What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-09-11 12:19:26 Iranian Hackers Backdoor 34 Orgs avec un nouveau sponsor malware
Iranian hackers backdoor 34 orgs with new Sponsor malware
(lien direct)
Un acteur de menace national connu sous le nom de \\ 'Charming Kitten \' (Phosphorus, TA453, APT35 / 42) a été observé en déploiement d'un logiciel malveillant de porte dérobée auparavant inconnu nommé \\ 'sponsor \' contre 34 entreprises à travers le monde.[...]
A nation-state threat actor known as \'Charming Kitten\' (Phosphorus, TA453, APT35/42) has been observed deploying a previously unknown backdoor malware named \'Sponsor\' against 34 companies around the globe. [...]
Malware Threat APT 35 ★★
Blog.webp 2023-09-11 05:02:48 Rapport de tendance des menaces sur les groupes APT & # 8211;Juillet 2023
Threat Trend Report on APT Groups – July 2023
(lien direct)
juillet 2023 Problèmes majeurs sur les groupes APT 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Chicheur charmant 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Eyes rouges 13) Pirates d'espace 14) Turla 15) ATIP_2023_JUL_JULAT RAPPORT D'APTER LE Rapport sur les APT
July 2023 Major Issues on APT Groups 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Charming Kitten 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Red Eyes 13) Space Pirates 14) Turla 15) Unclassified ATIP_2023_Jul_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 37 APT 37 APT 35 APT 35 APT 29 APT 29 APT 28 APT 28 APT 31 ★★
Blog.webp 2023-09-08 00:55:10 Redeyes (scarcruft) \\'s chm malware en utilisant le sujet de la version des eaux usées de Fukushima
RedEyes (ScarCruft)\\'s CHM Malware Using the Topic of Fukushima Wastewater Release
(lien direct)
L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB a récemment découvert que le MAC MALW, qui est le CHM, qui estsupposé avoir été créé par le groupe de menaces Redeyes, est à nouveau distribué.La distribution de logiciels malveillants CHM fonctionne de la même manière que le logiciel malveillant & # 8220; CHM déguisé en e-mail de sécurité d'une société financière coréenne & # 8221; [1] couverte en mars de cette année et utilise également les mêmes commandes utilisées dans le & #.8220; 2.3.Persistance & # 8221; [2] Étape dans le processus d'attaque des redeyes ...
The AhnLab Security Emergency response Center (ASEC) analysis team has recently discovered that the CHM malware, which is assumed to have been created by the RedEyes threat group, is being distributed again. The CHM malware in distribution operates in a similar way to the “CHM Malware Disguised as Security Email from a Korean Financial Company”[1] covered in March of this year and also uses the same commands used in the “2.3. Persistence”[2] stage in the attack process of the RedEyes...
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-09-06 19:20:00 Alerte: les campagnes de phishing offrent une nouvelle porte arrière et agent Tesla
Alert: Phishing Campaigns Deliver New SideTwist Backdoor and Agent Tesla Variant
(lien direct)
L'acteur de menace iranien suivi comme APT34 a été lié à une nouvelle attaque de phishing qui conduit au déploiement d'une variante d'une porte dérobée appelée Sidetwist. "APT34 a un niveau élevé de technologie d'attaque, peut concevoir différentes méthodes d'intrusion pour différents types de cibles et a la capacité d'attaque de la chaîne d'approvisionnement", a déclaré la semaine dernière dans un rapport publié par la chaîne d'approvisionnement. Apt34, également connu par
The Iranian threat actor tracked as APT34 has been linked to a new phishing attack that leads to the deployment of a variant of a backdoor called SideTwist. “APT34 has a high level of attack technology, can design different intrusion methods for different types of targets, and has supply chain attack capability,” NSFOCUS Security Labs said in a report published last week. APT34, also known by
Threat APT 34 ★★
Blog.webp 2023-09-06 01:29:24 Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)
Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK...
Malware Threat APT 37 ★★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
SecureList.webp 2023-08-30 10:00:05 Évolution des menaces informatiques au deuxième trimestre 2023
IT threat evolution in Q2 2023
(lien direct)
Aperçu du deuxième trimestre 2023 : attaques ciblées telles que l'opération Triangulation, l'activité CloudWizard et Lazarus, le ransomware Nokoyawa et autres.
Q2 2023 overview: targeted attacks such as Operation Triangulation, CloudWizard and Lazarus activity, Nokoyawa ransomware, and others.
Threat APT 38 ★★★
TechRepublic.webp 2023-08-25 22:04:17 Cisco Talos Research : Une nouvelle campagne d'attaque contre les logiciels malveillants du groupe Lazarus frappe les entreprises britanniques et américaines
Cisco Talos Research: New Lazarus Group Attack Malware Campaign Hits UK & US Businesses
(lien direct)
Le rapport Cisco Talos expose de nouveaux logiciels malveillants utilisés par le groupe pour cibler l'infrastructure de base Internet et les organismes de santé au Royaume-Uni et aux États-Unis.
The Cisco Talos report exposes new malware used by the group to target Internet backbone infrastructure and healthcare organizations in the U.K. and the U.S.
Malware APT 38 APT 38 ★★★
Chercheur.webp 2023-08-25 21:06:48 Blogs sur le calmar du vendredi : l'interdiction de la pêche au calmar en Chine est inefficace
Friday Squid Blogging: China\\'s Squid Fishing Ban Ineffective
(lien direct)
La Chine imposé un « programme pilote interdisant la pêche dans certaines parties du sud-ouest de l’océan Atlantique de juillet à octobre et dans certaines parties de l’est de l’océan Pacifique de septembre à décembre ».Cependant, le groupe de conservation Oceana a analysé les données et a découvert que les Chinois ne pêchaient pas dans ces zones au cours de ces mois-là, de toute façon. < blockquote>Dans la zone du moratoire du sud-ouest de l'Atlantique, Oceana a constaté qu'aucune pêche n'avait été menée par les flottes chinoises au cours de la même période en 2019. Entre 1 800 et 8 500 heures de pêche ont été détectées dans la zone dans chacune descinq ans jusqu'en 2019. Dans la zone du Pacifique oriental, la flotte de pêche chinoise semblait ne pêcher que 38 heures au cours de l'année précédant l'introduction de l'interdiction...
China imposed a “pilot program banning fishing in parts of the south-west Atlantic Ocean from July to October, and parts of the eastern Pacific Ocean from September to December.” However, the conservation group Oceana analyzed the data and figured out that the Chinese weren’t fishing in those areas in those months, anyway. < blockquote>In the south-west Atlantic moratorium area, Oceana found there had been no fishing conducted by Chinese fleets in the same time period in 2019. Between 1,800 and 8,500 fishing hours were detected in the zone in each of the five years to 2019. In the eastern Pacific zone, China’s fishing fleet appeared to fish only 38 hours in the year before the ban’s introduction...
APT 32
RecordedFuture.webp 2023-08-25 13:32:00 Un nouveau malware du nord-coréen Lazarus utilisé contre le secteur de la santé
New malware from North Korea\\'s Lazarus used against healthcare industry
(lien direct)
Un groupe de hackers notoire travaillant pour le compte du gouvernement nord-coréen utilise une nouvelle souche de malware pour attaquer les établissements de santé et l'infrastructure de base Internet en Europe et aux États-Unis.Des chercheurs en sécurité de Cisco Talos publié deux rapports décrivant une série d'incidents impliquant le groupe de piratage informatique Lazarus de longue date, qui ont fait la une des journaux.
A notorious hacking group working on behalf of the North Korean government is using a new strain of malware to attack healthcare entities and internet backbone infrastructure in Europe and the United States. Security researchers from Cisco Talos published two reports outlining a string of incidents involving the long-running Lazarus hacking group, which garnered headlines
Malware APT 38 APT 38 ★★★
InfoSecurityMag.webp 2023-08-25 07:30:00 Le groupe Lazarus cible l'infrastructure Internet et les soins de santé avec le logiciel malveillant \\'QuiteRAT\\'
Lazarus Group Targets Internet Infrastructure and Healthcare with \\'QuiteRAT\\' Malware
(lien direct)
QuiteRAT, le nouveau malware du groupe soutenu par la Corée du Nord, exploite une vulnérabilité ManageEngine ServiceDesk de 2022
QuiteRAT, the North-Korea-Backed group\'s new malware, exploits a 2022 ManageEngine ServiceDesk vulnerability
Malware Vulnerability APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
DarkReading.webp 2023-08-24 12:05:00 Le groupe de Lazarus de la Corée du Nord a utilisé le cadre d'interface graphique pour construire un rat furtif
North Korea\\'s Lazarus Group Used GUI Framework to Build Stealthy RAT
(lien direct)
L'acteur de menace le plus notoire du monde utilise une tactique sans précédent pour fausser les logiciels espions dans les réseaux informatiques des entreprises importantes.
The world\'s most notorious threat actor is using an unprecedented tactic for sneaking spyware into the IT networks of important companies.
Threat APT 38 APT 38 ★★
The_State_of_Security.webp 2023-08-24 09:05:13 La Corée du Nord est prête à encaisser plus de 40 millions de dollars en Bitcoin après l'été des attaques, prévient le FBI
North Korea ready to cash out more than $40 million in Bitcoin after summer of attacks, warns FBI
(lien direct)
Après une série de crampons de crypto-monnaie de haut niveau, un groupe de piratage malveillant nord-coréen parrainé par l'État est sur le point de retirer des millions de dollars.C'est l'opinion du FBI, qui a averti cette semaine les entreprises de crypto-monnaie de l'activité récente de la blockchain qu'elle a observée liée au vol de centaines de millions de crypto-monnaies ces derniers mois.Le FBI dit que le célèbre groupe de Lazare soutenu par le nord-coréen est à l'origine d'une série d'attaques récentes, notamment le 22 juin 2023 - le vol de 60 millions de dollars de monnaie virtuelle d'Alphapo.22 juin 2023 - Le vol de 37 $ ...
After a series of high-profile cryptocurrency heists, a state-sponsored North Korean malicious hacking group is poised to cash out millions of dollars. That\'s the opinion of the FBI, which this week has warned cryptocurrency companies about recent blockchain activity it has observed connected to the theft of hundreds of millions of cryptocurrency in recent months. The FBI says that the notorious North Korean-backed Lazarus Group is behind a series of recent attacks, including: June 22 2023 - The theft of $60 million worth of virtual currency from Alphapo. June 22 2023 - The theft of $37...
APT 38 APT 38 ★★
bleepingcomputer.webp 2023-08-24 08:31:20 Les pirates utilisent l'exploitation de gestion publique pour violation de l'organisation Internet
Hackers use public ManageEngine exploit to breach internet org
(lien direct)
Le groupe de pirates soutenu par l'État nord-coréen suivi comme Lazare a exploité unLa vulnérabilité critique (CVE-2022-47966) dans les services de gestion de Zoho \\ de Zoho \\ pour compromettre un fournisseur d'infrastructure de squelette Internet et des organisations de soins de santé.[...]
The North Korean state-backed hacker group tracked as Lazarus has been exploiting a critical vulnerability (CVE-2022-47966) in Zoho\'s ManageEngine ServiceDesk to compromise an internet backbone infrastructure provider and healthcare organizations. [...]
Vulnerability APT 38 ★★
DarkReading.webp 2023-08-23 19:00:00 Le FBI met en garde contre les caves de crypto-monnaie par le groupe de Lazarus de la Corée du Nord
FBI Warns of Cryptocurrency Heists by North Korea\\'s Lazarus Group
(lien direct)
Le Bitcoin volé le plus récent survient juste après que trois opérations majeures se sont produites en juin, avec des millions volés à chaque casse.
The most recent stolen bitcoin comes just after three major operations occurred in June, with millions stolen in each heist.
APT 38 APT 38 ★★
RecordedFuture.webp 2023-08-23 14:49:00 Les hackers de Lazarus de la Corée du Nord derrière les récentes cris de crypto: FBI
North Korea\\'s Lazarus hackers behind recent crypto heists: FBI
(lien direct)
Le FBI a attribué trois cyberattaques récentes sur les plateformes de crypto-monnaie au groupe de piratage APT38 du gouvernement nord-coréen - connu par de nombreux chercheurs sous le nom de Lazarus ouTRADERTRAITOR .Juin a vu trois incidents à la tête de titre impliquant des sociétés de crypto-monnaie: un 100 millions de dollars de pirate de portefeuille atomique le 2 juin , ainsi que deux attaques du 22 juin dans lesquelles les cybercriminels
The FBI has attributed three recent cyberattacks on cryptocurrency platforms to the North Korean government\'s APT38 hacking group - known by many researchers as Lazarus or TraderTraitor. June saw three headline-grabbing incidents involving cryptocurrency companies: a $100 million hack of Atomic Wallet on June 2, as well as two June 22 attacks in which cybercriminals
Hack APT 38 APT 38 ★★
RecordedFuture.webp 2023-08-22 18:02:00 Le grand système hospitalier du Mississippi met les services hors ligne après la cyberattaque
Major Mississippi hospital system takes services offline after cyberattack
(lien direct)
L'un des plus grands systèmes hospitaliers du Mississippi a été contraint de retirer plusieurs services internes hors ligne après avoir connu une cyberattaque qui a commencé la semaine dernière.Singing River Health System & # 8211;qui gère l'hôpital Pascagoula, l'Ocean Springs Hospital et l'hôpital Gulfport ainsi que des dizaines de cliniques et de centres le long de la côte du Golfe & # 8211;est à propos d'un
One of the largest hospital systems in Mississippi was forced to take several internal services offline after experiencing a cyberattack that began last week. Singing River Health System – which runs Pascagoula Hospital, Ocean Springs Hospital, and Gulfport Hospital as well as dozens of clinics and centers along the Gulf Coast – is about an
APT 32 ★★★
CVE.webp 2023-08-16 15:15:11 CVE-2023-40341 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le plugin de Jenkins Blue Ocean 1.27.5 et plus tôt permet aux attaquants de se connecter à une URL spécifiée par l'attaquant, capturant les informations d'identification GitHub associées à un travail spécifié par l'attaquant.
A cross-site request forgery (CSRF) vulnerability in Jenkins Blue Ocean Plugin 1.27.5 and earlier allows attackers to connect to an attacker-specified URL, capturing GitHub credentials associated with an attacker-specified job.
Vulnerability APT 32
Blog.webp 2023-08-16 06:46:45 Rapport de tendance des menaces sur les groupes APT & # 8211;Juin 2023
Threat Trend Report on APT Groups – June 2023
(lien direct)
Tendances du groupe APT & # 8211;Juin 2023 1) Andariel 2) APT28 3) Cadet Blizzard (Dev-0586) 4) Camaro Dragon 5) Chicheau charmant (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3Chang (Apt15, Nickel) 8) Kimsuky 9) Lazarus 10) Eau boueuse 11) Mustang Panda 12) Oceanlotus 13) Patchwork (éléphant blanc) 14) REd Eyes (APT37) 15) Sharp Panda 16) Sidecopy 17) Soldat Stealth ATIP_2023_JUN_THREAT Rapport de tendance sur les groupes APT
APT Group Trends – June 2023  1) Andariel 2) APT28 3) Cadet Blizzard (DEV-0586) 4) Camaro Dragon 5) Charming Kitten (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3chang (APT15, Nickel) 8) Kimsuky 9) Lazarus 10) Muddy Water 11) Mustang Panda 12) OceanLotus 13) Patchwork (White Elephant) 14) Red Eyes (APT37) 15) Sharp Panda 16) SideCopy 17) Stealth Soldier ATIP_2023_Jun_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 37 APT 37 APT 35 APT 35 APT 32 APT 32 APT 28 APT 28 APT 15 APT 15 APT 25 ★★
The_Hackers_News.webp 2023-08-14 16:30:00 Chichette charmante cible les dissidents iraniens avec des cyberattaques avancées
Charming Kitten Targets Iranian Dissidents with Advanced Cyber Attacks
(lien direct)
Le Bureau fédéral de l'Allemagne pour la protection de la Constitution (BFV) a mis en garde contre les cyberattaques ciblant les personnes et les organisations iraniennes du pays depuis la fin de 2022. "Les cyberattaques étaient principalement dirigées contre les organisations dissidentes et les individus & # 8211; tels que les avocats, les journalistes ou les militants des droits de l'homme & # 8211; à l'intérieur et à l'extérieur de l'Iran", a indiqué l'agence dans un avis. Le
Germany\'s Federal Office for the Protection of the Constitution (BfV) has warned of cyber attacks targeting Iranian persons and organizations in the country since the end of 2022. "The cyber attacks were mainly directed against dissident organizations and individuals – such as lawyers, journalists, or human rights activists – inside and outside Iran," the agency said in an advisory. The
APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
InfoSecurityMag.webp 2023-08-10 16:00:00 APT31 lié aux récentes attaques industrielles en Europe de l'Est
APT31 Linked to Recent Industrial Attacks in Eastern Europe
(lien direct)
Kaspersky a publié le troisième épisode de leur enquête sur cette campagne plus tôt dans la journée
Kaspersky published the third installment of their investigation on this campaign earlier today
Industrial APT 31 APT 31 ★★★
AlienVault.webp 2023-08-10 10:00:00 Les systèmes Mac se sont transformés en nœuds de sortie proxy par adcharge
Mac systems turned into proxy exit nodes by AdLoad
(lien direct)
This blog was jointly written by Fernando Martinez Sidera and Ofer Caspi, AT&T Alien Labs threat intelligence researchers. Executive summary  AdLoad malware is still infecting Mac systems years after its first appearance in 2017. AdLoad, a package bundler, has been observed delivering a wide range of payloads throughout its existence. During AT&T Alien Labs’ investigation of its most recent payload, it was discovered that the most common component dropped by AdLoad during the past year has been a proxy application turning MacOS AdLoad victims into a giant, residential proxy botnet. Key takeaways:  AdLoad malware is still present and infecting systems, with a previously unreported payload. At least 150 samples have been observed in the wild during the last year. AT&T Alien Labs has observed thousands of IPs behaving as proxy exit nodes in a manner similar to AdLoad infected systems. This behavior could indicate that thousands of Mac systems have been hijacked to act as proxy exit nodes. The samples analyzed in this blog are unique to MacOS, but Windows samples have also been observed in the wild. Analysis  AdLoad is one of several widespread adware and bundleware loaders currently impacting macOS. The OSX malware has been present since 2017, with big campaigns in the last two years as reported by SentinelOne in 2021 and Microsoft in 2022. As stated in Microsoft’s report on UpdateAgent, a malware delivering AdLoad through drive-by compromise, AdLoad redirected users’ traffic through the adware operators’ servers, injecting advertisements and promotions into webpages and search results with a Person-in-The-Middle (PiTM) attack. These two previous campaigns, together with the campaign described in this blog, support the theory that AdLoad could be running a pay-per-Install campaign in the infected systems. The main purpose of the malware has always been to act as a downloader for subsequent payloads. It has been identified delivering a wide range of payloads (adware, bundleware, PiTM, backdoors, proxy applications, etc.) every few months to a year, sometimes conveying different payloads depending on the system settings such as geolocation, device make and model, operating system version, or language settings, as reported by SentinelOne. In all observed samples, regardless of payload, they report an Adload server during execution on the victim’s system. This beacon (analyzed later in Figure 3 & 4) includes system information in the user agent and the body, without any relevant response aside from a 200 HTTP response code. This activity probably represents AdLoad\'s method of keeping count of the number of infected systems, supporting the pay-per-Install scheme. AT&T Alien Labs™ has observed similar activity in our threat analysis systems throughout the last year, with the AdLoad malware being installed in the infected systems. However, Alien Labs is now observing a previously unreported payload being delivered to the victims. The payload corresponds to a proxy application, converting its targets into proxy exit nodes after infection. As seen in Figure 1, the threat actors behind this campaign have been very active since the beginning of 2022. bar chart of AdLoad samples Figure 1. Histogram of AdLoad samples identified by Alien Labs. The vast numb Spam Malware Threat Cloud APT 32 ★★
DarkReading.webp 2023-08-02 18:10:11 L'APT34 iran
Iran\\'s APT34 Hits UAE With Supply Chain Attack
(lien direct)
L'APT prolifique, également connu sous le nom de Oilrig et Muddywater, a été surpris en train de cibler les clients du gouvernement de la société informatique dans la région, dans le but de réaliser du cyber-espionnage.
The prolific APT, also known as OilRig and MuddyWater, was caught targeting an IT company\'s government clients in the region, with the aim of carrying out cyber espionage.
APT 34 APT 34 ★★
The_Hackers_News.webp 2023-08-01 14:31:00 L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est
China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
(lien direct)
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air. La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems. Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood,
Industrial APT 31 ★★
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
InfoSecurityMag.webp 2023-07-31 17:30:00 Les implants APT31 ciblent les organisations industrielles
APT31 Implants Target Industrial Organizations
(lien direct)
Les attaquants ont établi un canal d'exfiltration de données, y compris à partir de systèmes à air
The attackers established a channel for data exfiltration, including from air-gapped systems
Industrial APT 31 ★★
InfoSecurityMag.webp 2023-07-28 09:00:00 Les pirates nord-coréens mettent un autre 100 millions de dollars de crampons de crypto
North Korean Hackers Bag Another $100m in Crypto Heists
(lien direct)
Deux nouvelles violations remontées au groupe prolifique de Lazare
Two new breaches traced back to prolific Lazarus group
APT 38 APT 38 ★★
bleepingcomputer.webp 2023-07-27 17:58:48 Coinspaid blâme les pirates de Lazarus pour un vol de 37 300 000 $ en crypto
CoinsPaid blames Lazarus hackers for theft of $37,300,000 in crypto
(lien direct)
Le fournisseur de services estonien des crypto-paiements Coinspaid a annoncé qu'il avait connu une cyberattaque le 22 juillet 2023, ce qui a entraîné un vol de 37 200 000 $ de crypto-monnaie.[...]
Estonian crypto-payments service provider CoinsPaid has announced that it experienced a cyber attack on July 22nd, 2023, that resulted in the theft of $37,200,000 worth of cryptocurrency. [...]
APT 38 ★★
bleepingcomputer.webp 2023-07-26 16:19:34 Les pirates de Lazarus liés à 60 millions de dollars de braquage de crypto-monnaie Alphapo
Lazarus hackers linked to $60 million Alphapo cryptocurrency heist
(lien direct)
Les analystes de la blockchain blâment le groupe nord-coréen de piratage de Lazarus pour une récente attaque sur la plate-forme de traitement des paiements Alphapo où les attaquants ont volé près de 60 millions de dollars en crypto.[...]
Blockchain analysts blame the North Korean Lazarus hacking group for a recent attack on payment processing platform Alphapo where the attackers stole almost $60 million in crypto. [...]
APT 38 ★★★
globalsecuritymag.webp 2023-07-26 07:49:46 Le groupe APT Lazarus détourne les serveurs IIS Microsoft pour diffuser des logiciels malveillants (lien direct) Le groupe APT Lazarus détourne les serveurs IIS Microsoft pour diffuser des logiciels malveillants par Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit : - Malwares APT 38 ★★
bleepingcomputer.webp 2023-07-24 16:34:23 Lazarus Hackers Hijack Microsoft IIS serveurs pour répandre les logiciels malveillants
Lazarus hackers hijack Microsoft IIS servers to spread malware
(lien direct)
Le groupe de piratage de Lazare parrainé par l'État nord-coréen violant les serveurs Web de Windows Internet Information Service (IIS) pour les détourner pour la distribution de logiciels malveillants.[...]
The North Korean state-sponsored Lazarus hacking group is breaching Windows Internet Information Service (IIS) web servers to hijack them for malware distribution. [...]
Malware APT 38 ★★
Blog.webp 2023-07-24 01:00:00 Groupe de menace de Lazarus attaquant les serveurs Windows à utiliser comme points de distribution de logiciels malveillants
Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert que Lazarus, un groupe de menaces considéré comme des points de distribution à l'échelle nationale, attaque leurs logiciels de Windows Internet (IIS) Services Web et les utilise comme points de distribution pour leurs logiciels malveillants.Le groupe est connu pour utiliser la technique du trou d'arrosage pour l'accès initial. & # 160; [1] Le groupe pirate d'abord les sites Web coréens et modifie le contenu fourni à partir du site.Lorsqu'un système utilisant une version vulnérable d'Inisafe Crossweb Ex V6 visite ce site via un ...
AhnLab Security Emergency response Center (ASEC) has discovered that Lazarus, a threat group deemed to be nationally funded, is attacking Windows Internet Information Service (IIS) web servers and using them as distribution points for their malware. The group is known to use the watering hole technique for initial access. [1] The group first hacks Korean websites and modifies the content provided from the site. When a system using a vulnerable version of INISAFE CrossWeb EX V6 visits this website via a...
Malware Threat APT 38 ★★
RecordedFuture.webp 2023-07-20 12:50:00 Des pirates nord-coréens liés à une tentative d'attaque de chaîne d'approvisionnement sur les clients de JumpCloud
North Korean hackers linked to attempted supply-chain attack on JumpCloud customers
(lien direct)
Les pirates nord-coréens étaient à l'origine d'une violation de l'entreprise logicielle JumpCloud qui faisait partie d'une tentative d'attaque de chaîne d'approvisionnement ciblant les sociétés de crypto-monnaie, a-t-il été rapporté jeudi.JumpCloud - qui fournit des outils de gestion de l'identité et de l'accès aux appareils d'entreprise - a annoncé plus tôt ce mois-ci qu'une «nation sophistiquée-Acteur de menace parrainé par l'État »avait réussi
North Korean hackers were behind a breach of the software business JumpCloud that formed part of an attempted supply-chain attack targeting cryptocurrency companies, it was reported on Thursday. JumpCloud - which provides identity and access management tools for enterprise devices - announced earlier this month that a “sophisticated nation-state sponsored threat actor” had managed in
Tool Threat APT 38 ★★
bleepingcomputer.webp 2023-07-20 08:25:44 La violation de Jumpcloud remonte aux pirates d'État nord-coréens
JumpCloud breach traced back to North Korean state hackers
(lien direct)
La société de logiciels d'entreprise basée aux États-Unis, JumpCloud, a été violée par des pirates nord-coréens du groupe de Lazarus, selon des chercheurs en sécurité de Sentinelone et Crowdstrike.[...]
US-based enterprise software company JumpCloud was breached by North Korean Lazarus Group hackers, according to security researchers at SentinelOne and CrowdStrike. [...]
APT 38 APT 38 ★★
Netskope.webp 2023-07-17 14:19:59 Mémo sur les menaces de cloud: un autre acteur parrainé par l'État exploitant Dropbox
Cloud Threats Memo: Another State-Sponsored Actor Exploiting Dropbox
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Charming Kitten (également connu sous le nom d'APT35, TA453, Mint Sandstorm, Yellow Garuda) est un acteur de menace prolifique parrainé par l'État iranien bien connu, en particulier actif par le biais de campagnes complexes d'ingénierie sociale, contre le gouvernement européen, américain et du Moyen-Orient et le personnel militaire,Les universitaires, les journalistes et les organisations [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Charming Kitten (also known as APT35, TA453, Mint Sandstorm, Yellow Garuda) is a well-known prolific Iranian state-sponsored threat actor, particularly active through complex social engineering campaigns, against European, U.S., and Middle Eastern government and military personnel, academics, journalists, and organizations […]
Threat Cloud APT 35 APT 35 ★★
CVE.webp 2023-07-12 08:15:09 CVE-2020-36760 (lien direct) Le plugin Ocean Extra pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans les versions jusqu'à et comprenant 1.6.5].Cela est dû à la validation non pas manquante ou incorrecte sur la fonction add_core_extensions_bundle_validation ().Cela permet aux attaquants non authentifiés de valider les faisceaux d'extension via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.
The Ocean Extra plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.6.5]. This is due to missing or incorrect nonce validation on the add_core_extensions_bundle_validation() function. This makes it possible for unauthenticated attackers to validate extension bundles via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
APT 32
Blog.webp 2023-07-10 23:30:00 Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée
Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea
(lien direct)
Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]...
Malware Threat APT 31 ★★
DarkReading.webp 2023-07-10 17:58:00 Apt35 développe des logiciels malveillants sur mesure mac
APT35 Develops Mac Bespoke Malware
(lien direct)
Le groupe APT35 lié à l'Iran a conçu un malware MAC spécifique lors du ciblage d'un membre des supports avec de nouveaux outils pour ajouter des délais.
Iran-linked APT35 group crafted specific Mac malware when targeting a member of the media with new tools to add backdoors.
Malware APT 35 APT 35 ★★★★
ProofPoint.webp 2023-07-10 11:27:38 APT35 Develops Mac Bespoke Malware (lien direct) Pas de details / No more details Malware APT 35 APT 35 ★★
ProofPoint.webp 2023-07-09 11:34:17 Charming Kitten hackers use new \'NokNok\' malware for macOS (lien direct) Pas de details / No more details Malware APT 35 APT 35 ★★
bleepingcomputer.webp 2023-07-09 10:13:16 Les pirates de chaton charmants utilisent de nouveaux \\ 'noknok \\' malware pour macOS
Charming Kitten hackers use new \\'NokNok\\' malware for macOS
(lien direct)
Les chercheurs en sécurité ont observé une nouvelle campagne qu'ils attribuent au charmant groupe Kitten APT où les pirates ont utilisé de nouveaux logiciels malveillants Noknok qui ciblent les systèmes MacOS.[...]
Security researchers observed a new campaign they attribute to the Charming Kitten APT group where hackers used new NokNok malware that targets macOS systems. [...]
Malware APT 35 APT 35 ★★
SecurityWeek.webp 2023-07-07 13:42:29 Les cyberspies iraniennes ciblent le groupe de réflexion américain avec de nouveaux logiciels malveillants macOS
Iranian Cyberspies Target US-Based Think Tank With New macOS Malware
(lien direct)
> En mai 2023, le groupe de cyberespionnage lié à l'Iran Charming Kitten a ciblé un groupe de réflexion basé aux États-Unis avec un nouveau malware macOS.
>In May 2023, Iran-linked cyberespionage group Charming Kitten targeted a US-based think tank with new macOS malware.
Malware APT 35 APT 35 ★★
Blog.webp 2023-07-07 02:33:29 Rapport de tendance des menaces sur les groupes APT & # 8211;Mai 2023
Threat Trend Report on APT Groups – May 2023
(lien direct)
Les cas de grands groupes APT pour le mai 2023 réunis à partir de documents rendus publics par des sociétés de sécurité et des institutions sont comme commesuit.& # 8211;Agrius & # 8211;Andariel & # 8211;APT28 & # 8211;APT29 & # 8211;APT-C-36 (Blind Eagle) & # 8211;Camaro Dragon & # 8211;CloudWizard & # 8211;Earth Longzhi (APT41) & # 8211;Goldenjackal & # 8211;Kimsuky & # 8211;Lazarus & # 8211;Lancefly & # 8211;Oilalpha & # 8211;Red Eyes (Apt37, Scarcruft) & # 8211;Sidecopy & # 8211;Sidewinder & # 8211;Tribu transparente (APT36) & # 8211;Volt Typhoon (Silhouette de bronze) ATIP_2023_MAY_TRADEAT Rapport sur les groupes APT_20230609
The cases of major APT groups for May 2023 gathered from materials made public by security companies and institutions are as follows. – Agrius – Andariel – APT28 – APT29 – APT-C-36 (Blind Eagle) – Camaro Dragon – CloudWizard – Earth Longzhi (APT41) – GoldenJackal – Kimsuky – Lazarus – Lancefly – OilAlpha – Red Eyes (APT37, ScarCruft) – SideCopy – SideWinder – Transparent Tribe (APT36) – Volt Typhoon (Bronze Silhouette) ATIP_2023_May_Threat Trend Report on APT Groups_20230609
Threat Prediction APT 41 APT 38 APT 37 APT 37 APT 29 APT 29 APT 28 APT 28 APT 36 APT 36 Guam Guam APT-C-17 APT-C-17 GoldenJackal GoldenJackal APT-C-36 ★★★
RecordedFuture.webp 2023-07-06 17:42:00 Des pirates basés en Iran ciblant les experts en sécurité nucléaire via Mac, Windows Malware
Iran-based hackers targeting nuclear security experts through Mac, Windows malware
(lien direct)
Les pirates soutenant le gouvernement de l'Iran ciblent des experts des affaires du Moyen-Orient et de la sécurité nucléaire dans une nouvelle campagne qui, selon les chercheurs, impliquait des logiciels malveillants pour les produits Apple et Microsoft.Les experts en cybersécurité de Proofpoint ont attribué la campagne à un groupe qu'ils appellent TA453 mais est également connu sous le nom de Charming Kitten, Mint Sandstorm ou APT42,
Hackers supporting the government of Iran are targeting experts in Middle Eastern affairs and nuclear security in a new campaign that researchers said involved malware for both Apple and Microsoft products. Cybersecurity experts from Proofpoint attributed the campaign to a group they call TA453 but also is known as Charming Kitten, Mint Sandstorm or APT42,
Malware APT 35 APT 42 ★★★
globalsecuritymag.webp 2023-07-06 12:21:23 Proofpoint : Charming Kitten cible les experts en sécurité nucléaire (lien direct) Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient de nouvelles recherches sur les agissements de l'acteur de la menace TA453 (alias Charming Kitten), aligné sur l'État iranien. - Malwares APT 35 APT 35 ★★★★
CS.webp 2023-07-03 18:35:12 Le piratage d'équipage ciblant les États sur les interdictions de transition affirme que la cyberattaque a frappé les systèmes de satellite mondial
Hacking crew targeting states over transition bans claims cyberattack hitting global satellite systems
(lien direct)
> Un groupe qui a précédemment piraté Fort Worth, Texas, a revendiqué une cyberattaque qui a affecté Halliburton, Shell, Helix Energy et Oceaneering.
>A group that previously hacked Fort Worth, Texas, claimed a cyberattack that affected Halliburton, Shell, Helix Energy and Oceaneering.
APT 32 ★★
The_Hackers_News.webp 2023-06-30 19:24:00 Hackers iraniens charmant chaton utilisent la porte dérobée Powerstar dans les attaques d'espionnage ciblées
Iranian Hackers Charming Kitten Utilize POWERSTAR Backdoor in Targeted Espionage Attacks
(lien direct)
Charming Kitten, l'acteur de l'État-nation affilié au Corps de la Garde de la révolution islamique d'Iran \\ (IRGC), a été attribué à une campagne de lance de lance sur mesure qui fournit une version mise à jour d'une porte arrière PowerShell entièrement traduite appelée PowerStar. "Il y a eu une amélioration des mesures de sécurité opérationnelle placées dans les logiciels malveillants pour rendre plus difficile l'analyse et la collecte de l'intelligence", "
Charming Kitten, the nation-state actor affiliated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has been attributed to a bespoke spear-phishing campaign that delivers an updated version of a fully-featured PowerShell backdoor called POWERSTAR. "There have been improved operational security measures placed in the malware to make it more difficult to analyze and collect intelligence,"
Malware APT 35 ★★
DarkReading.webp 2023-06-30 17:53:00 L'APT35 lié à l'Iran cible les médias israéliens avec des outils de phishing améliorés
Iran-Linked APT35 Targets Israeli Media With Upgraded Spear-Phishing Tools
(lien direct)
Le groupe APT35 (alias Charming Kitten), a ajouté des capacités de porte dérobée à leurs charges utiles de lance-phishing - et ciblé un journaliste israélien avec.
The APT35 group (aka Charming Kitten), have added backdoor capabilities to their spear-phishing payloads - and targeted an Israeli reporter with it.
APT 35 APT 35 ★★
Last update at: 2024-06-29 07:07:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter