What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
bleepingcomputer.webp 2023-03-30 14:44:32 Realtek et Cacti Flaws désormais activement exploités par des botnets de logiciels malveillants [Realtek and Cacti flaws now actively exploited by malware botnets] (lien direct) Plusieurs botnets de logiciels malveillants ciblent activement les vulnérabilités des cactus et du realtek In campagnes détectées entre janvier et mars 2023, diffusant Shellbot et Moobot Malware.[...]
Multiple malware botnets actively target Cacti and Realtek vulnerabilities in campaigns detected between January and March 2023, spreading ShellBot and Moobot malware. [...]
Malware ★★
SecurityWeek.webp 2023-03-30 12:09:08 Les cyberespaces chinoises utilisent \\ 'melofee \\' Linux malware pour les attaques furtives [Chinese Cyberspies Use \\'Melofee\\' Linux Malware for Stealthy Attacks] (lien direct) L'implant Melofee Linux récemment identifié a permis au groupe chinois de cyberespionnage Winnti de mener des attaques furtives et ciblées.
The recently identified Melofee Linux implant allowed Chinese cyberespionage group Winnti to conduct stealthy, targeted attacks.
Malware ★★
Checkpoint.webp 2023-03-30 11:00:10 Top vulnérabilités en 2023 et comment les bloquer [Top Vulnerabilities in 2023 and How to Block Them] (lien direct) > par Mor Ahuvia, directeur du marketing de produit avant que les cyberattaquants puissent mener des campagnes de logiciels malveillants ou de ransomwares réussies, ils doivent accéder à leurs environnements cibles.En 2022, la moitié de l'équipe de réponse aux incidents de point de contrôle, les cas de 8217;Au moment où les activités malveillantes ransomwares, les e-mails ou les e-mails forgés, les logiciels malveillants & # 8230;
>By Mor Ahuvia, Product Marketing Manager Before cyber attackers can wage successful malware or ransomware campaigns, they have to gain access to their target environments. In 2022, half of the Check Point Incident Response Team’s cases resulted from attackers gaining access by exploiting known vulnerabilities. By the time malicious activities-ransomware, spoofed or forged emails, malware…
Ransomware Malware ★★★
ESET.webp 2023-03-30 09:30:41 Podcast de recherche ESET: une année de combats de roquettes, de soldats et d'essuie-glace en Ukraine [ESET Research Podcast: A year of fighting rockets, soldiers, and wipers in Ukraine] (lien direct) > Les experts de l'ESET partagent leurs idées sur les cyber-éléments de la première année de la guerre en Ukraine et comment un nombre croissant de variantes de logiciels malveillants destructeurs ont tenté de déchirer les systèmes ukrainiens critiques
>ESET experts share their insights on the cyber-elements of the first year of the war in Ukraine and how a growing number of destructive malware variants tried to rip through critical Ukrainian systems
Malware ★★
Blog.webp 2023-03-30 04:08:53 ASEC Weekly Malware Statistics (20 mars 2023 & # 8211; 26 mars 2023) [ASEC Weekly Malware Statistics (March 20th, 2023 – March 26th, 2023)] (lien direct) Ahnlab Security Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre aux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 20 mars 2023 (lundi) au 26 mars 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 41,7%, suivie d'un téléchargeur avec 31,9%, d'infostaler avec 24,7%, de ransomware avec 1,1%, de soutien avec 0,3% et de COINMINER avec 0,3%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 35,6%.Le malware vole diverses informations telles que ...
AhnLab Security response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 20th, 2023 (Monday) to March 26th, 2023 (Sunday). For the main category, backdoor ranked top with 41.7%, followed by downloader with 31.9%, Infostealer with 24.7%, ransomware with 1.1%, backing with 0.3%, and CoinMiner with 0.3%. Top 1 –  Redline RedLine ranked first place with 35.6%. The malware steals various information such as...
Ransomware Malware ★★
News.webp 2023-03-30 01:30:14 Malware déguisé en Browser Tor vole 400 000 $ en cryptocoque [Malware disguised as Tor browser steals $400k in cryptocash] (lien direct) Méfiez-vous des téléchargements tiers Le malware d'injecteur de presse-papiers déguisé en installateurs de navigateur Tor a été utilisé pour voler environ 400 000 $ en crypto-monnaie de près de 16 000 utilisateurs dans le monde jusqu'à présent en 2023, selon les chercheurs de Kaspersky.…
Beware of third party downloads Clipboard-injector malware disguised as Tor browser installers has been used to steal about $400,000 in cryptocurrency from nearly 16,000 users worldwide so far in 2023, according to Kaspersky researchers.…
Malware ★★
Trend.webp 2023-03-30 00:00:00 Mac malware macstealer se propage sous forme de fausses applications P2E [Mac Malware MacStealer Spreads as Fake P2E Apps] (lien direct) Nous avons détecté Mac malware Macstealer se propage via des sites Web, des médias sociaux et des plateformes de messagerie Twitter, Discord et Telegram.Les cybercriminels attirent les victimes de le télécharger en plagant les images légitimes de jeu-bénéfice (P2E) \\ 'Images et d'offrant des emplois en tant que testeurs bêta.
We detected Mac malware MacStealer spreading via websites, social media, and messaging platforms Twitter, Discord, and Telegram. Cybercriminals lure victims to download it by plagiarizing legitimate play-to-earn (P2E) apps\' images and offering jobs as beta testers.
Malware ★★★
CS.webp 2023-03-29 23:42:34 La cyberattaque de la chaîne d'approvisionnement avec des liens possibles avec la Corée du Nord pourrait avoir des milliers de victimes à l'échelle mondiale [Supply chain cyberattack with possible links to North Korea could have thousands of victims globally] (lien direct) > Une attaque qui pourrait être le travail du célèbre groupe de Lazare a tenté d'installer des logiciels malveillants infoséaler à l'intérieur des réseaux d'entreprise.
>An attack that could be the work of the notorious Lazarus Group attempted to install infostealer malware inside corporate networks.
Malware APT 38 ★★
DarkReading.webp 2023-03-29 20:31:00 Le pack de navigateur TOR-Rigged-Rigged Drops malware [Trojan-Rigged Tor Browser Bundle Drops Malware] (lien direct) Les attaquants visent des comptes de crypto-monnaie appartenant aux utilisateurs de la Russie et plus de 50 autres pays.
Attackers are targeting cryptocurrency accounts belonging to users in Russia and more than 50 other countries.
Malware ★★
SecurityWeek.webp 2023-03-29 20:20:28 Attaque de la chaîne d'approvisionnement des chasseurs malwares frappant l'application de bureau 3CX [Malware Hunters Spot Supply Chain Attack Hitting 3CX Desktop App] (lien direct) > L'équipe de renseignement sur la menace Crowdsstrike met en garde contre l'activité malveillante inattendue d'une version légitime et signée du 3CXDESKTOPAPP.
>CrowdStrike threat intelligence team warns about unexpected malicious activity from a legitimate, signed version of the 3CXDesktopApp.
Malware Threat ★★
The_Hackers_News.webp 2023-03-29 17:31:00 M & eacute; Lof & eacute; E: Les chercheurs découvrent de nouveaux logiciels malveillants Linux liés aux groupes APT chinois [Mélofée: Researchers Uncover New Linux Malware Linked to Chinese APT Groups] (lien direct) Un groupe de piratage parrainé par l'État chinois inconnu a été lié à une nouvelle pièce de logiciels malveillants destinée aux serveurs Linux. La société de cybersécurité française EXATRACK, qui a trouvé trois échantillons du logiciel malveillant précédemment documenté qui remonte au début de 2022, le surnommé m & eacute; lof & eacute; e. L'un des artefacts est conçu pour supprimer un rootkit en mode noyau qui \\ est basé sur un projet open source appelé
An unknown Chinese state-sponsored hacking group has been linked to a novel piece of malware aimed at Linux servers. French cybersecurity firm ExaTrack, which found three samples of the previously documented malicious software that date back to early 2022, dubbed it Mélofée. One of the artifacts is designed to drop a kernel-mode rootkit that\'s based on an open source project referred to as
Malware ★★
The_Hackers_News.webp 2023-03-29 17:13:00 Comment construire un laboratoire de recherche pour l'ingénierie inverse - 4 façons [How to Build a Research Lab for Reverse Engineering - 4 Ways] (lien direct) L'analyse des logiciels malveillants est un élément essentiel du travail des chercheurs en sécurité.Mais travailler avec des échantillons malveillants peut être dangereux - il nécessite des outils spécialisés pour enregistrer leur activité et un environnement sécurisé pour éviter des dommages involontaires. Cependant, la configuration et la configuration du laboratoire manuelles peuvent s'avérer être un processus laborieux et long. Dans cet article, nous examinerons 4 façons de créer un revers
Malware analysis is an essential part of security researcher\'s work. But working with malicious samples can be dangerous - it requires specialized tools to record their activity, and a secure environment to prevent unintended damage. However, manual lab setup and configuration can prove to be a laborious and time-consuming process. In this article, we\'ll look at 4 ways to create a reverse
Malware ★★★
InfoSecurityMag.webp 2023-03-29 16:30:00 Google met en garde contre les logiciels espions commerciaux exploitant zéro-jours [Google Warns Against Commercial Spyware Exploiting Zero-Days] (lien direct) Les vendeurs de logiciels espions ont facilité la propagation des logiciels malveillants par des acteurs de menace soutenus par le gouvernement
Spyware vendors facilitated the spread of malware by government-backed threat actors
Malware Threat ★★
The_Hackers_News.webp 2023-03-29 14:47:00 Installateurs de navigateur TOR TOR Trojanisé répartissant les logiciels malveillants de la crypto-étalage Clipper [Trojanized TOR Browser Installers Spreading Crypto-Stealing Clipper Malware] (lien direct) Les installateurs de Trojanisé pour le navigateur d'anonymat Tor sont utilisés pour cibler les utilisateurs en Russie et en Europe de l'Est avec des logiciels malveillants Clipper conçus pour siphonner les crypto-monnaies depuis septembre 2022. "Les injecteurs du presse-papiers [...] peuvent se taire pendant des années, ne montrent aucune activité de réseau ou tout autre signe de présence jusqu'à la journée désastreuse lorsqu'ils remplacent une adresse de portefeuille cryptographique", Vitaly Kamluk, directeur du directeur de
Trojanized installers for the TOR anonymity browser are being used to target users in Russia and Eastern Europe with clipper malware designed to siphon cryptocurrencies since September 2022. "Clipboard injectors [...] can be silent for years, show no network activity or any other signs of presence until the disastrous day when they replace a crypto wallet address," Vitaly Kamluk, director of
Malware ★★
TechRepublic.webp 2023-03-29 13:58:39 Nexus Android Malware cible 450 applications financières [Nexus Android malware targets 450 financial applications] (lien direct) Apprenez à protéger votre organisation et vos utilisateurs de ce cheval de Troie bancaire Android.
Learn how to protect your organization and users from this Android banking trojan.
Malware
globalsecuritymag.webp 2023-03-29 13:19:00 2023 Rapport sur la menace de cybersécurité OpenText renforce le besoin d'approche de sécurité multicouche [2023 OpenText Cybersecurity Threat Report Reinforces Need for Multilayered Security Approach] (lien direct) 2023 Rapport de menace de cybersécurité OpenText Renforce le besoin d'approche de sécurité multicouche Réduction de 40,3% du nombre de dispositifs rencontrant des logiciels malveillants pour ceux qui ont trois couches de protection par rapport à une seule couche - rapports spéciaux
2023 OpenText Cybersecurity Threat Report Reinforces Need for Multilayered Security Approach 40.3% reduction in the number of devices encountering malware for those with three layers of protection versus a single layer - Special Reports
Malware Threat
globalsecuritymag.webp 2023-03-29 12:36:38 Le nouveau rapport du laboratoire de menace de WatchGuard montre une augmentation des ransomwares de point final, la baisse des logiciels malveillants détectés par le réseau [New Report from the WatchGuard Threat Lab Shows Surge in Endpoint Ransomware, Decline in Network-Detected Malware] (lien direct) Le nouveau rapport du laboratoire de menace WatchGuard montre une augmentation des ransomwares de point final, la baisse des logiciels malveillants détectés par le réseau La recherche indique que les connexions cryptées sont devenues la méthode préférée pour la livraison de logiciels malveillants, mettant des organisations qui ne décryptent pas le trafic à risque plus élevé - rapports spéciaux
New Report from the WatchGuard Threat Lab Shows Surge in Endpoint Ransomware, Decline in Network-Detected Malware Research indicates that encrypted connections have become the preferred method for malware delivery, putting organisations that don\'t decrypt traffic at higher risk - Special Reports
Malware Threat ★★
Blog.webp 2023-03-29 01:00:00 Le groupe Kimsuky utilise des publicités pour cacher les logiciels malveillants [Kimsuky Group Uses ADS to Conceal Malware] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a découvert que le groupe Kimsuky utilise un flux de données alternatif (publicités publicitaires) pour cacher leur malware.Ce logiciel malveillant est un infostecteur qui collecte des données en démarrant le VBScript inclus dans un fichier HTML.Il peut être caractérisé par sa tendance à ajouter le code réel entre de nombreux codes factice.Figure 1. Partie du script initialement exécuté Les commandes suivantes sont exécutées dans le terminal pour collecter et transmettre des données.nom d'hôte systeminfo net utilisateur ...
AhnLab Security Emergency response Center (ASEC) has discovered that the Kimsuky group is using Alternate Data Stream (ADS) to hide their malware. This malware is an Infostealer that collects data by starting the VBScript included inside an HTML file. It can be characterized by its tendency to add the actual code between numerous dummy codes. Figure 1. Part of the initially executed script The following commands are executed in the terminal to collect and transmit data.   hostname systeminfo net user...
Malware ★★
Watchguard.webp 2023-03-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard révèle une augmentation des ransomwares sur les endpoints et une diminution des malwares détectés sur le réseau. (lien direct) Paris, le 29 Mars 2023 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, a publié aujourd\'hui les conclusions de son dernier rapport sur la sécurité d\'Internet, détaillant les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints analysées par les chercheurs du Threat Lab de WatchGuard au quatrième trimestre 2022. Alors que les principales conclusions ont montré une diminution des logiciels malveillants détectés sur le réseau, les ransomwares sur les endpoints ont quant à eux augmenté significativement de 627%. Les logiciels malveillants associés aux campagnes de phishing sont devenus une menace persistante. Malgré une baisse globale des logiciels malveillants, une analyse plus poussée des chercheurs du Threat Lab de WatchGuard s\'appuyant sur les Firebox qui déchiffrent le trafic HTTPS (TLS/SSL) a révélé une incidence plus élevée des logiciels malveillants, ce qui indique que leur activité s\'est déplacée vers le trafic chiffré. Dans la mesure où seulement 20 % des Firebox qui fournissent des données pour ce rapport ont activé le déchiffrement, le constat prouve que la grande majorité des logiciels malveillants ne sont pas détectés. L\'activité des logiciels malveillants chiffrés est un thème récurrent dans les récents rapports de Threat Lab. " Une tendance constante et préoccupante dans nos données et nos recherches montre que le chiffrement ou, plus précisément, l\'absence de déchiffrement au niveau du réseau, ne révèle pas l\'image complète des tendances des attaques par les logiciels malveillants ", a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Il est essentiel que les professionnels de la sécurité activent l\'inspection HTTPS pour s\'assurer que ces menaces sont identifiées et traitées avant qu\'elles ne fassent des dégâts. " Parmi les autres résultats clés du rapport sur la sécurité Internet du quatrième trimestre 2022, on peut citer : Les détections de ransomware sur les endpoints ont augmenté de 627%. Ce pic souligne la nécessité de mettre en place des défenses contre les ransomwares, telles que des contrôles de sécurité modernes pour une prévention proactive, ainsi que de bons plans de reprise après incident et de continuité des activités qui incluent la sauvegarde.   93 % des logiciels malveillants se cachent derrière le chiffrement. Les recherches du Threat Lab continuent d\'indiquer que la plupart des logiciels malveillants se cachent dans le chiffrement SSL/TLS utilisé par les sites web sécurisés. Ce quatrième trimestre confirme cette tendance avec une augmentation de 82 % à 93 %. Les professionnels de la sécurité qui n\'inspectent pas ce trafic passent probablement à côté de la plupart des logiciels malveillants et font peser une plus grande responsabilité sur la sécurité des endpoints pour les détecter.   Les détections de logiciels malveillants qui ciblent les réseaux ont chuté d\'environ 9,2 % d\'un trimestre à l\'autre au cours du quatrième trimestre. Cette évolution s\'inscrit dans le prolongement d\'une baisse générale des détections de logiciels malveillants au cours des deux derniers trimestres. Toutefois, comme nous l\'avons mentionné, les logiciels malveillants sont en hausse si l\'on tient compte du trafic Web chiffré. L\'équipe du Threat Lab Ransomware Malware Threat ★★
Trend.webp 2023-03-29 00:00:00 New Opcjacker Malware distribué via un faux VPN malvertising [New OpcJacker Malware Distributed via Fake VPN Malvertising] (lien direct) Nous avons découvert un nouveau logiciel malveillant, que nous avons nommé «Opcjacker» (en raison de sa conception de configuration OPCode et de sa capacité de détournement de crypto-monnaie), qui est distribué dans la nature depuis la seconde moitié de 2022.
We discovered a new malware, which we named “OpcJacker” (due to its opcode configuration design and its cryptocurrency hijacking ability), that has been distributed in the wild since the second half of 2022.
Malware ★★
Blog.webp 2023-03-28 23:30:00 Kimsuky Group distribue le malware déguisé en modèle de profil (GitHub) [Kimsuky Group Distributes Malware Disguised as Profile Template (GitHub)] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution d'un fichier de mots malveillant déguisé en profilModèle des e-mails imitant un certain professeur.& # 8216; [pièce jointe] Template de profil.doc & # 8217;est le nom de fichier du fichier mot protégé par mot de passe découvert, le mot de passe lui-même étant inclus dans le corps de l'e-mail.Figure 1. Email d'origine Figure 2. partie du contenu du fichier Word Figure 3. Propriétés du fichier Une macro VBA malveillante est contenue dans le fichier Word, qui, sur ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of a malicious Word file disguised as a profile template from emails impersonating a certain professor. ‘[Attachment] Profile Template.doc’ is the filename of the password-protected Word file that was discovered, with the password itself being included in the body of the email. Figure 1. Original email Figure 2. Part of the Word file contents Figure 3. File properties A malicious VBA macro is contained within the Word file, which, upon...
Malware ★★
Anomali.webp 2023-03-28 21:28:00 Anomali Cyber Watch: Takeover comptable, APT, Banking Trojans, Chine, Cyberespionage, Inde, Malspam, Corée du Nord, Phishing, Skimmers, Ukraine et Vulnérabilités [Anomali Cyber Watch: Account takeover, APT, Banking trojans, China, Cyberespionage, India, Malspam, North Korea, Phishing, Skimmers, Ukraine, and Vulnerabilities] (lien direct) Aucun Sélectionné Sauter vers le contenu à l'aide d'Anomali Inc Mail avec les lecteurs d'écran Yury 1 sur 52 ACW CONSEIL POLOZOV ACCORDS MAR 27 MAR, 2023, 10: 11 & # 8239; AM (1 jour) pour moi, marketing, recherche Cher Jarom etMarketing, ACW est prêt https://ui.thereatstream.com/tip/6397663 - Yury Polozov |Analyste de renseignement sur la menace de Sr. |ATR |www.anomali.com Téléphone: + 1-347-276-5554 3 pièces jointes et taureau;Scanné par gmail & nbsp; Anomali Cyber Watch: Spies amer sur l'énergie nucléaire chinoise, Kimsuky prend le contrôle de Google pour infecter les appareils Android connectés, les mauvaises cibles magiques occupées des parties de l'Ukraine, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Takeover, APT, Banking Trojans, China, Cyberspionage, Inde, Malspam, North Corée, Phishing, Skimmers, Ukraine, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces campagne de phishingCible l'industrie chinoise de l'énergie nucléaire (Publié: 24 mars 2023) Actif Depuis 2013, le groupe amer (T-APT-17) est soupçonné d'être parrainé par le gouvernement indien.Des chercheurs Intezer ont découvert une nouvelle campagne amère ciblant les universitaires, le gouvernement et d'autres organisations de l'industrie de l'énergie nucléaire en Chine.Les techniques sont cohérentes avec les campagnes amères observées précédemment.L'intrusion commence par un e-mail de phishing censé provenir d'un véritable employé de l'ambassade du Kirghizistan.Les pièces jointes malveillantes observées étaient soit des fichiers HTML (CHM) compilés à Microsoft, soit des fichiers Microsoft Excel avec des exploits d'éditeur d'équation.L'objectif des charges utiles est de créer de la persistance via des tâches planifiées et de télécharger d'autres charges utiles de logiciels malveillants (les campagnes amères précédentes ont utilisé le voleur d'identification du navigateur, le voleur de fichiers, le keylogger et les plugins d'outils d'accès à distance).Les attaquants se sont appuyés sur la compression LZX et la concaténation des cordes pour l'évasion de détection. Commentaire de l'analyste: De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec une pièce jointe qui oblige l'utilisateur à l'ouvrir.Il est important d'enseigner l'hygiène de base en ligne à vos utilisateurs et la sensibilisation au phishing.Il est sûr de recommander de ne jamais ouvrir de fichiers CHM joints et de garder votre bureau MS Office entièrement mis à jour.Tous les indicateurs connus associés à cette campagne amère sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1589.002 - rassembler l'identité des victimesInformations: Adresses e-mail | [mitre att & amp; ck] t1566.001 -Phishing: attachement de espionnage | [mitre at Malware Tool Threat Cloud APT 37 APT 43 ★★
DarkReading.webp 2023-03-28 21:00:00 MacStealer Malware Plucks Bushels of Data From Apple Users (lien direct) A novel cyber threat against macOS users is being sold for $100 a pop on the Dark Web, and activity is ramping up.
A novel cyber threat against macOS users is being sold for $100 a pop on the Dark Web, and activity is ramping up.
Malware Threat ★★
DarkReading.webp 2023-03-28 20:41:00 NullMixer Polymorphic Malware Variant Infects 8K Targets in Just a Month (lien direct) The NullMixer loader has compromised thousands of endpoints in the US, France, and Italy, stealing data and selling it to Dark Web data dealers, all without setting off alarm bells.
The NullMixer loader has compromised thousands of endpoints in the US, France, and Italy, stealing data and selling it to Dark Web data dealers, all without setting off alarm bells.
Malware ★★
bleepingcomputer.webp 2023-03-28 17:49:13 Les navigateurs TOR TOR TROJANISEZ ciblent les Russes avec des logiciels malveillants crypto-noyaux [Trojanized Tor browsers target Russians with crypto-stealing malware] (lien direct) Une montée en puissance des installateurs de navigateur TOR trojanisé cible les Russes et les Européens de l'Est avec des logiciels malveillants de Hijacks du presse-papiers qui volent les transactions de crypto-monnaie infectées.[...]
A surge of trojanized Tor Browser installers targets Russians and Eastern Europeans with clipboard-hijacking malware that steals infected users\' cryptocurrency transactions. [...]
Malware ★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
InfoSecurityMag.webp 2023-03-28 16:30:00 Le presse-papiers attaque les utilisateurs de crypto-monnaie cible [Clipboard-Injector Attacks Target Cryptocurrency Users] (lien direct) La campagne de logiciels malveillants reposant sur cette technique a été observée abusant des installateurs de navigateur TOR
The malware campaign relying on this technique was observed abusing Tor Browser installers
Malware ★★
Pirate.webp 2023-03-28 15:49:24 (Déjà vu) Emotet étend ses activités avec des variantes du malware IcedID (lien direct) >Les chercheurs en cybersécurité de Proofpoint viennent de publier une nouvelle analyse présentant pour la première fois plusieurs nouvelles variantes du logiciel malveillant IcedID, ainsi que des informations indiquant que les opérateurs initiaux du célèbre botnet Emotet font désormais équipe avec les opérateurs IcedID pour étendre leurs activités. The post Emotet étend ses activités avec des variantes du malware IcedID first appeared on UnderNews. Malware ★★★
The_Hackers_News.webp 2023-03-28 15:23:00 Fondeurs malveillants dbatloader furtifs étalant Remcos Rat et Formbook en Europe [Stealthy DBatLoader Malware Loader Spreading Remcos RAT and Formbook in Europe] (lien direct) Une nouvelle campagne de phishing a visionné les entités européennes pour distribuer Remcos Rat et FormBook via un chargeur de logiciels malveillants doublé DBATloader. "La charge utile de malware est distribuée via des sites Web WordPress qui ont autorisé les certificats SSL, qui est une tactique courante utilisée par les acteurs de la menace pour échapper aux moteurs de détection", a déclaré les chercheurs de ZSCaler Meghraj Nandanwar et Satyam Singh dans un rapport dans un rapport
A new phishing campaign has set its sights on European entities to distribute Remcos RAT and Formbook via a malware loader dubbed DBatLoader. "The malware payload is distributed through WordPress websites that have authorized SSL certificates, which is a common tactic used by threat actors to evade detection engines," Zscaler researchers Meghraj Nandanwar and Satyam Singh said in a report
Malware Threat ★★★
globalsecuritymag.webp 2023-03-28 13:27:29 Emotet étend ses activités avec des variantes du malware IcedID - Recherche Proofpoint (lien direct) Les chercheurs en cybersécurité de Proofpoint viennent de publier une nouvelle analyse présentant pour la première fois plusieurs nouvelles variantes du logiciel malveillant IcedID, ainsi que des informations indiquant que les opérateurs initiaux du célèbre botnet Emotet font désormais équipe avec les opérateurs IcedID pour étendre leurs activités. - Malwares Malware ★★★
knowbe4.webp 2023-03-28 13:00:00 Cyberheistnews Vol 13 # 13 [Oeil Overner] Comment déjouer les attaques de phishing basées sur l'IA sournoises [CyberheistNews Vol 13 #13 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks] (lien direct) CyberheistNews Vol 13 #13 CyberheistNews Vol 13 #13  |   March 28th, 2023 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks Users need to adapt to an evolving threat landscape in which attackers can use AI tools like ChatGPT to craft extremely convincing phishing emails, according to Matthew Tyson at CSO. "A leader tasked with cybersecurity can get ahead of the game by understanding where we are in the story of machine learning (ML) as a hacking tool," Tyson writes. "At present, the most important area of relevance around AI for cybersecurity is content generation. "This is where machine learning is making its greatest strides and it dovetails nicely for hackers with vectors such as phishing and malicious chatbots. The capacity to craft compelling, well-formed text is in the hands of anyone with access to ChatGPT, and that\'s basically anyone with an internet connection." Tyson quotes Conal Gallagher, CIO and CISO at Flexera, as saying that since attackers can now write grammatically correct phishing emails, users will need to pay attention to the circumstances of the emails. "Looking for bad grammar and incorrect spelling is a thing of the past - even pre-ChatGPT phishing emails have been getting more sophisticated," Gallagher said. "We must ask: \'Is the email expected? Is the from address legit? Is the email enticing you to click on a link?\' Security awareness training still has a place to play here." Tyson explains that technical defenses have become very effective, so attackers focus on targeting humans to bypass these measures. "Email and other elements of software infrastructure offer built-in fundamental security that largely guarantees we are not in danger until we ourselves take action," Tyson writes. "This is where we can install a tripwire in our mindsets: we should be hyper aware of what it is we are acting upon when we act upon it. "Not until an employee sends a reply, runs an attachment, or fills in a form is sensitive information at risk. The first ring of defense in our mentality should be: \'Is the content I\'m looking at legit, not just based on its internal aspects, but given the entire context?\' The second ring of defense in our mentality then has to be, \'Wait! I\'m being asked to do something here.\'" New-school security awareness training with simulated phishing tests enables your employees to recognize increasingly sophisticated phishing attacks and builds a strong security culture. Remember: Culture eats strategy for breakfast and is always top-down. Blog post with links:https://blog.knowbe4.com/identifying-ai-enabled-phishing Ransomware Malware Hack Tool Threat Guideline ChatGPT ChatGPT ★★★
SecureList.webp 2023-03-28 10:00:08 Copier-coller un casse ou des attaques d'injecteur de presse-papiers contre les cryptans [Copy-paste heist or clipboard-injector attacks on cryptousers] (lien direct) Clifboard Injecteur Maleware ciblant les crypto-monnaies telles que Bitcoin, Ethereum, Litecoin, Dogecoin et Monero, est distribuée sous le couvert du navigateur Tor.
Clipboard injector malware targeting cryptocurrencies such as Bitcoin, Ethereum, Litecoin, Dogecoin and Monero, is distributed under the guise of Tor Browser.
Malware ★★★
AlienVault.webp 2023-03-28 10:00:00 Dridex Malware, le Troie bancaire [Dridex malware, the banking trojan] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Dridex, also known as Cridex or Bugat, is a banking Trojan that has been active since 2011. The malware is primarily used to steal sensitive information, such as login credentials and financial information, from victims. Dridex is known for its ability to evade detection by using dynamic configuration files and hiding its servers behind proxy layers. The Dridex malware typically spreads through spam email campaigns, with the emails containing a malicious attachment or link that, when clicked, will install the malware on the victim\'s computer. The malware then uses web injections to steal financial information from the victim. One of the interesting features of Dridex is its use of a peer-to-peer (P2P) network for command and control (C&C) communication. This allows the attackers to evade detection by security researchers and law enforcement, as the C&C servers can be quickly changed if one is discovered. In terms of atomic techniques, Dridex uses a variety of methods to evade detection and maintain persistence on an infected system. Some of these techniques include: Fileless infection: Dridex can infect a system without leaving any trace of a malicious file on the hard drive.  Process hollowing: Dridex can inject its code into a legitimate process in order to evade detection by security software.  Anti-debugging and anti-virtualization: Dridex can detect if it is running in a virtualized environment or if it is being debugged, and will terminate itself if it is. Dridex is a well-known and sophisticated banking trojan that has been active for more than a decade, the malware has been known to target financial institutions, businesses, and individuals. Despite the arrest of one of its administrators in 2015, the malware continues to be active and evolve. Recent infection on Macs: The recent variant of Dridex malware that targets MacOS systems delivers malicious macros via documents in a new way. The malware typically spreads through spam email campaigns, with the emails containing a malicious attachment or link that, when clicked, will install the malware on the victim\'s computer. The variant overwrites document files to carry Dridex\'s malicious macros, but currently, the payload it delivers is a Microsoft exe file, which won\'t run on a MacOS environment. This suggests that the variant may still be in the testing stages and not yet fully converted to work on MacOS machines. However, it\'s possible that the attackers will make further modifications to make it compatible with MacOS in the future. Once the malware is installed on the system, it searches for files with .doc extensions and overwrites them with the malicious code. The overwritten code has a D0CF file format signature, implying it is a Microsoft document file. This means that the malicious macros are delivered via document files, which makes it harder for the user to determine if the file is malicious or not. The malware also uses basic string encryption to hide the malicious URL it connects to in order to retrieve a file. This method of delivery is different from the traditional method of delivery, which is through email attachments. This shows that the attackers behind Dridex are trying to find new targets and more efficient methods of entry. How it works: Dridex is a banking Trojan that is typically distributed through phishing email campaigns. The malware is delivered as an attachment, often in the form of a Word or Excel document, that contains a malicious macro. Once the macro is enabled, it will download and execute the Dridex payload on the victim\'s system. Once installed, Dridex can perform a variety of malicious actions, including keylogging, capturing scre Spam Malware Guideline ★★★
no_ico.webp 2023-03-28 09:30:26 De nouvelles variantes icedids passent de la livraison de logiciels malveillants à la fraude bancaire [New IcedID Variants Switch From Delivering Malware To Bank Fraud] (lien direct) Le programme Banking Trojan IceDID, qui a récemment été utilisé pour répandre les ransomwares, a deux nouvelles variations que les experts en sécurité ont observées dans les campagnes d'attaque.Les deux nouvelles variations sont plus légères que l'original car certaines fonctionnalités ont été supprimées, dont l'une semble être associée à l'EmoTet Botnet.Dans un [& # 8230;]
The banking Trojan program IcedID, which has recently been used to spread ransomware, has two new variations that security experts have observed being utilized in attack campaigns. The two new variations are lighter than the original since certain functionality has been removed, one of which looks to be associated with the Emotet botnet. In a […]
Malware ★★★
The_State_of_Security.webp 2023-03-28 04:10:27 Comment sécuriser votre appareil mobile: 8 conseils pour 2023 [How to Secure Your Mobile Device: 8 Tips for 2023] (lien direct) La technologie et la portabilité en évolution rapide des appareils mobiles ont forcé les gens à s'appuyer fortement sur ces produits.Avec leurs fonctionnalités accrues, les appareils mobiles effectuent un certain nombre de nos activités quotidiennes, telles que la navigation sur le Web, la réservation de rendez-vous, la mise en place de rappels, le partage de fichiers, la messagerie instantanée, les appels vidéo et même les services bancaires mobiles.Compte tenu de toutes ces fonctionnalités, les appareils mobiles sont vulnérables aux menaces en ligne et sensibles aux attaques physiques en raison de leur portabilité.Certaines menaces de sécurité incluent des logiciels malveillants spécialement conçus pour les appareils mobiles, c'est-à-dire les vers ...
The rapidly changing technology and portability of mobile devices have forced people to rely heavily on those products. With their increased functionalities, mobile devices carry out a number of our day-to-day activities, such as surfing the web, booking appointments, setting up reminders, sharing files, instant messaging, video calling, and even mobile banking. Given all these functionalities, mobile devices are vulnerable to online threats and susceptible to physical attacks due to their portability. Some security threats include malware specifically designed for mobile devices, i.e., worms...
Malware ★★★
Blog.webp 2023-03-27 23:30:00 Nouvel infostealer Lummac2 distribué déguisé en fissures illégales [New Infostealer LummaC2 Being Distributed Disguised As Illegal Cracks] (lien direct) un nouvel infostecteur appelé & # 8220; Lummac2 & # 8221;est distribué déguisé en programmes illégaux tels que les fissures et les clés.D'autres logiciels malveillants tels que Cryptbot, Redline, Vidar et Recordbreaker (Raccoon V2) sont distribués de manière similaire et ont été couverts ici sur ASEC Blog.Il semble que le Stealer Lummac2 soit disponible à l'achat sur le Dark Web depuis le début de cette année, et depuis mars, il est distribué par un groupe de menaces déguisé en fissure.Bien que cela ...
A new Infostealer called “LummaC2” is being distributed disguised as illegal programs such as cracks and keygens. Other malware such as CryptBot, RedLine, Vidar, and RecordBreaker (Raccoon V2) are distributed in a similar manner and have been covered here on ASEC Blog. It appears that the LummaC2 Stealer has been available for purchase on the dark web since the beginning of this year, and since March, it has been distributed by a threat group disguised as a crack. Although this...
Malware Threat ★★
Blog.webp 2023-03-27 23:10:00 Suivi du malware CHM à l'aide d'EDR [Tracking the CHM Malware Using EDR] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a partagé un cas d'attaque APT qui a récemment utilisé CHM (compilé (compiléFichier d'aide HTML).Malware distribué déguisé en fichier de mot de passe CHM est un écran d'aide qui se trouve dans un format HTML.Les acteurs de la menace sont capables de saisir des codes de script malveillants dans les HTML avec l'inclusion de CHM.Le script inséré est exécuté via HH.EXE qui est une application de système d'exploitation par défaut.Mitre att & # 38; ck fait référence à cette technique où un acteur de menace utilise un ...
AhnLab Security Emergency response Center (ASEC) has shared an APT attack case that has recently used CHM (Compiled HTML Help File). Malware Distributed Disguised as a Password File CHM is a Help screen that is in an HTML format. Threat actors are able to input malicious scrip codes in HTMLs with the inclusion of CHM. The inserted script is executed through hh.exe which is a default OS application. MITRE ATT&CK refers to this technique where a threat actor uses a...
Malware Threat ★★
The_Hackers_News.webp 2023-03-27 16:08:00 Nouveau Macstealer MacOS malware vole les données et les mots de passe iCloud [New MacStealer macOS Malware Steals iCloud Keychain Data and Passwords] (lien direct) Un nouveau logiciel malveillant de vol d'informations a fixé son objectif sur le système d'exploitation MacOS d'Apple \\ pour siphon des informations sensibles à partir de périphériques compromis. Surnommé MacStealer, il est le dernier exemple de menace qui utilise Telegram comme plate-forme de commande et de contrôle (C2) pour exfiltrer les données.Il affecte principalement les appareils exécutant des versions macOS Catalina et fonctionnant plus tard sur les processeurs M1 et M2. "Macstealer a le
A new information-stealing malware has set its sights on Apple\'s macOS operating system to siphon sensitive information from compromised devices. Dubbed MacStealer, it\'s the latest example of a threat that uses Telegram as a command-and-control (C2) platform to exfiltrate data. It primarily affects devices running macOS versions Catalina and later running on M1 and M2 CPUs. "MacStealer has the
Malware Threat ★★
InfoSecurityMag.webp 2023-03-27 16:00:00 Trois variantes de logiciels malveillants icedid découverts [Three Variants of IcedID Malware Discovered] (lien direct) Les nouvelles variantes suggèrent que des efforts considérables se déroulent dans l'avenir de l'Icedid et de sa base de code
The new variants hint that considerable effort is going into the future of IcedID and its codebase
Malware ★★★
InfoSecurityMag.webp 2023-03-27 15:30:00 Le nouveau macstealer cible Catalina, versions plus récentes de macOS [New MacStealer Targets Catalina, Newer MacOS Versions] (lien direct) Le malware peut extraire des informations des documents, des cookies de navigateur et des informations de connexion
The malware can extract information from documents, browser cookies and login information
Malware ★★★
Checkpoint.webp 2023-03-27 15:28:06 Rhadamanthys: l'infosteller «tout bagel» [Rhadamanthys: The “Everything Bagel” Infostealer] (lien direct) > Contexte à retenir les principaux qu'est-ce qui fait que un homme se réveille un jour et dit: «Je vais construire mon propre logiciel malveillant et le vendre aux cybercriminels sur le Web Dark»?Après tout, le marché est saturé de concurrents, et le produit est jugé sur la seule mesure unique du nombre de victimes qu'il a [& # 8230;]
>Key Takeaways Background What causes a man to wake up one day and say, “I\'m going to build my own malware and go sell it to cybercriminals on the dark web”? After all, the market is saturated with competitors, and the product is judged on the one sole metric of how many victims it has […]
Malware ★★★
bleepingcomputer.webp 2023-03-27 15:25:03 Les nouvelles variantes icedid passent de la fraude bancaire à la livraison de logiciels malveillants [New IcedID variants shift from bank fraud to malware delivery] (lien direct) De nouvelles variantes icedid ont été trouvées sans les fonctionnalités habituelles de la fraude bancaire en ligne et se concentrent plutôt sur l'installation de logiciels malveillants supplémentaires sur des systèmes compromis.[...]
New IcedID variants have been found without the usual online banking fraud functionality and instead focus on installing further malware on compromised systems. [...]
Malware
01net.webp 2023-03-27 14:15:05 Voici Nexus, la nouvelle menace qui plane sur les smartphones Android (lien direct) nexus android malwareUn nouveau virus met en danger les smartphones Android. De plus en plus répandu dans le milieu criminel, le malware est surtout conçu pour voler les coordonnées bancaires et les cryptomonnaies de ses cibles… Malware ★★
ProofPoint.webp 2023-03-27 13:40:41 New IcedID variants shift from bank fraud to malware delivery (lien direct) Pas de details / No more details Malware ★★
bleepingcomputer.webp 2023-03-27 13:16:39 New Macstealer macOS malware vole les mots de passe de iCloud Keychain [New MacStealer macOS malware steals passwords from iCloud Keychain] (lien direct) Un nouveau logiciel malveillant de vol d'informations nommé MacStealer cible les utilisateurs de Mac, vole leurs informations d'identification stockées dans le trousseau iCloud et les navigateurs Web, les portefeuilles de crypto-monnaie et les fichiers potentiellement sensibles.[...]
A new info-stealing malware named MacStealer is targeting Mac users, stealing their credentials stored in the iCloud KeyChain and web browsers, cryptocurrency wallets, and potentially sensitive files. [...]
Malware ★★
AlienVault.webp 2023-03-27 10:00:00 À quelle fréquence les audits de sécurité devraient-ils être? [How often should security audits be?] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s digital world, it’s no surprise that cyberattacks are becoming more frequent and intense. Enterprises worldwide are trying to defend themselves against attacks such as ransomware, phishing, distributed denial of service and more. In this challenging cybersecurity landscape, now is the time for companies to prioritize security audits. What are cybersecurity audits and how often should they be to remain safe in the threatening IT world? Cybersecurity audits and their importance A cybersecurity audit establishes a set of criteria organizations can use to check the preventive cybersecurity measures they have in place to ensure they’re defending themselves against ongoing threats. Because cybersecurity risks and threats are growing more sophisticated and frequent in nature, organizations must plan and conduct cybersecurity audits regularly. In doing so, they will have continuous protection from external and internal threats. How often companies should perform security audits There’s no official schedule companies must follow for their cybersecurity audits, but in general, it’s recommended that they perform audits at least once a year. However, the IT landscape is changing so quickly that more audits often amount to better protection for an organization. Businesses working with sensitive information — such as personally identifiable information — should consider conducting cybersecurity audits twice a year, if not more frequently. However, keep in mind that your company may need more time or resources to perform quarterly or monthly audits. The goal is to balance the number of audits you perform and the amount you spend on the audits themselves. There are many types of audits out there. For example, a blended audit that combines remote and in-person auditing tasks can be helpful for global organizations with remote workers. But two types of audits — routine and event-based — are important to know. You should certainly conduct routine audits annually or semi-annually, and event-based audits should be done when any major events happen within your IT infrastructure. For example, suppose you add servers to your network or transition to a new project management software. In that case, these “events” require you to perform another audit, as the changes could impact your cybersecurity posture. 4 Benefits of performing audits The primary purpose of a security audit is to find weaknesses in your cybersecurity program so you can fix them before cybercriminals exploit them. It can also help companies maintain compliance with changing regulatory requirements. Here are some of the primary benefits you can reap by performing regular security audits. 1. Limits downtime Extended downtime can cost your business a lot of money. According to Information Technology Intelligence Consulting, 40% of organizations surveyed say hourly downtime can cost them between one and five million dollars, excluding legal fees, penalties or fines. Downtime can occur due to poor IT management or something more serious like a cybersecurity incident. Auditing is the first step companies must take to identify weaknesses that could eventually lead to downtime. 2. Reduces the chance of a cyberattack As stated a Malware Guideline ★★★
CVE.webp 2023-03-26 23:15:07 CVE-2023-1646 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été déclaré comme critique.Cette vulnérabilité affecte la fonction 0x8018e000 / 0x8018e004 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit à un débordement de tampon basé sur la pile.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.VDB-224026 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been declared as critical. This vulnerability affects the function 0x8018E000/0x8018E004 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to stack-based buffer overflow. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. VDB-224026 is the identifier assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 23:15:07 CVE-2023-1644 (lien direct) Une vulnérabilité a été trouvée dans IOBIT Malware Fighter 9.4.0.776 et classifiée comme problématique.Ce problème est la fonction 0x8018e010 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224024.
A vulnerability was found in IObit Malware Fighter 9.4.0.776 and classified as problematic. Affected by this issue is the function 0x8018E010 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224024.
Malware Vulnerability Guideline
Last update at: 2024-07-17 14:08:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter