own privacy laws which also requires compliance from financial institutions to operate. Non-adherence to regulatory compliance can sometimes attract penalties to financial institutions. Top Cybersecurity threats faced by banks are: • Malware- Malware, or malicious software, is any program or file that is intentionally harmful to a computer, network or server. It is very important to secure customer devices such as computers and mobile devices that are used for digital transactions. Malware on these devices can pose a significant risk to a bank\'s cybersecurity when they connect to the network. Confidential data passes through the network and if the user\'s device has malware without proper security, it can create a serious danger to the bank\'s network. • Phishing- Phishing means to get confidential, classified data such as credit, debit card details etc. for malicious actions by hiding as a reliable Malware Threat ★★
News.webp 2023-06-01 05:40:09 La guerre de l'Ukraine brouille les lignes entre les cyber-crims et les attaquants parrainés par l'État
Ukraine war blurs lines between cyber-crims and state-sponsored attackers
(lien direct)
Ce RomCom n'est pas de rire Un changement dans le déploiement de la souche malveillante RomCom a illustré la distinction floue entre les cyberattaques motivées par l'argent et celles alimentées par la géopolitique, en l'occurrence la Russie \\Invasion illégale de l'Ukraine, selon Trend Micro Analystes.…
This RomCom is no laughing matter A change in the deployment of the RomCom malware strain has illustrated the blurring distinction between cyberattacks motivated by money and those fueled by geopolitics, in this case Russia\'s illegal invasion of Ukraine, according to Trend Micro analysts.…
Malware Prediction ★★
Blog.webp 2023-06-01 00:00:00 Processus de suivi des logiciels malveillants creux à l'aide d'Edr
Tracking Process Hollowing Malware Using EDR
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a publié un rapport sur les types et les tendances de distribution de .NET.Packers comme indiqué dans le poteau ci-dessous.Comme indiqué dans le rapport, la plupart des packers .NET ne créent pas de véritables exécutables malveillants cachés via des fonctionnalités d'emballage dans le chemin local, injectant des logiciels malveillants dans des processus normaux pour les exécuter à la place. & # 160;Les packers .NET sont exploités en tant que fichiers de distribution initiaux ou en tant que chargeurs à milieu de processus pour divers types de logiciels malveillants tels que Remcos, Formbook, Scrumdcypt, Asyncrat, etc. & # 160; it ...
AhnLab Security Emergency response Center (ASEC) once released a report on the types and distribution trends of .NET packers as shown in the post below. As indicated in the report, most .NET packers do not create actual malicious executables hidden via packing features in the local path, injecting malware in normal processes to run them instead.  .NET packers are being exploited as initial distribution files or as mid-process loaders for various malware types such as Remcos, FormBook, ScrubCypt, AsyncRAT, etc. It...
Malware ★★
Last update at: 2024-07-18 01:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter