What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SocRadar.webp 2023-07-17 12:55:46 Données sur les soins de santé, exploit nul et ventes de logiciels malveillants ATM & POS
Healthcare Data, Zero Day Exploit, and ATM & POS Malware Sales
(lien direct)
Cette semaine, il y a une offre de refroidissement sur la toile sombre impliquant des données sensibles du ...
This week, there’s a chilling offer on the dark web involving sensitive data from the...
Malware ★★★
AlienVault.webp 2023-07-17 10:00:00 L'élément humain de la cybersécurité: nourrir une culture cyber-consciente pour se défendre contre les attaques d'ingénierie sociale
The human element of Cybersecurity: Nurturing a cyber-aware culture to defend against social engineering attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As organizations across every sector come to rely more and more heavily on digital data storage, digital work platforms, and digital communications, cyber attacks are becoming increasingly common. Enterprising cyber attackers see opportunities abound with the widespread digital transformation across industries. Social engineering cyber attacks present a particularly potent threat to organizations.  In this article, we will take a look at why training your employees to become aware of social engineering cyber attacks is key to protecting your business. We will explore the most common forms of social engineering attacks. Finally, we’ll also share key actionable advice to help educate and defend your employees against social engineering schemes.  Why cybersecurity awareness is important Oftentimes the most vulnerable element in any organization’s cybersecurity defense system is an unaware employee. When someone does not know the common features of a social engineering cyber attack they can easily fall for even the most widespread cyber attack schemes.  Educating employees on signs to look out for that might indicate a hidden cyberattack attempt and training employees on security policies and appropriate responses is essential to creating a resilient company-wide cybersecurity policy.  Three common types of social engineering attacks To understand how to identify, trace, and respond to social engineering cyber attacks, it is important to get to know the most common forms that social engineering attacks can take.  A social engineering attack occurs when a bad actor contacts an unsuspecting individual and attempts to trick them into providing sensitive information (such as credit card details or medical records) or completing a particular action (such as clicking on a contaminated link or signing up for a service).  Social engineering attacks can be conducted over the phone, or via email, text message, or direct social media message. Let’s take a look at the three most common types of social engineering cyber attacks: Phishing Phishing is a type of social engineering attack that has bad actors posing as legitimate, and oftentimes familiar, contacts to extort valuable information from victims, such as bank account details or passwords.  Phishing attacks can come in the form of emails claiming to be from legitimate sources- such as a government body, software company you use, or relative. Bad actors can hack someone’s legitimate account, making the communication seem more convincing, or they can impersonate an official organization, copying their logo and content style.  Pretexting Pretexting attacks occur when a bad actor invents a story to gain an unsuspecting victim’s trust. The bad actor then uses this trust to trick or convince the victim into sharing sensitive data, completing an action, or otherwise accidentally causing harm to themselves or their affiliated organizations.  Bad actors may use pretexting to manipulate an individual into downloading malware or compromised software, sending money, or providing private information, including financial details.  Baiting Malware Hack Threat Medical ★★
News.webp 2023-07-15 08:28:10 INFOSEC Watchers: Teamtnt Crew peut faire exploser des trous dans Azure, les utilisateurs de Google Cloud
Infosec watchers: TeamTNT crew may blast holes in Azure, Google Cloud users
(lien direct)
Pourquoi vous limiter à voler uniquement des informations d'identification AWS? Une équipe criminelle avec un historique de déploiement de logiciels malveillants pour récolter les informations d'identification à partir de comptes d'Amazon Web Services peut étendre son attention aux organisations utilisant Microsoft Azure et Google Cloud Platform.…
Why limit yourself to only stealing AWS credentials? A criminal crew with a history of deploying malware to harvest credentials from Amazon Web Services accounts may expand its attention to organizations using Microsoft Azure and Google Cloud Platform.…
Malware Cloud ★★★
RecordedFuture.webp 2023-07-14 16:43:00 Les pirates ciblent le gouvernement pakistanais, le fournisseur de banques et de télécommunications avec des logiciels malveillants de fabrication en Chine
Hackers target Pakistani government, bank and telecom provider with China-made malware
(lien direct)
Un groupe de pirates inconnu a compromis une application gouvernementale pakistanaise pour infecter les victimes du malware de ShadowPad lié à la Chine, ont révélé des chercheurs.La société de cybersécurité Trend Micro a identifié trois entités au Pakistan ciblées par Shadowpad l'année dernière: une agence gouvernementale anonyme, une banque d'État et un fournisseur de télécommunications.Les chercheurs pensent qu'il peut s'agir d'une attaque de la chaîne d'approvisionnement,
An unknown hacker group compromised a Pakistani government app to infect victims with the China-linked Shadowpad malware, researchers have found. Cybersecurity firm Trend Micro identified three entities in Pakistan targeted by Shadowpad last year: an unnamed government agency, a state bank and a telecommunications provider. The researchers believe it may have been a supply-chain attack,
Malware Prediction ★★★
InfoSecurityMag.webp 2023-07-14 15:30:00 Lokibot Malware cible les utilisateurs de Windows dans les attaques de documents de bureau
LokiBot Malware Targets Windows Users in Office Document Attacks
(lien direct)
Fortinet suggère que les attaquants tirent parti de vulnérabilités comme CVE-2021-40444 et CVE-2022-30190
Fortinet suggests attackers are leveraging vulnerabilities like CVE-2021-40444 and CVE-2022-30190
Malware Vulnerability ★★
securityintelligence.webp 2023-07-14 13:45:00 Blockyquasar: X-Force HIVE0129 ciblant les intuitions financières à Latam avec un cheval de Troie bancaire personnalisé
BlotchyQuasar: X-Force Hive0129 targeting financial intuitions in LATAM with a custom banking trojan
(lien direct)
> Fin avril à mai 2023, IBM Security X-Force a trouvé plusieurs e-mails de phishing menant à des fichiers exécutables emballés offrant des logiciels malveillants que nous avons nommés Blockyquasar, probablement développés par un groupe X-Force Tracks sous le nom de HIVE0129.Blockyquasar est codé en dur pour collecter des informations d'identification de plusieurs applications bancaires en Amérique latine et sites Web utilisés dans des environnements publics et privés.Opérations similaires [& # 8230;]
>In late April through May 2023, IBM Security X-Force found several phishing emails leading to packed executable files delivering malware we have named BlotchyQuasar, likely developed by a group X-Force tracks as Hive0129. BlotchyQuasar is hardcoded to collect credentials from multiple Latin American-based banking applications and websites used within public and private environments. Similar operations […]
Malware ★★
The_Hackers_News.webp 2023-07-14 13:10:00 Le nouveau routeur Soho Botnet Avrecon s'étend à 70 000 appareils dans 20 pays
New SOHO Router Botnet AVrecon Spreads to 70,000 Devices Across 20 Countries
(lien direct)
Une nouvelle tension de logiciels malveillants a été trouvée secrètement ciblant les petits routeurs de bureau / bureau à domicile (SOHO) pendant plus de deux ans, infiltrant plus de 70 000 appareils et créant un botnet avec 40 000 nœuds couvrant 20 pays. Lumen Black Lotus Labs a surnommé le malware Avrecon, ce qui en fait la troisième tension de ce type pour se concentrer sur les routeurs Soho après Zuorat et Hiatusrat au cours de la dernière année. "Cela fait de l'Avrecon
A new malware strain has been found covertly targeting small office/home office (SOHO) routers for more than two years, infiltrating over 70,000 devices and creating a botnet with 40,000 nodes spanning 20 countries. Lumen Black Lotus Labs has dubbed the malware AVrecon, making it the third such strain to focus on SOHO routers after ZuoRAT and HiatusRAT over the past year. "This makes AVrecon one
Malware ★★★
bleepingcomputer.webp 2023-07-14 02:35:08 Avrecon malware infecte 70 000 routeurs Linux pour construire du botnet
AVrecon malware infects 70,000 Linux routers to build botnet
(lien direct)
Depuis au moins mai 2021, des logiciels malveillants Linux furtifs appelés Avrecon ont été utilisés pour infecter plus de 70 000 routeurs de petits bureaux / home office (SOHO) basés sur Linux à un botnet conçu pour voler la bande passante et fournir un service de proxy résidentiel caché.[...]
Since at least May 2021, stealthy Linux malware called AVrecon was used to infect over 70,000 Linux-based small office/home office (SOHO) routers to a botnet designed to steal bandwidth and provide a hidden residential proxy service. [...]
Malware ★★
The_Hackers_News.webp 2023-07-13 21:37:00 Picassoloader malware utilisé dans les attaques en cours contre l'Ukraine et la Pologne
PicassoLoader Malware Used in Ongoing Attacks on Ukraine and Poland
(lien direct)
Les entités gouvernementales, les organisations militaires et les utilisateurs civils en Ukraine et en Pologne ont été ciblés dans le cadre d'une série de campagnes conçues pour voler des données sensibles et obtenir un accès à distance persistant aux systèmes infectés. L'ensemble d'intrusion, qui s'étend d'avril 2022 à juillet 2023, exploite des leurres de phishing et des documents de leurre pour déployer un logiciel malveillant de téléchargeur appelé Picassoloader, qui
Government entities, military organizations, and civilian users in Ukraine and Poland have been targeted as part of a series of campaigns designed to steal sensitive data and gain persistent remote access to the infected systems. The intrusion set, which stretches from April 2022 to July 2023, leverages phishing lures and decoy documents to deploy a downloader malware called PicassoLoader, which
Malware ★★★
DarkReading.webp 2023-07-13 20:42:00 Facebook et Microsoft sont les marques les plus issus des attaques de phishing
Facebook and Microsoft are the Most Impersonated Brands in Phishing Attacks
(lien direct)
Le rapport de phishing et de logiciels malveillants de Vade \\ révèle que les volumes de phishing ont augmenté de plus de 54% dans H1 2023.
Vade\'s phishing and malware report reveals phishing volumes increased by more than 54% in H1 2023.
Malware ★★★★
DarkReading.webp 2023-07-13 18:38:00 Wormgpt annonce une époque d'utilisation des défenses de l'IA pour combattre les logiciels malveillants AI
WormGPT Heralds An Era of Using AI Defenses to Battle AI Malware
(lien direct)
Les attaques BEC, les logiciels malveillants et les logiciels malveillants poussent les organisations à monter avec une IA générative et mieux protéger leurs utilisateurs, leurs données et leurs réseaux.
AI-aided BEC, malware, and phishing attacks will push organizations to level up with generative AI and better protect their users, data, and networks.
Malware ★★★
The_Hackers_News.webp 2023-07-13 18:26:00 Fake POC pour la vulnérabilité du noyau Linux sur GitHub expose les chercheurs aux logiciels malveillants
Fake PoC for Linux Kernel Vulnerability on GitHub Exposes Researchers to Malware
(lien direct)
Dans un signe que les chercheurs en cybersécurité continuent d'être sous le radar des acteurs malveillants, une preuve de concept (POC) a été découverte sur Github, dissimulant une porte dérobée avec une méthode de persistance "astucieuse". "Dans ce cas, le POC est un loup dans les vêtements de mouton, hébergeant une intention malveillante sous le couvert d'un outil d'apprentissage inoffensif", a déclaré les chercheurs de Uptycs Nischay Hegde et Siddartha Malladi.
In a sign that cybersecurity researchers continue to be under the radar of malicious actors, a proof-of-concept (PoC) has been discovered on GitHub, concealing a backdoor with a "crafty" persistence method. "In this instance, the PoC is a wolf in sheep\'s clothing, harboring malicious intent under the guise of a harmless learning tool," Uptycs researchers Nischay Hegde and Siddartha Malladi said.
Malware Vulnerability ★★
CrowdStrike.webp 2023-07-13 18:18:06 Bienvenue dans le podcast d'univers adversaire: démasquer les acteurs de la menace ciblant votre organisation
Welcome to the Adversary Universe Podcast: Unmasking the Threat Actors Targeting Your Organization
(lien direct)
L'adversaire moderne est implacable.Les acteurs de la menace d'aujourd'hui ciblent les organisations mondiales avec des attaques de plus en plus sophistiquées.Comme nous l'avons dit depuis la fondation de Crowdstrike: "Vous n'avez pas de problème de logiciel malveillant, vous avez un problème d'adversaire."La protection commence par démasquer les acteurs de la menace ciblant votre organisation.Qui sont-ils?Que sont-ils après?Et surtout, comment [& # 8230;]
The modern adversary is relentless. Today\'s threat actors target global organizations with increasingly sophisticated attacks. As we\'ve said since the founding of CrowdStrike: “You don\'t have a malware problem, you have an adversary problem.” Protection starts by unmasking the threat actors targeting your organization. Who are they? What are they after? And most importantly, how […]
Malware Threat ★★
bleepingcomputer.webp 2023-07-13 15:20:30 Google Play appliquera les contrôles commerciaux pour freiner les soumissions de logiciels malveillants
Google Play will enforce business checks to curb malware submissions
(lien direct)
Google se bat contre l'invasion constante des logiciels malveillants sur Google Play en exigeant que tous les nouveaux comptes de développeurs s'inscrivent en tant qu'organisation pour fournir un numéro D-U-N-S valide avant de soumettre des applications.[...]
Google is fighting back against the constant invasion of malware on Google Play by requiring all new developer accounts registering as an organization to provide a valid D-U-N-S number before submitting apps. [...]
Malware ★★★
bleepingcomputer.webp 2023-07-13 14:28:48 Fake Linux Vulnérabilité Exploit Drops Data Stabord Male
Fake Linux vulnerability exploit drops data-stealing malware
(lien direct)
Les chercheurs en cybersécurité et les acteurs de la menace sont ciblés par une fausse preuve de concept (POC) CVE-2023-35829 Exploit qui installe un malware de ventre de mot de passe Linux.[...]
​Cybersecurity researchers and threat actors are targeted by a fake proof of concept (PoC) CVE-2023-35829 exploit that installs a Linux password-stealing malware. [...]
Malware Vulnerability Threat ★★
SocRadar.webp 2023-07-13 12:00:55 Top 10 plates-formes et outils d'analyse de logiciels malveillants
Top 10 Malware Analysis Platforms & Tools
(lien direct)
Alors que le cyberespace se développe constamment, certains dangers comme les logiciels malveillants remontent à la surface en parallèle.A ...
While cyberspace constantly expands, some dangers like malware come to the surface in parallel. A...
Malware ★★
bleepingcomputer.webp 2023-07-13 11:14:29 Code source pour les logiciels malveillants BlackLotus Windows UEFI a fui sur github
Source code for BlackLotus Windows UEFI malware leaked on GitHub
(lien direct)
Le code source du BlackLotus UEFI Bootkit a divulgué en ligne, permettant une plus grande idée d'un logiciel malveillant qui a suscité une grande préoccupation entre l'entreprise, les gouvernements et la communauté de la cybersécurité.[...]
The source code for the BlackLotus UEFI bootkit has leaked online, allowing greater insight into a malware that has caused great concern among the enterprise, governments, and the cybersecurity community. [...]
Malware ★★★
AlienVault.webp 2023-07-13 10:00:00 Histoires du SOC: OneNote Malspam & # 8211;Détection et ampli;réponse
Stories from the SOC: OneNote MalSpam – Detection & response
(lien direct)
This blog was co-written with Kristen Perreault – Professional Cybersecurity andJames Rodriguez – Sr. Specialist Cybersecurity. Executive summary Since December 22nd, 2022, there has been an increase in malware sent via Phishing emails via a OneNote attachment. As with most phishing emails, the end user would open the OneNote attachment but unlike Microsoft Word or Microsoft Excel, OneNote does not support macros. This is how threat actors previously launched scripts to install malware. Minimal documentation has been made towards the tactics, techniques, and procedures (TTP’s) observed in these attacks. Some of the TTP’s observed included executions of Powershell.exe usage and Curl.exe once a hidden process was ran. Once the hidden executable was clicked on, a connection was made to an external site to attempt to install and execute malware. Once executed the attacker will unload additional malicious files and gain internal information from within the organization. In this case, malicious files were detected and mitigated by SentinelOne. Investigation Initial Alarm Review Indicators of Compromise (IOC) The initial alarm came in for malware being detected by SentinelOne which was a .One file type. The file sourced from Outlook indicated this was likely a phishing email. Shortly after receiving the initial alarm, the MES SOC Threat Hunters (SECTOR Team) were alerted by a customer experiencing this activity and began their deep dive. Upon entering the file hash obtained from the SentinelOne event, no discernible information regarding the file’s purpose was uncovered. This prompted SECTOR to utilize Deep Visibility to gain further insight into the process and purpose of the detected file. Deep Visibility is a feature within SentinelOne that provides comprehensive insight into the activities and behaviors of threats within a network environment. This feature allows security teams, such as SECTOR, to investigate and respond to threats by providing greater insight in processes, network connections, and file activities. It is an incredibly powerful tool in SentinelOne and is commonly used during the Incident Response process. Deep Visibility Sentinel One redacted Expanded investigation Events Search A search string was created for Deep Visibility which included the file name and associated file hashes. An event in SentinelOne was found that included a Curl.exe process with the external domain minaato[.]com. When reviewing the domain further, it was determined that this was a file sharing website and additional malicious indicators were uncovered. Analyzing the DNS request to minaato[.]com, showed events with the source process mshta.exe with the target process curl.exe, and the parent process of onenote.exe. This chain of processes were the heuristic (behavioral) attributes that prompted SentinelOne to fire off an alert. Utilizing these TTP and previous source processes, a new query was generated to find any potential file populating the same activity. This led SECTOR to detect another file under Cancellation[.]one. Event Deep Dive SECTOR began their event deep dive with an initial IOC based search query that included the file name and the domain that generated outbound network connections. Pivoting off of the results from the initial IOC based search query, SECTOR created a secondary search query that included multiple file names, domains, and hashes that were found. These IOCs had not been previously discovered in the wild but once they were found, SECTOR provided them to the AT&T AlienLabs team for additional detection engines, correlation rules, and OTX (AT&T Open Threat Exchange Platform) pulse updates. After gathering all the IOCs, a third heuristic-based search query was created. This new query aimed to find any remaining events relat Malware Tool Threat ★★
bleepingcomputer.webp 2023-07-13 01:02:04 Les logiciels malveillants du lecteur USB se dressent à nouveau dans la première moitié de 2023
USB drive malware attacks spiking again in first half of 2023
(lien direct)
Ce qui est l'ancien est nouveau, les chercheurs ont vu une augmentation triple des logiciels malveillants distribués par le biais de disques USB au premier semestre de 2023 [...]
What\'s old is new again, with researchers seeing a threefold increase in malware distributed through USB drives in the first half of 2023 [...]
Malware ★★★★
bleepingcomputer.webp 2023-07-12 17:50:44 Nouveau pyloose Linux malware mines crypto directement de la mémoire
New PyLoose Linux malware mines crypto directly from memory
(lien direct)
Un nouveau logiciel malveillant sans fil nommé Pyloose a ciblé les charges de travail cloud pour détourner leurs ressources de calcul pour l'exploitation de la crypto-monnaie Monero.[...]
A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining. [...]
Malware Cloud ★★
globalsecuritymag.webp 2023-07-12 13:46:15 (Déjà vu) June 2023\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut (lien direct) Juin 2023 \'s MALWWare le plus recherché: QBOT Les logiciels malveillants les plus répandus en première moitié de 2023 et le Trojan Spinok mobile fait ses débuts Vérifier la recherche sur les points a rapporté que le Troie QBOT polyvalent a été le malware le plus répandu jusqu'à présent en 2023. Pendant ce temps, Spinok Mobile Trojan a pris la première place en juin pour la première fois et le ransomware était rivé après la vulnérabilité Zero-Day Moveit - mise à jour malveillant
June 2023\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut Check Point Research reported that multipurpose Trojan Qbot has been the most prevalent malware so far in 2023. Meanwhile, SpinOk mobile Trojan took top spot in June for the first time and ransomware was rife following MOVEit zero-day vulnerability - Malware Update
Ransomware Malware ★★
Fortinet.webp 2023-07-12 11:28:00 La campagne Lokibot cible le document Microsoft Office utilisant des vulnérabilités et des macros
LokiBot Campaign Targets Microsoft Office Document Using Vulnerabilities and Macros
(lien direct)
Fortiguard Labs enquête sur des documents malveillants de Microsoft Office qui ont laissé tomber les logiciels malveillants de Lokibot sur un système de victime.Obtenez une analyse des subtilités de cette menace et de cette conscience de ses méthodes opérationnelles.
FortiGuard Labs investigates malicious Microsoft Office documents that dropped the LokiBot malware onto a victim\'s system. Get an analysis of the intricacies of this threat and awareness of its operational methods.
Malware Threat ★★★
ESET.webp 2023-07-12 09:30:13 ESET Research Podcast: Trouver le mythique Blacklotus Bootkit
ESET Research Podcast: Finding the mythical BlackLotus bootkit
(lien direct)
Une histoire sur la façon dont l'analyse d'un supposé de jeu de jeu s'est transformée en la découverte d'une puissante menace UEFI
A story of how analysis of a supposed game cheat turned into the discovery of a powerful UEFI threat
Malware ★★
ArsTechnica.webp 2023-07-11 20:07:34 Les pirates exploitent la faille Windows béante pour donner à leurs logiciels malveillants un accès
Hackers exploit gaping Windows loophole to give their malware kernel access
(lien direct)
Microsoft bloque un nouveau lot de pilotes système, mais la faille les autonomisant demeure.
Microsoft blocks a new batch of system drivers, but the loophole empowering them remains.
Malware ★★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
knowbe4.webp 2023-07-11 13:00:00 Cyberheistnews Vol 13 # 28 [méfiez-vous] Microsoft Teams Exploit utilise l'ingénierie sociale pour répandre les logiciels malveillants
CyberheistNews Vol 13 #28 [Beware] Microsoft Teams Exploit Uses Social Engineering to Spread Malware
(lien direct)

CyberheistNews Vol 13 #28
Malware ★★
SecureMac.webp 2023-07-11 09:57:46 ZuRu (lien direct) > également connu sous le nom de trojan.osx.zuru.gen Type: Malware Plateforme: mac os x Dernière mise à jour: 17/01/23 11:04 PM Niveau de menace: High Description Zuru est un logiciel malveillant qui s'intègre avec des applications MacOS légitimes et a proposé d'être téléchargé via des sites Web suspects.Il utilise Python pour étudier un système compromis et lance des charges utiles pour diffuser et collecter des informations. Zuru Direction des menaces MacScan peut détecter et supprimer les logiciels malveillants de Zuru de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as Trojan.OSX.Zuru.gen Type: Malware Platform: Mac OS X Last updated: 01/17/23 11:04 pm Threat Level: High Description Zuru is malware that embeds itself with legitimate macOS applications and offered to be downloaded via suspicious websites. It uses Python to investigate a compromised system and launches payloads to further spread and collect information. ZuRu Threat Removal MacScan can detect and remove ZuRu Malware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat ★★★
SecureMac.webp 2023-07-11 09:56:50 (Déjà vu) XLoader (lien direct) > également connu sous le nom de formbook, heur: trojan.osx.agent.gen Type: Malware Plateforme: mac os x Dernière mise à jour: 20/09/23 16:35 PM Niveau de menace: High Description xloader est un logiciel malveillant. Ré suppression de la menace xloder MacScan peut détecter et supprimer les logiciels malveillants XLoader de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as Formbook, HEUR:Trojan.OSX.Agent.gen Type: Malware Platform: Mac OS X Last updated: 09/20/23 4:35 pm Threat Level: High Description XLoader is malware. XLoader Threat Removal MacScan can detect and remove XLoader Malware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat ★★
Blog.webp 2023-07-10 23:30:00 Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée
Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea
(lien direct)
Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]...
Malware Threat APT 31 ★★
Blog.webp 2023-07-10 23:00:00 Fichier par lots malveillant (* .bat) déguisé en vision de document distribué (Kimsuky)
Malicious Batch File (*.bat) Disguised as a Document Viewer Being Distributed (Kimsuky)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de malwares sous la forme d'un dossier par lots(*.chauve souris).Ce malware est conçu pour télécharger divers scripts basés sur le processus anti-malware, y compris les produits AhnLab, installés dans l'environnement de l'utilisateur.Sur la base des noms de fonction utilisés par les logiciels malveillants et des paramètres URL téléchargés, il est soupçonné d'avoir été distribué par le groupe Kimsuky.Bien que le chemin de distribution exact du malware n'a pas été confirmé, il apparaît ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware in the form of a batch file (*.bat). This malware is designed to download various scripts based on the anti-malware process, including AhnLab products, installed in the user’s environment. Based on the function names used by the malware and the downloaded URL parameters, it is suspected to have been distributed by the Kimsuky group. Although the exact distribution path of the malware has not been confirmed, it appears...
Malware ★★★
DarkReading.webp 2023-07-10 20:38:00 (Déjà vu) Guardz Identifies New \'ShadowVault\' macOS Stealer Malware (lien direct) L'équipe de recherche Guardz révèle l'existence de nouvelles informations volant des logiciels malveillants sur le Web Dark.
The Guardz research team discloses the existence of new information stealing malware on the Dark Web.
Malware ★★
DarkReading.webp 2023-07-10 17:58:00 Apt35 développe des logiciels malveillants sur mesure mac
APT35 Develops Mac Bespoke Malware
(lien direct)
Le groupe APT35 lié à l'Iran a conçu un malware MAC spécifique lors du ciblage d'un membre des supports avec de nouveaux outils pour ajouter des délais.
Iran-linked APT35 group crafted specific Mac malware when targeting a member of the media with new tools to add backdoors.
Malware APT 35 APT 35 ★★★★
DarkReading.webp 2023-07-10 15:08:00 Les entreprises bancaires attaquées par une campagne sophistiquée \\ 'TOITOIN \\'
Banking Firms Under Attack by Sophisticated \\'Toitoin\\' Campaign
(lien direct)
Une attaque implique une chaîne d'infection en plusieurs étapes avec des logiciels malveillants personnalisés hébergés sur Amazon EC2 qui vole finalement les données critiques du système et du navigateur;Jusqu'à présent, des cibles ont été situées en Amérique latine.
An attack involves a multi-stage infection chain with custom malware hosted on Amazon EC2 that ultimately steals critical system and browser data; so far, targets have been located in Latin America.
Malware ★★★
globalsecuritymag.webp 2023-07-10 15:01:58 Classement Top malware Check Point : Qbot est le logiciel malveillant le plus répandu au premier semestre 2023 et SpinOk, un cheval de Troie mobile, fait son apparition (lien direct) Classement Top malware Check Point : Qbot est le logiciel malveillant le plus répandu au premier semestre 2023 et SpinOk, un cheval de Troie mobile, fait son apparition - Malwares Malware ★★★
globalsecuritymag.webp 2023-07-10 14:30:03 Guardz identifie le nouveau \\ 'ShadowVault \\' macos voleur malware
Guardz Identifies New \\'ShadowVault\\' macOS Stealer Malware
(lien direct)
L'équipe de recherche Guardz révèle l'existence de nouvelles informations volant des logiciels malveillants sur le Web Dark - mise à jour malveillant
The Guardz research team discloses the existence of new information stealing malware on the dark web - Malware Update
Malware ★★
ProofPoint.webp 2023-07-10 11:27:38 APT35 Develops Mac Bespoke Malware (lien direct) Pas de details / No more details Malware APT 35 APT 35 ★★
ProofPoint.webp 2023-07-09 11:34:17 Charming Kitten hackers use new \'NokNok\' malware for macOS (lien direct) Pas de details / No more details Malware APT 35 APT 35 ★★
bleepingcomputer.webp 2023-07-09 10:13:16 Les pirates de chaton charmants utilisent de nouveaux \\ 'noknok \\' malware pour macOS
Charming Kitten hackers use new \\'NokNok\\' malware for macOS
(lien direct)
Les chercheurs en sécurité ont observé une nouvelle campagne qu'ils attribuent au charmant groupe Kitten APT où les pirates ont utilisé de nouveaux logiciels malveillants Noknok qui ciblent les systèmes MacOS.[...]
Security researchers observed a new campaign they attribute to the Charming Kitten APT group where hackers used new NokNok malware that targets macOS systems. [...]
Malware APT 35 APT 35 ★★
The_Hackers_News.webp 2023-07-07 23:42:00 Vishing devient High-Tech: New \\ 'Letscall \\' malware utilise le routage du trafic vocal
Vishing Goes High-Tech: New \\'Letscall\\' Malware Employs Voice Traffic Routing
(lien direct)
Les chercheurs ont émis un avertissement concernant une forme émergente et avancée de phishing vocal (Vishing) connu sous le nom de «letscall».Cette technique vise actuellement des individus en Corée du Sud. Les criminels derrière "LetsCall" emploient une attaque en plusieurs étapes pour tromper les victimes pour télécharger des applications malveillantes à partir d'un site Web contrefait de Google Play Store. Une fois le logiciel malveillant installé, il redirige
Researchers have issued a warning about an emerging and advanced form of voice phishing (vishing) known as "Letscall." This technique is currently targeting individuals in South Korea. The criminals behind "Letscall" employ a multi-step attack to deceive victims into downloading malicious apps from a counterfeit Google Play Store website. Once the malicious software is installed, it redirects
Malware ★★
DarkReading.webp 2023-07-07 20:22:00 Les variantes de logiciels malveillants TrueBot abondent, selon CISA Advisory
Truebot Malware Variants Abound, According to CISA Advisory
(lien direct)
Les agences gouvernementales américaines et canadiennes constatent que de nouvelles variantes des logiciels malveillants sont de plus en plus utilisés.
US and Canadian government agencies find that new variants of the malware are increasingly being utilized.
Malware ★★
DarkReading.webp 2023-07-07 18:40:00 Spyware Gamed 1,5m utilisateurs de Google Play Store
Spyware Gamed 1.5M Users of Google Play Store
(lien direct)
Les applications de gestion de fichiers de logiciels malveillants grâce à des autorisations élevées, permettant l'exfiltration de données sensibles sans interaction utilisateur, selon les chercheurs.
Malware spoofed file management applications thanks to elevated permissions, enabling exfiltration of sensitive data with no user interaction, researchers find.
Malware ★★
SecurityWeek.webp 2023-07-07 13:42:29 Les cyberspies iraniennes ciblent le groupe de réflexion américain avec de nouveaux logiciels malveillants macOS
Iranian Cyberspies Target US-Based Think Tank With New macOS Malware
(lien direct)
> En mai 2023, le groupe de cyberespionnage lié à l'Iran Charming Kitten a ciblé un groupe de réflexion basé aux États-Unis avec un nouveau malware macOS.
>In May 2023, Iran-linked cyberespionage group Charming Kitten targeted a US-based think tank with new macOS malware.
Malware APT 35 APT 35 ★★
knowbe4.webp 2023-07-07 12:00:00 Microsoft Teams Cyber Attack Exploit Tool s'appuie sur l'ingénierie sociale pour fournir des logiciels malveillants
Microsoft Teams Cyber Attack Exploit Tool Relies on Social Engineering to Deliver Malware
(lien direct)
exploited Microsoft Teams CyberL'outil d'attaque s'appuie sur l'ingénierie sociale pour livrer des logiciels malveillants Si votre organisation utilise des équipes Microsoft, alors vous voulez vraiment entendre parler d'une nouvelle façon dont les mauvais acteurs exploitent cet outil de cyber-attaque nouvellement découvert.
Exploited Microsoft Teams Cyber Attack Tool Relies on Social Engineering to Deliver Malware If your organization uses Microsoft Teams, then you definitely want to hear about a new way bad actors are exploiting this newly discovered cyber attack tool.
Malware Tool ★★★
The_Hackers_News.webp 2023-07-07 10:42:00 Les agences de cybersécurité saignent l'alarme sur l'augmentation des attaques de logiciels malveillants de l'augmentation de TrueBot
Cybersecurity Agencies Sound Alarm on Rising TrueBot Malware Attacks
(lien direct)
Les agences de cybersécurité ont mis en garde contre l'émergence de nouvelles variantes des logiciels malveillants TrueBot.Cette menace améliorée vise désormais les entreprises aux États-Unis et au Canada dans le but d'extraire des données confidentielles des systèmes infiltrés. Ces attaques sophistiquées exploitent une vulnérabilité critique (CVE-2022-31199) dans le serveur Auditeur NetWrix largement utilisé et ses agents associés. Ce
Cybersecurity agencies have warned about the emergence of new variants of the TrueBot malware. This enhanced threat is now targeting companies in the U.S. and Canada with the intention of extracting confidential data from infiltrated systems. These sophisticated attacks exploit a critical vulnerability (CVE-2022-31199) in the widely used Netwrix Auditor server and its associated agents. This
Malware Vulnerability Threat ★★
Blog.webp 2023-07-07 02:33:04 CVE TREND RAPPORT & # 8211;Mai 2023
CVE Trend Report – May 2023
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.Sur la base des informations collectées via l'infrastructure interne, les tendances des vulnérabilités actuellement sous les projecteurs sont fournies via les services ATIP.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on.  Zero-day and other various vulnerabilities are typically spread faster through social networks. Based on the information collected through in-house infrastructure, trends on vulnerabilities currently in the spotlight are provided through ATIP services. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Prediction ★★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
Blog.webp 2023-07-06 23:15:00 Distribution du malware netsupport à l'aide de courriel
Distribution of NetSupport Malware Using Email
(lien direct)
netsupport rat est utilisé par divers acteurs de menace.Ceux-ci sont distribués par des e-mails de spam et des pages de phishing déguisées en documents tels que des factures, des documents d'expédition et des commandes d'achat).La distribution via des pages de phishing a été couverte sur ce blog dans le passé.[1] Ahnlab Security Emergency Response Center (ASEC) a découvert que le rat Netsupport était distribué via un e-mail de phishing de lance qui a récemment été en circulation.Ce message couvrira le flux d'action de sa distribution via des e-mails de phishing et son ...
NetSupport RAT is being used by various threat actors. These are distributed through spam emails and phishing pages disguised as documents such as Invoices, shipment documents, and PO (purchase orders). Distribution via phishing pages has been covered on this Blog in the past. [1] AhnLab Security Emergency response Center(ASEC) discovered NetSupport RAT being distributed via a spear phishing email that has recently been in circulation. This post will cover the action flow from its distribution via phishing emails and its...
Spam Malware Threat ★★
Blog.webp 2023-07-06 23:00:00 Groupe de menaces Kimsuky explorant Chrome Remote Desktop
Kimsuky Threat Group Exploting Chrome Remote Desktop
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le groupe de menaces Kimsuky exploitant Chrome Remote Desktop.Le groupe de menaces Kimsuky utilise non seulement leurs logiciels malveillants applicables développés en privé, mais également des logiciels malveillants à distance tels que Meterpreter pour prendre le contrôle des systèmes infectés.[1] Les journaux du groupe à l'aide de VNC personnalisés ou exploitant des outils de télécommande tels que le wrapper RDP continuent également d'être détectés.[2] Ce message résumera les cas récemment identifiés d'exploitation de bureau à distance Chrome.Le kimsuky ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Kimsuky threat group exploiting Chrome Remote Desktop. The Kimsuky threat group uses not only their privately developed AppleSeed malware, but also remote control malware such as Meterpreter to gain control over infected systems. [1] Logs of the group using customized VNC or exploiting remote control tools such as RDP Wrapper also continue to be detected. [2] This post will summarize recently identified cases of Chrome Remote Desktop exploitation. The Kimsuky...
Malware Threat ★★
News.webp 2023-07-06 21:20:10 Microsoft éteint Outlook Fire, dit \\ 'tout ce qui est bien \\' avec les équipes malware défaut
Microsoft puts out Outlook fire, says \\'everything\\'s fine\\' with Teams malware flaw
(lien direct)
Redmond \\ ne corrige pas ce dernier car il s'appuie sur l'ingénierie sociale \\ ' Microsoft a une semaine difficile avec des problèmes, y compris un bug Outlook.com qui a empêché certains utilisateurs de messagerieDe la recherche de leurs messages pendant plusieurs heures jeudi, et un défaut d'équipe qui permet aux gens d'envoyer des e-mails de phishing et des logiciels malveillants à d'autres utilisateurs d'équipes.…
Redmond\'s not fixing the latter because it \'relies on social engineering\' Microsoft is having a rough week with troubles including an Outlook.com bug that prevented some email users from searching their messages for several hours on Thursday, and a Teams flaw that allows people to send phishing emails and malware to other Teams users.…
Malware ★★★
SocRadar.webp 2023-07-06 19:13:04 Un avis conjoint met en garde contre les variantes de logiciels malveillants TrueBot qui nous infectent et les réseaux canadiens
Joint Advisory Warns of Truebot Malware Variants Infecting US and Canadian Networks
(lien direct)
Aujourd'hui, un avis conjoint de cybersécurité (CSA) a été publié par la Cybersecurity and Infrastructure Security Agency ...
Today, a joint Cybersecurity Advisory (CSA) was released by the Cybersecurity and Infrastructure Security Agency...
Malware ★★
Last update at: 2024-07-04 23:13:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter