What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-04-17 16:36:21 Les anciens membres et les développeurs de Fin7 s'associent pour pousser de nouveaux logiciels malveillants Domino
Ex-Conti members and FIN7 devs team up to push new Domino malware
(lien direct)
Les anciens membres du ransomware de Conti se sont associés aux acteurs de la menace FIN7 pour distribuer une nouvelle famille de logiciels malveillants nommé \\ 'domino \' dans les attaques contre les réseaux d'entreprise.[...]
Ex-Conti ransomware members have teamed up with the FIN7 threat actors to distribute a new malware family named \'Domino\' in attacks on corporate networks. [...]
Ransomware Malware Threat ★★
TechRepublic.webp 2023-04-17 14:47:02 Les logiciels malveillants de récolte d'identification apparaissent sur Deep Web
Credential harvesting malware appears on deep web
(lien direct)
> La nouvelle récolte d'identification axée sur le cloud disponible sur le service de messagerie cryptée Telegram fait partie d'une tendance de grattoirs Python, ce qui facilite l'appât plusieurs crochets de phishing.
>New cloud-focused credential harvester available on encrypted messaging service Telegram is part of a trend of Python scrapers making it easier to bait multiple phishing hooks.
Malware Prediction ★★
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
SecurityWeek.webp 2023-04-17 10:28:12 Groupe de ransomware de verrouillage développant des logiciels malveillants pour crypter les fichiers sur macOS
LockBit Ransomware Group Developing Malware to Encrypt Files on macOS
(lien direct)
> Le gang de ransomware de Lockbit développe des logiciels malveillants conçus pour chiffrer les fichiers sur les systèmes macOS et les chercheurs ont analysé s'il représente une menace réelle.
>The LockBit ransomware gang is developing malware designed to encrypt files on macOS systems and researchers have analyzed if it poses a real threat.
Ransomware Malware
SecureList.webp 2023-04-17 10:00:46 QBOT Banker livré par correspondance commerciale
QBot banker delivered through business correspondence
(lien direct)
Début avril, nous avons détecté une augmentation significative des attaques qui utilisent des chevaux de Troie bancaires de la famille QBOT (AKA QAKBOT, Quackbot et Pinkslipbot).Les logiciels malveillants seraient livrés par e-mails basés sur de vraies lettres commerciales auxquelles les attaquants avaient eu accès.
In early April, we detected a significant increase in attacks that use banking Trojans of the QBot family (aka QakBot, QuackBot, and Pinkslipbot). The malware would be delivered through e-mails that were based on real business letters the attackers had gotten access to.
Malware ★★
AlienVault.webp 2023-04-17 10:00:00 Comment établir la sécurité du réseau pour votre lieu de travail hybride
How to establish network security for your hybrid workplace
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The global COVID-19 pandemic has left lasting effects on the workplace across all sectors. With so many people required to stay home, businesses in every field turned to remote work to open new possibilities for staying connected across distances. Now that the pandemic has largely subsided, many working environments have transitioned into a new hybrid workplace style. With this new approach to the office, employers and IT specialists have had to adapt to the increased risk of cybersecurity breaches within the company context.  The first security measure businesses adopted during the pandemic was using VPNs that allowed employees to work remotely while still enjoying connectivity and security. Despite their popularity, however, VPN authentication can grant malicious third parties unrestricted network access and allow them to compromise an organization’s digital assets.  To combat these vulnerabilities, organizations must consider establishing hybrid workplace network security. Investing in organizational cybersecurity means investing in the organization’s future; now, cybersecurity is as essential for the continuity and success of a business as the lock on its front door was once considered to be.  This article will discuss types of network security breaches to watch out for. Then we will review practices you can adopt to establish hybrid workplace security and mitigate the risk of granting malicious third parties unrestricted network access. Three types of hybrid network security breaches to watch out for There are multiple potential gaps in every hybrid workplace network, including interpersonal communications, outdated software, and uninformed employees. Cybersecurity breaches at even a very small scale can grant hackers access to sensitive information, which could lead to the leakage of important data.  This is a serious problem as, according to recent surveys, 45% of companies in the United States have been faced with data leakage in the past. With hybrid and remote workplaces becoming increasingly normal, workplace network security must become a priority.  Here are three types of security breaches to watch out for.  1. Phishing attacks One type of cybersecurity attack is phishing. Phishing involves a hacker attempting to trick employees or co-workers into revealing sensitive information, granting access to protected files, or inadvertently downloading malicious software.  Phishing is enacted by hackers who successfully adopt an employee’s personality, writing style, or company presence. According to recent statistics, 80% of breaches involve compromised identities, which can have a domino effect, leading to larger-scale company-wide cybersecurity breaches.  2. Ransomware attacks A second variety of cybersecurity breaches is ransomware. Ransomware is an attack where hackers encrypt files on a company’s network and demand payment to restore access. In other words, they gain private access to the workplace network and then essentially hold it hostage, demanding a “ransom” to prevent leaking any sensitive work data that might be stored there.  Phishing can be used as an initial method of accessing a network so that Ransomware Malware ★★
bleepingcomputer.webp 2023-04-17 09:48:24 Les nouvelles attaques par e-mail QBOT utilisent le combo PDF et WSF pour installer des logiciels malveillants
New QBot email attacks use PDF and WSF combo to install malware
(lien direct)
Le malware QBOT est désormais distribué dans des campagnes de phishing en utilisant des fichiers de script PDFS et Windows (WSF) pour infecter les appareils Windows.[...]
QBot malware is now distributed in phishing campaigns utilizing PDFs and Windows Script Files (WSF) to infect Windows devices. [...]
Malware ★★★★
bleepingcomputer.webp 2023-04-17 08:46:23 New Chameleon Android Malware Mimics Bank, Govt et Crypto Apps Bank
New Chameleon Android malware mimics bank, govt, and crypto apps
(lien direct)
Un nouveau chevalet Android appelé \\ 'Chameleon \' vise des utilisateurs en Australie et en Pologne depuis le début de l'année, imitant l'échange de crypto-monnaie de Coinspot, une agence gouvernementale australienne et la banque IKO.[...]
A new Android trojan called \'Chameleon\' has been targeting users in Australia and Poland since the start of the year, mimicking the CoinSpot cryptocurrency exchange, an Australian government agency, and the IKO bank. [...]
Malware ★★★
no_ico.webp 2023-04-17 06:41:16 Que sont les vers d'ordinateur et comment les empêcher
What Are Computer Worms And How To Prevent Them
(lien direct)
Avez-vous déjà entendu parler de vers d'ordinateur?Ces programmes malveillants peuvent faire des ravages sur votre système informatique et compromettre vos données.Dans le monde de la cybersécurité, les vers informatiques sont une menace sérieuse.Ce sont des logiciels malveillants qui se propagent dans les réseaux, infectant des ordinateurs et causant des dommages aux fichiers et aux logiciels.Le premier ver d'ordinateur a été créé dans [& # 8230;]
Have you ever heard of computer worms? These malicious programs can cause havoc on your computer system and compromise your data. In the world of cybersecurity, computer worms are a serious threat. They are malware that spreads through networks, infecting computers and causing damage to files and software. The first computer worm was created in […]
Malware ★★
Blog.webp 2023-04-17 00:00:00 Activités supplémentaires du groupe de tiques qui attaque avec un Q-Dir modifié et leurs liens avec l'opération Triple Tiang
Additional Activities of the Tick Group That Attacks with a Modified Q-Dir and Their Ties with Operation Triple Tiang
(lien direct)
En mars 2023, ESET a analysé les logiciels malveillants qui ont été trouvés dans un fabricant du DLP d'Asie de l'Est et ont annoncé que la tickLe groupe en était responsable.Le groupe Tick est actif principalement en Corée et au Japon depuis 2014, ciblant divers secteurs tels que l'aérospatiale, les militaires, les industries de la défense, les industries lourdes, l'électronique, les télécommunications, les agences gouvernementales et la diplomatie.Ahnlab Security Emergency Response Center (ASEC) a confirmé des activités supplémentaires de ce groupe et les divulguera ici.* Variants Q-DIR modifiés de janvier ...
In March 2023, Eset analyzed malware that was found in an East Asian DLP manufacturer and announced that the Tick group was responsible for it. The Tick group has been active mainly in Korea and Japan since 2014, targeting various sectors such as aerospace, military, defense industries, heavy industries, electronics, telecommunications, government agencies, and diplomacy. AhnLab Security Emergency response Center (ASEC) has confirmed additional activities from this group and will be disclosing them here. * Modified Q-Dir Variants From January...
Malware ★★
bleepingcomputer.webp 2023-04-15 10:07:14 Android Malware infiltre 60 applications Google Play avec des installations de 100 m
Android malware infiltrates 60 Google Play apps with 100M installs
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Goldoson \' a infiltré l'App Store officiel de la plateforme \\, Google Play, via 60 applications qui ont collectivement 100 millions de téléchargements.[...]
A new Android malware named \'Goldoson\' has infiltrated the platform\'s official app store, Google Play, through 60 apps that collectively have 100 million downloads. [...]
Malware ★★
securityintelligence.webp 2023-04-14 17:30:00 Les acteurs ex-Conti et Fin7 collaborent avec la nouvelle porte dérobée Domino
Ex-Conti and FIN7 Actors Collaborate with New Domino Backdoor
(lien direct)
> Ce blog a été rendu possible grâce à des contributions de Christopher Caridi. & # 160;IBM Security X-Force a récemment découvert une nouvelle famille de logiciels malveillants que nous avons appelée & # 8220; Domino, & # 8221;que nous évaluons a été créé par les développeurs associés au groupe cybercriminéal que X-Force suit ITG14, également connu sous le nom de FIN7.Anciens membres du syndicat Trickbot / Conti qui suit X-Force comme itg23 [& # 8230;]
>This blog was made possible through contributions from Christopher Caridi.  IBM Security X-Force recently discovered a new malware family we have called “Domino,” which we assess was created by developers associated with the cybercriminal group that X-Force tracks as ITG14, also known as FIN7. Former members of the Trickbot/Conti syndicate which X-Force tracks as ITG23 […]
Malware ★★
securityintelligence.webp 2023-04-14 13:00:00 Méthodes de détection: savez-vous où sont vos informations d'identification?
Detection Methods: Do You Know Where Your Credentials are?
(lien direct)
> Les logiciels malveillants de volée de l'information sont devenus extrêmement omniprésents ces dernières années.Ce malware récolte des millions d'identification par an, des dispositifs et entreprises de terminaux à travers le monde aux effets dévastateurs. & # 160;En utilisant des méthodes d'attaque hautement automatisées et orchestrées, les acteurs de la menace et les courtiers d'accès initiaux fournissent une approvisionnement sans fin d'identification compromise aux syndicats de cyber-criminels qui utilisent ces informations d'identification [& # 8230;]
>Information-stealing malware has become extremely pervasive in recent years. This malware harvests millions of credentials annually from endpoint devices and enterprises across the globe to devastating effects.  Using highly automated and orchestrated attack methods, threat actors and initial access brokers provide an endless supply of compromised credentials to cyber criminal syndicates who use those credentials […]
Malware Threat ★★
TechRepublic.webp 2023-04-14 11:55:01 Pour les méfaits cybercrimins, il est sombre de la toile
For cybercriminal mischief, it\\'s dark web vs deep web
(lien direct)
> Un nouveau rapport de la société de renseignement CyberThered Cybersixgill voit des acteurs de menace grouper aux bazars numériques pour collaborer, acheter et vendre des logiciels malveillants et des informations d'identification.
>A new report from cyberthreat intelligence company Cybersixgill sees threat actors swarming to digital bazaars to collaborate, buy and sell malware and credentials.
Malware Threat ★★
no_ico.webp 2023-04-14 10:46:17 WhatsApp améliore la défense contre le rachat de compte malveillant
WhatsApp Improves Defense Against Malware-Based Account Takeover
(lien direct)
De nombreuses nouvelles fonctionnalités de sécurité pour WhatsApp ont été dévoilées aujourd'hui, dont l'une s'appelle & # 8220; Vérification des périphériques & # 8221;et est destiné à offrir une amélioration des assauts de reprise du compte (ATO).La vérification de l'appareil empêche les logiciels malveillants d'identifier les comptes et l'utilisation des clés d'authentification volées pour envoyer des messages de phishing et d'escroquerie aux contacts sur les utilisateurs ciblés & # 8217;listes de contacts [& # 8230;]
Many new security features for WhatsApp have been unveiled today, one of which is called “Device Verification” and is intended to offer improved defense against account takeover (ATO) assaults. Device Verification stops malware from impersonating accounts and using stolen authentication keys to send phishing and scam messages to contacts on the targeted users’ contact lists […]
Malware ★★
DarkReading.webp 2023-04-13 21:15:00 La nouvelle variante Mirai utilise des tactiques rares pour distribuer des logiciels malveillants
New Mirai Variant Employs Uncommon Tactics to Distribute Malware
(lien direct)
La tactique d'infection initiale de RapperBot \\ est un exemple des différentes méthodes que les attaquants utilisent pour distribuer des logiciels malveillants.
RapperBot\'s initial infection tactic is one example of the different methods attackers are using to distribute malware.
Malware
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
bleepingcomputer.webp 2023-04-13 18:21:11 Microsoft: l'attaque de phishing cible les comptables à l'approche du jour de l'impôt
Microsoft: Phishing attack targets accountants as Tax Day approaches
(lien direct)
Microsoft met en garde contre une campagne de phishing ciblant les cabinets comptables et les préparateurs de revenus avec des logiciels malveillants à distance permettant l'accès initial aux réseaux d'entreprise.[...]
Microsoft is warning of a phishing campaign targeting accounting firms and tax preparers with remote access malware allowing initial access to corporate networks. [...]
Malware
RecordedFuture.webp 2023-04-13 18:16:00 Crafty PDF Link fait partie d'une autre campagne de logiciels malveillants de saison fiscale
Crafty PDF link is part of another tax-season malware campaign
(lien direct)
Les cabinets comptables semblent être la principale cible d'une campagne de logiciels malveillants qui mélange des mouvements familiers avec un exploit moins commun impliquant un raccourci de fichiers manipulé, ont déclaré jeudi des chercheurs en cybersécurité.Au moins deux clients de la société de cybersécurité Sophos [ont rapporté les attaques] (https://news.sophos.com/en-us/2023/04/13/tax-firts-targeted-by-precision-malware-attacks/) plus tôtCette année alors que l'industrie de la comptabilité américaine s'accélère pour la taxe
Accounting firms appear to be the prime target of a malware campaign that mixes some familiar moves with a less common exploit involving a manipulated file shortcut, cybersecurity researchers said Thursday. At least two customers of cybersecurity company Sophos [reported the attacks](https://news.sophos.com/en-us/2023/04/13/tax-firms-targeted-by-precision-malware-attacks/) earlier this year as the U.S. accounting industry was ramping up for tax
Malware ★★
Pirate.webp 2023-04-13 16:49:06 Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers (lien direct) >Les récentes fuites sur Discord ont clairement montré que la populaire plateforme de chat peut être utilisée à des fins malveillantes. Une nouvelle étude du CyberArk Labs révèle ainsi les objectifs parfois sordides de ces attaques et les moyens mis en œuvre pour y parvenir. Un chercheur de CyberArk détaille à cette occasion un nouveau […] The post Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers first appeared on UnderNews. Malware ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
DarkReading.webp 2023-04-13 15:24:00 Le malware de la Légion marche sur les serveurs Web pour voler des informations d'identification, les utilisateurs de spam mobiles
Legion Malware Marches onto Web Servers to Steal Credentials, Spam Mobile Users
(lien direct)
Un nouveau Credential Harvester compromet les services SMTP pour voler des données dans une gamme de services et de fournisseurs hébergés, et peut également lancer des attaques de spam basées sur SMS contre des appareils utilisant des opérateurs mobiles américains.
A novel credential harvester compromises SMTP services to steal data from a range of hosted services and providers, and can also launch SMS-based spam attacks against devices using US mobile carriers.
Spam Malware ★★
SentinelOne.webp 2023-04-13 09:55:44 Tribu transparente (APT36) |L'acteur de menace aligné par le Pakistan élargit l'intérêt dans le secteur de l'éducation indienne
Transparent Tribe (APT36) | Pakistan-Aligned Threat Actor Expands Interest in Indian Education Sector
(lien direct)
Sentinellabs a suivi un groupe de documents malveillants qui mettent en scène les logiciels malveillants Crimson Rat distribués par APT36 (Tribe transparente).
SentinelLabs has been tracking a cluster of malicious documents that stage the Crimson RAT malware distributed by APT36 (Transparent Tribe).
Malware Threat APT 36 APT 36 ★★★
bleepingcomputer.webp 2023-04-13 09:00:00 WhatsApp stimule la défense contre le rachat du compte via des logiciels malveillants
WhatsApp boosts defense against account takeover via malware
(lien direct)
WhatsApp a annoncé aujourd'hui l'introduction de plusieurs nouvelles fonctionnalités de sécurité, l'une d'entre elles surnommée "Vérification des appareils" et conçue pour offrir une meilleure protection contre les attaques de rachat de compte (ATO).[...]
WhatsApp announced today the introduction of several new security features, one of them dubbed "Device Verification" and designed to provide better protection against account takeover (ATO) attacks. [...]
Malware ★★
globalsecuritymag.webp 2023-04-13 07:06:14 (Déjà vu) Classement " Top Malware Check Point " - Janvier 2023 (lien direct) Check Point Research (CPR) révèle que le cheval de Troie Emotet a lancé une nouvelle campagne le mois dernier pour contourner le blocage des macros de Microsoft, en envoyant des e-mails malveillants contenant des fichiers OneNote. Ahmyth est le malware mobile le plus répandu et Log4j est une fois de plus la vulnérabilité la plus exploitée. Emotet contourne les blocages de Microsoft pour distribuer des fichiers malveillants de OneNote et Qbot, Emotet et Kryptik au top 3 des malwares qui touchent le (...) - Malwares Malware ★★
Blog.webp 2023-04-13 01:00:00 ASEC Weekly Malware Statistics (3 avril 2023 & # 8211; 9 avril 2023)
ASEC Weekly Malware Statistics (April 3rd, 2023 – April 9th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 3 avril 2023 (lundi) au 9 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 61,1%, suivie par InfoSteller avec 20,8%, téléchargeur avec 16,9% et ransomware avec 1,1%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 52,2%.Le malware vole diverses informations telles que les navigateurs Web, les clients FTP, la crypto-monnaie ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 3rd, 2023 (Monday) to April 9th, 2023 (Sunday). For the main category, backdoor ranked top with 61.1%, followed by Infostealer with 20.8%, downloader with 16.9%, and ransomware with 1.1%. Top 1 – RedLine RedLine ranked first place with 52.2%. The malware steals various information such as web browsers, FTP clients, cryptocurrency...
Ransomware Malware ★★
Blog.webp 2023-04-13 00:00:00 Qakbot étant distribué en Corée par le détournement de courriels
Qakbot Being Distributed in Korea Through Email Hijacking
(lien direct)
transmis ou répond aux e-mails existants.Les logiciels malveillants bancaires Qakbot sont l'un de ceux qui sont en continu distribués par divers médias.L'ASEC a couvert les tendances de distribution de Qakbot au fil des ans.Comme indiqué ci-dessous, l'e-mail distribué a la forme d'un e-mail normal détourné lorsqu'une réponse est envoyée à l'utilisateur cible avec un fichier malveillant qui lui est attaché, ...
AhnLab Security Emergency response Center (ASEC) has identified circumstances of Qakbot being distributed via malicious PDF files attached to forwarded or replies to existing emails. Qakbot banking malware is one of those that are continuously being distributed through various media. ASEC has covered the distribution trends of Qakbot over the years. As shown below, the distributed email has the form of a hijacked normal email where a reply is sent to the target user with a malicious file attached to it,...
Malware ★★
DarkReading.webp 2023-04-12 21:57:00 Le rapport révèle que Chatgpt déjà impliqué dans les fuites de données, les escroqueries à phishing et les infections de logiciels malveillants
Report Reveals ChatGPT Already Involved in Data Leaks, Phishing Scams & Malware Infections
(lien direct)
Pas de details / No more details Malware ChatGPT ChatGPT ★★★★
DarkReading.webp 2023-04-12 20:17:00 Le FBI et la FCC mettent en garde contre les Juice Jacking \\ 'chez Public Chargers, mais quel est le risque?
FBI & FCC Warn on \\'Juice Jacking\\' at Public Chargers, But What\\'s the Risk?
(lien direct)
Les pirates peuvent compromettre les centres de chargement publics pour voler des données, installer des logiciels malveillants sur les téléphones, etc., menaçant des individus et des entreprises.
Hackers can compromise public charging hubs to steal data, install malware on phones, and more, threatening individuals and businesses alike.
Malware ★★
Checkpoint.webp 2023-04-12 16:41:43 Vérifier les enregistrements du brevet pour le profilage unique et l'application autonome de la sécurité pour les appareils IoT
Check Point Registers Patent for Uniquely Profiling and Autonomously Enforcing Security for IoT Devices
(lien direct)
> Check Point est ravi d'annoncer que l'équipe de sécurité IoT a réussi à enregistrer un brevet pour sa technologie qui profil les appareils IoT connectés au réseau en groupes / zones tout en créant des politiques autonomes pour les appareils IoT profilés.Cette réalisation représente une étape importante dans notre croissance et démontre notre engagement à faire progresser l'industrie pour l'objectif global de l'innovation et d'offrir une valeur exceptionnelle à nos clients.Les réseaux modernes accueillent souvent des dizaines d'appareils qui communiquent à l'intérieur et à l'extérieur du réseau, augmentant le nombre d'appareils accessibles au réseau;Par conséquent, l'introduction de plus de cibles pour les attaques de logiciels malveillants.Les appareils infectés gagnent le [& # 8230;]
>Check Point is delighted to announce that the IoT security team has successfully registered a patent for its technology that uniquely profiles network-connected IoT devices into groups/zones while creating autonomous policies for the profiled IoT devices. This achievement represents a significant milestone in our growth and demonstrates our commitment to advancing the industry for the overall goal of innovation and delivering exceptional value to our customers. Modern networks often host dozens of devices that communicate both inside and outside of the network, increasing the number of network accessible devices; consequently, introducing more targets for malware attacks. Infected devices gain the […]
Malware ★★
InfoSecurityMag.webp 2023-04-12 15:30:00 Emotet grimpe mars 2023 \\ la liste des logiciels malveillants le plus recherché avec la campagne OneNote
Emotet Climbs March 2023\\'s Most Wanted Malware List With OneNote Campaign
(lien direct)
L'outil de logiciel malveillant est maintenant deuxième sur la liste, un spot à partir du rapport de février \\
The malicious software tool is now second on the list, one spot up from February\'s report
Malware Tool ★★
bleepingcomputer.webp 2023-04-12 14:19:25 L'application Kyocera Android avec des installations de 1M peut être abusée pour déposer des logiciels malveillants
Kyocera Android app with 1M installs can be abused to drop malware
(lien direct)
Une application d'impression Android Kyocera est vulnérable à une mauvaise manipulation des intention, permettant à d'autres applications malveillantes d'abuser du défaut à télécharger et potentiellement installer des logiciels malveillants sur les appareils.[...]
A Kyocera Android printing app is vulnerable to improper intent handling, allowing other malicious applications to abuse the flaw to download and potentially install malware on devices. [...]
Malware ★★
Chercheur.webp 2023-04-12 11:11:48 Le FBI conseille aux gens d'éviter les bornes de recharge public
FBI Advising People to Avoid Public Charging Stations
(lien direct)
le FBI avertit les gens contre l'utilisation de stations de téléphone public, craignant que le port de data de combinaison puisse êtreutilisé pour injecter des logiciels malveillants sur les appareils: Évitez d'utiliser des bornes de recharge gratuites dans les aéroports, les hôtels ou les centres commerciaux.Les mauvais acteurs ont trouvé des moyens d'utiliser des ports USB publics pour introduire des logiciels malveillants et surveiller les logiciels sur des appareils qui accèdent à ces ports.Transportez votre propre chargeur et cordon USB et utilisez plutôt une prise électrique. À quel point est-ce un risque, vraiment?Je ne suis pas convaincu, bien que je porte un préservatif USB Pour les stations de charge, je trouve suspect...
The FBI is warning people against using public phone-charging stations, worrying that the combination power-data port can be used to inject malware onto the devices: Avoid using free charging stations in airports, hotels, or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices that access these ports. Carry your own charger and USB cord and use an electrical outlet instead. How much of a risk is this, really? I am unconvinced, although I do carry a USB condom for charging stations I find suspicious...
Malware ★★★★
SecurityWeek.webp 2023-04-12 10:00:00 Des détails émergent sur le fournisseur israélien du fournisseur de logiciels espions et son logiciel malveillant iOS
Details Emerge on Israeli Spyware Vendor QuaDream and Its iOS Malware
(lien direct)
> Microsoft and Citizen Lab a publié des informations sur les activités, les logiciels malveillants et les victimes du fournisseur israélien du fournisseur de logiciels espions.
>Microsoft and Citizen Lab release information on the activities, malware and victims of Israeli spyware vendor QuaDream.
Malware ★★★
silicon.fr.webp 2023-04-12 08:39:41 BlackMamba : le malware généré par ChatGPT est-il un nouveau type de menace ? (lien direct) BlackMamba est un malware d'essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s'alliant à une IA ultra-réputée (OpenAI) à l'exécution, renvoie du code malveillant synthétisé et polymorphe censé dérober les informations saisies au clavier par l'utilisateur du système infecté. Malware ChatGPT ChatGPT ★★★
01net.webp 2023-04-12 05:00:36 iOS : après Pegasus, un nouveau spyware compromet les iPhone pour les espionner (lien direct) Un nouveau malware cible les iPhone et viole les libertés essentielles.NSO Group est mort, vive QuaDream ! Cette société israélienne mettrait à disposition des outils permettant d'espionner les iPhone de personnes ciblées, généralement des opposants politiques, des journalistes ou des activistes. Microsoft et le Citizen Lab viennent de révéler ses agissements à travers le monde. Malware ★★
Anomali.webp 2023-04-11 19:00:00 Anomali Cyber Watch: Backdoors de mante agressive cibler la Palestine, fauxPackages fissurés inondé NPM, Rorschach Ransomware est nettement plus rapide que Lockbit v.3
Anomali Cyber Watch: Aggressively-Mutating Mantis Backdoors Target Palestine, Fake Cracked Packages Flood NPM, Rorschach Ransomware Is Significantly Faster Than LockBit v.3
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: apt, crypto-monnaie, fuite de données, malvertising, packers, palestine, phishing, ransomware, et logicielchaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces cryptoclippie parle portugais (Publié: 5 avril 2023) Depuis au moins au début de 2022, une campagne de clipper de crypto-monnaie opportuniste cible des conférenciers portugais en invitant un téléchargement à partir d'un site Web contrôlé par l'acteur promu via un empoisonnement SEO et malvertiser abusant Google Ads.Le fichier imite WhatsApp Web et fournit des cryptoclippages doublés de logiciels malveillants dans le but de remplacer les adresses de crypto-monnaie dans le presse-papiers Target & Acirc; & euro; & Trade.Les deux premiers fichiers de la chaîne d'infection sont EXE et BAT ou ZIP et LNK.Les acteurs utilisent des techniques d'obscurcissement et de cryptage étendues (RC4 et XOR), la compensation des journaux et des fichiers, et un profilage approfondi des utilisateurs pour un ciblage étroit et une évasion de défense.L'utilisation du type d'obscuscation invoqué-obfuscation peut indiquer un attaquant brésilien. Commentaire de l'analyste: Les portefeuilles contrôlés par l'acteur observés ont gagné un peu plus de 1 000 dollars américains, mais leurs logiciels malveillants complexes à plusieurs étages peuvent les aider à étendre ces dégâts.Il est conseillé aux utilisateurs de vérifier les informations du destinataire avant d'envoyer une transaction financière.Des indicateurs liés à la cryptoclippie sont disponibles dans la plate-forme Anomali.Les organisations qui publient des applications pour leurs clients sont invitées à utiliser une protection contre les risques numériques anomalie premium pour découvrir des applications malveillantes et malveillantes imitant votre marque que les équipes de sécurité ne recherchent généralement ni ne surveillent. mitre att & amp; ck: [mitre att & amp; ck] t1204 - exécution de l'utilisateur | [mitre att & amp; ck] t1027 - fichiers obscurcissantsOu des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1140 - déobfuscate / décode les fichiers ou informations | [mitre att & amp; ck] t1620 - chargement de code réfléchissant | [mitreAtt & amp; ck] T1547.001 - Exécution de démarrage ou de connexion Autostart: Registry Run Keys / Startup Folder | [mitre att & amp; ck] t1112: modifier le registre | [mitre att & amp; ck] t1136.001 - Crée Ransomware Malware Tool Threat APT-C-23 ★★
The_Hackers_News.webp 2023-04-11 17:59:00 Les cybercriminels se tournent vers les chargeurs Android sur Dark Web pour échapper à Google Play Security
Cybercriminals Turn to Android Loaders on Dark Web to Evade Google Play Security
(lien direct)
Des programmes de chargeurs malveillants capables de se transformer les applications Android sont échangés sur le crimal sous terre pour jusqu'à 20 000 $ pour échapper aux défenses de Google Play Store. "Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent des trackers de crypto-monnaie, des applications financières, des scanners de code QR et même des applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur des messages
Malicious loader programs capable of trojanizing Android applications are being traded on the criminal underground for up to $20,000 as a way to evade Google Play Store defenses. "The most popular application categories to hide malware and unwanted software include cryptocurrency trackers, financial apps, QR-code scanners, and even dating apps," Kaspersky said in a new report based on messages
Malware ★★★★
RecordedFuture.webp 2023-04-11 17:28:00 Des pirates nord-coréens liés à une attaque de chaîne d'approvisionnement 3CX, recherche d'enquête
North Korean hackers linked to 3CX supply-chain attack, investigation finds
(lien direct)
La société de téléphone d'entreprise 3CX a déclaré mardi qu'une récente attaque de chaîne d'approvisionnement contre son réseau - qui était utilisée par des pirates pour tenter d'installer des logiciels malveillants sur les clients \\ '- a été très probablement mené par un groupe connecté à la Corée du Nord.Le directeur de la Société de la sécurité de l'information de la société, Pierre Jourdan, a partagé [l'évaluation intérimaire] (https://www.3cx.com/blog/news/mandiant-initial-results/) de la
Enterprise phone company 3CX said on Tuesday that a recent supply-chain attack on its network - which was used by hackers to attempt to install malware on clients\' desktops - was very likely conducted by a group connected to North Korea. The company\'s chief information security officer, Pierre Jourdan, shared the [interim assessment](https://www.3cx.com/blog/news/mandiant-initial-results/) of the
Malware ★★
no_ico.webp 2023-04-11 17:25:27 Cybercriminels pour ajouter des logiciels malveillants Android sur Google Play jusqu'à 20 000 $
Cybercriminals To Add Android Malware On Google Play Up To $20,000
(lien direct)
Selon le type de comportement malveillant que les criminels en ligne exigent, les producteurs de logiciels malveillants ont établi un marché en plein essor.C'est là qu'ils proposent d'ajouter des applications malveillantes Android dangereuses à Google Play pour 2 000 $ et 20 000 $.Sur les forums de pirate ou les canaux télégrammes, le coût spécifique de ces services est négocié au cas par cas, permettant des cybercriminels [& # 8230;]
Depending on the type of malicious behaviour that online criminals demand, malware producers have established a booming market. This is where they offer to add dangerous Android malware apps to Google Play for anywhere between $2,000 and $20,000. On hacker forums or Telegram channels, the specific cost of these services is negotiated case-by-case, enabling cybercriminals […]
Malware ★★
bleepingcomputer.webp 2023-04-11 16:14:37 Sites piratés capturés en difficulté de logiciels malveillants via de fausses mises à jour chromées
Hacked sites caught spreading malware via fake Chrome updates
(lien direct)
Les pirates compromettent des sites Web pour injecter des scripts qui affichent les fausses erreurs de mise à jour automatique de Google Chrome qui distribuent des logiciels malveillants aux visiteurs inconscients.[...]
Hackers are compromising websites to inject scripts that display fake Google Chrome automatic update errors that distribute malware to unaware visitors. [...]
Malware ★★
The_Hackers_News.webp 2023-04-11 14:46:00 Sneware de crypto-monnaie Distribué via 13 packages NuGet
Cryptocurrency Stealer Malware Distributed via 13 NuGet Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware du voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de chaîne d'approvisionnement ciblant les développeurs .NET. La campagne sophistiquée de typosquat, qui a été détaillée par JFROG à la fin du mois dernier, a usuré des forfaits légitimes pour exécuter le code PowerShell conçu pour récupérer un binaire de suivi
Cybersecurity researchers have detailed the inner workings of the cryptocurrency stealer malware that was distributed via 13 malicious NuGet packages as part of a supply chain attack targeting .NET developers. The sophisticated typosquatting campaign, which was detailed by JFrog late last month, impersonated legitimate packages to execute PowerShell code designed to retrieve a follow-on binary
Malware ★★
knowbe4.webp 2023-04-11 13:16:54 Cyberheistnews Vol 13 # 15 [Le nouveau visage de la fraude] FTC fait la lumière sur les escroqueries d'urgence familiale améliorées AI-AI
CyberheistNews Vol 13 #15 [The New Face of Fraud] FTC Sheds Light on AI-Enhanced Family Emergency Scams
(lien direct)
CyberheistNews Vol 13 #15 CyberheistNews Vol 13 #15  |   April 11th, 2023 [The New Face of Fraud] FTC Sheds Light on AI-Enhanced Family Emergency Scams The Federal Trade Commission is alerting consumers about a next-level, more sophisticated family emergency scam that uses AI which imitates the voice of a "family member in distress." They started out with: "You get a call. There\'s a panicked voice on the line. It\'s your grandson. He says he\'s in deep trouble - he wrecked the car and landed in jail. But you can help by sending money. You take a deep breath and think. You\'ve heard about grandparent scams. But darn, it sounds just like him. How could it be a scam? Voice cloning, that\'s how." "Don\'t Trust The Voice" The FTC explains: "Artificial intelligence is no longer a far-fetched idea out of a sci-fi movie. We\'re living with it, here and now. A scammer could use AI to clone the voice of your loved one. All he needs is a short audio clip of your family member\'s voice - which he could get from content posted online - and a voice-cloning program. When the scammer calls you, he\'ll sound just like your loved one. "So how can you tell if a family member is in trouble or if it\'s a scammer using a cloned voice? Don\'t trust the voice. Call the person who supposedly contacted you and verify the story. Use a phone number you know is theirs. If you can\'t reach your loved one, try to get in touch with them through another family member or their friends." Full text of the alert is at the FTC website. Share with friends, family and co-workers:https://blog.knowbe4.com/the-new-face-of-fraud-ftc-sheds-light-on-ai-enhanced-family-emergency-scams A Master Class on IT Security: Roger A. Grimes Teaches Ransomware Mitigation Cybercriminals have become thoughtful about ransomware attacks; taking time to maximize your organization\'s potential damage and their payoff. Protecting your network from this growing threat is more important than ever. And nobody knows this more than Roger A. Grimes, Data-Driven Defense Evangelist at KnowBe4. With 30+ years of experience as a computer security consultant, instructor, and award-winning author, Roger has dedicated his life to making Ransomware Data Breach Spam Malware Hack Tool Threat ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-04-11 11:30:18 Les cybercriminels facturent 5 000 $ pour ajouter des logiciels malveillants Android à Google Play
Cybercriminals charge $5K to add Android malware to Google Play
(lien direct)
Les développeurs de logiciels malveillants ont créé un marché florissant promettant d'ajouter des applications Android malveillantes à Google Play pour 2 000 $ à 20 000 $, selon le type de comportement des cyber-criminels malveillants.[...]
Malware developers have created a thriving market promising to add malicious Android apps to Google Play for $2,000 to $20,000, depending on the type of malicious behavior cyber criminals request. [...]
Malware ★★★
globalsecuritymag.webp 2023-04-11 09:43:36 Mars 2023 \\'s Mostware le plus recherché: la nouvelle campagne Emotet contourne les Microsoft Blocks pour distribuer des fichiers OneNote malveillants
March 2023\\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files
(lien direct)
mars 2023 \\ est le malware le plus recherché: une nouvelle campagne Emotet contourne les Microsoft Blocks pour distribuer des fichiers Onenote malveillants Vérifier les rapports de recherche sur les points selon lesquels Emotet Trojan a lancé une nouvelle campagne le mois dernier pour échapper au bloc macro de Microsoft \\, envoyant des e-mails de spam contenant des fichiers onenote malveillants.Pendant ce temps, Ahmyth était le malware mobile le plus répandu et Log4J a de nouveau pris la première place comme la vulnérabilité la plus exploitée - mise à jour malveillant / /
March 2023\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files Check Point Research reports that Emotet Trojan launched a new campaign last month to evade Microsoft\'s macro block, sending spam emails containing malicious OneNote files. Meanwhile Ahmyth was the most prevalent mobile malware and Log4j took top spot once again as the most exploited vulnerability - Malware Update /
Spam Malware ★★★
Fortinet.webp 2023-04-11 08:36:00 Le malware déguisé en document de l'Ukraine \\'s Energoatom offre une porte dérobée Demon Havoc
Malware Disguised as Document from Ukraine\\'s Energoatom Delivers Havoc Demon Backdoor
(lien direct)
Fortiguard Labs met en évidence les détails techniques d'une cyberattaque à plusieurs étages utilisé dans le conflit russe-ukrainien, ainsi que des artefacts étranges qui pourraient être en cours en cours ou une partie d'un exercice en équipe rouge.
FortiGuard Labs highlights the technical details of a multi-staged cyberattack used in the Russian-Ukrainian conflict, as well as some strange artifacts that could be work-in-progress or part of a red-team exercise.
Malware ★★
News.webp 2023-04-10 23:01:17 Combien infecter les téléphones Android via Google Play Store?Que diriez-vous de 20 000 $
How much to infect Android phones via Google Play store? How about $20k
(lien direct)
ou tout ce que vous avez réussi à marchander avec ces mécréants Si vous souhaitez faufiler des logiciels malveillants sur les appareils Android de People \\ via le Google Play Store officiel, cela peut vous coûter environ 20 000 $ pour le faire,Kaspersky suggère.…
Or whatever you managed to haggle with these miscreants If you want to sneak malware onto people\'s Android devices via the official Google Play store, it may cost you about $20,000 to do so, Kaspersky suggests.…
Malware ★★
SecureMac.webp 2023-04-10 15:50:33 Liste de contrôle 323: le principal et le voleur
Checklist 323: The Principal and the Thief
(lien direct)
> Deux nouvelles attaques de logiciels malveillants d'impôt - et la triste histoire d'un directeur qui pensait qu'elle parlait à Elon Musk
>Two new tax malware attacks-and the sad story of a principal who thought she was talking to Elon Musk
Malware ★★★
The_Hackers_News.webp 2023-04-10 15:46:00 Plus d'un million de sites WordPress infectés par la campagne de logiciels malveillants de l'injecteur de Balada
Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign
(lien direct)
On estime que plus d'un million de sites Web WordPress ont été infectés par une campagne en cours pour déployer des logiciels malveillants appelés injecteurs de Balada depuis 2017. The Massive Campaign, Per Godaddy \'s SucUri, "exploite tous les vulnérabilités du thème et du plugin récemment connues et récemment découvertes" pour violer les sites WordPress.Les attaques sont connues pour se jouer dans des vagues une fois toutes les quelques semaines. "Cette campagne est facilement identifiée
Over one million WordPress websites are estimated to have been infected by an ongoing campaign to deploy malware called Balada Injector since 2017. The massive campaign, per GoDaddy\'s Sucuri, "leverages all known and recently discovered theme and plugin vulnerabilities" to breach WordPress sites. The attacks are known to play out in waves once every few weeks. "This campaign is easily identified
Malware ★★★
knowbe4.webp 2023-04-10 14:21:40 La campagne alarmante de phishing fiscal nous cible avec des logiciels malveillants
Alarming Tax Phishing Campaign Targets US with Malware
(lien direct)

Alarming Tax Phishing Campaign Targets US with Malware
Malware ★★
Last update at: 2024-07-16 09:08:01
See our sources.
My email:

To see everything: RSS Twitter