What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2023-06-09 11:12:42 Opération Triangulation: logiciels malveillants iPhone-cliquez zéro
Operation Triangulation: Zero-Click iPhone Malware
(lien direct)
Kaspersky est rapport Un exploit iOS de zéro clique dans la nature: Les sauvegardes des périphériques mobiles contiennent une copie partielle du système de fichiers, y compris certaines des données de données et de services utilisateur.Les horodatages des fichiers, des dossiers et des enregistrements de la base de données permettent de reconstruire à peu près les événements qui se produisent sur l'appareil.L'utilitaire MVT-IOS produit une chronologie triée des événements dans un fichier appelé & # 8220; timeline.csv, & # 8221;Semblable à un super-temps utilisé par les outils médico-légaux numériques conventionnels. En utilisant cette chronologie, nous avons pu identifier des artefacts spécifiques qui indiquent le compromis.Cela a permis de faire avancer la recherche et de reconstruire la séquence d'infection générale: ...
Kaspersky is reporting a zero-click iOS exploit in the wild: Mobile device backups contain a partial copy of the filesystem, including some of the user data and service databases. The timestamps of the files, folders and the database records allow to roughly reconstruct the events happening to the device. The mvt-ios utility produces a sorted timeline of events into a file called “timeline.csv,” similar to a super-timeline used by conventional digital forensic tools. Using this timeline, we were able to identify specific artifacts that indicate the compromise. This allowed to move the research forward, and to reconstruct the general infection sequence:...
Malware ★★
Dragos.webp 2023-06-09 11:00:00 Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel
COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems
(lien direct)
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ... Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,... The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos.
Malware Threat Industrial CosmicEnergy CosmicEnergy ★★★
InfoSecurityMag.webp 2023-06-09 10:15:00 Les utilisateurs de Minecraft ont mis en garde contre les logiciels malveillants ciblant les modpacks
Minecraft Users Warned of Malware Targeting Modpacks
(lien direct)
Les chercheurs BitDefender avertissent que les mods et les plugins ont été truqués par les logiciels malveillants de l'infostealer, surnommé la fractureuse
Bitdefender researchers warn that mods and plugins have been rigged by the infostealer malware, dubbed Fractureiser
Malware ★★
globalsecuritymag.webp 2023-06-09 07:48:01 Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud (lien direct) Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud. Le Check Point's Global Threat Index révèle l'existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l'éducation et de la recherche reste très vulnérable. - Business Malware Threat Cloud ★★
Blog.webp 2023-06-09 05:07:00 CVE TREND RAPPORT & # 8211;Avril 2023 Statistiques de vulnérabilité et problèmes majeurs
CVE Trend Report – April 2023 Vulnerability Statistics and Major Issues
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Vulnerability Prediction ★★★
Trend.webp 2023-06-09 00:00:00 Analyse du moteur d'obscuscation FUD MALWORED BATCLOAK
Analyzing the FUD Malware Obfuscation Engine BatCloak
(lien direct)
Nous examinons le moteur Batcloak, son intégration modulaire dans les logiciels malveillants modernes, les mécanismes de prolifération et les implications d'interopérabilité alors que les acteurs malveillants profitent de ses capacités entièrement indétectables (FUD).
We look into BatCloak engine, its modular integration into modern malware, proliferation mechanisms, and interoperability implications as malicious actors take advantage of its fully undetectable (FUD) capabilities.
Malware ★★
Blog.webp 2023-06-08 23:30:00 ASEC Weekly Malware Statistics (29 mai 2023 & # 8211; 4 juin 2023)
ASEC Weekly Malware Statistics (May 29th, 2023 – June 4th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 29 mai 2023 (lundi) au 4 juin 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 40,1%, suivi par InfoSteller avec 39,5%, porte dérobée avec 13,6%, Coinming avec 4,1% et ransomware avec 2,7%.Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 21,4%.Il divulgue les informations d'identification de l'utilisateur enregistrées ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 29th, 2023 (Monday) to June 4th, 2023 (Sunday). For the main category, downloader ranked top with 40.1%, followed by Infostealer with 39.5%, backdoor with 13.6%, CoinMiner with 4.1%, and ransomware with 2.7%. Top 1 – AgentTesla AgentTesla is an Infostealer that ranked first place with 21.4%. It leaks user credentials saved...
Ransomware Malware ★★★
Chercheur.webp 2023-06-08 20:17:06 Barracuda demande de remplacer - pas de correction - ses passerelles de sécurité par e-mail
Barracuda Urges Replacing - Not Patching - Its Email Security Gateways
(lien direct)
Ce n'est pas souvent qu'une vulnérabilité zéro-jour amène un fournisseur de sécurité du réseau à exhorter les clients à supprimer et à écarter physiquement toute une gamme de matériel affecté - au lieu de simplement appliquer des mises à jour logicielles.Mais les experts disent que c'est exactement ce qui s'est passé cette semaine avec Barracuda Networks, alors que la société a eu du mal à lutter contre une menace de logiciels malveillante tentaculaire qui semble avoir sapé ses appareils de sécurité des e-mails de manière si fondamentale qu'ils ne peuvent plus être mis à jour en toute sécurité avec des correctifs logiciels.
It\'s not often that a zero-day vulnerability causes a network security vendor to urge customers to physically remove and decommission an entire line of affected hardware -- as opposed to just applying software updates. But experts say that is exactly what transpired this week with Barracuda Networks, as the company struggled to combat a sprawling malware threat which appears to have undermined its email security appliances in such a fundamental way that they can no longer be safely updated with software fixes.
Malware Vulnerability Threat Patching ★★★★
InfoSecurityMag.webp 2023-06-08 16:30:00 Attaques d'espionnage en Afrique du Nord liées à la porte dérobée "Soldat Soldat"
Espionage Attacks in North Africa Linked to "Stealth Soldier" Backdoor
(lien direct)
Le logiciel malveillant se concentre sur les opérations de surveillance, selon un nouvel avis par Check Point Research
The malware focuses on surveillance operations, according to a new advisory by Check Point Research
Malware ★★
News.webp 2023-06-08 15:00:14 Google met 1 million de dollars derrière sa promesse de détecter les logiciels malveillants de la cryptomine
Google puts $1M behind its promise to detect cryptomining malware
(lien direct)
Si les scans de la chocolaterie \\ ne arrêtent pas les mineurs, les clients ne passent pas la facture Google Cloud a mis 1 million de dollars sur la table pour couvrir les clients \\ 'Des dépenses de calcul non autorisées résultant des attaques de cryptomiminage si ses capteurs ne repérent pas ces mineurs illicites.… Malware Cloud ★★
DarkReading.webp 2023-06-08 12:18:38 Les applications Android 60K + ont livré des logiciels publicitaires non détectés pendant des mois
60K+ Android Apps Have Delivered Adware Undetected for Months
(lien direct)
Une campagne ciblant principalement les utilisateurs américains déguisés en malware dans de faux logiciels de sécurité, des fissures de jeu, des tricheurs, Netflix gratuits et d'autres applications "modifiées".
A campaign targeting mainly US users disguised malware in fake security software, game cracks, cheats, free Netflix, and other "modded" apps.
Malware ★★
The_State_of_Security.webp 2023-06-08 10:15:03 Menaces malware Minecraft mods
Malware menaces Minecraft mods
(lien direct)
Si vous, ou vos enfants, êtes fans de Minecraft - vous pourriez être sage de ne pas télécharger de nouveaux mods de plugins pendant un certain temps.Les chercheurs en sécurité informatique affirment qu'ils ont découvert que les cybercriminels ont réussi à intégrer des logiciels malveillants nommés "Fracturizer" dans les packages et les plugins utilisés pour modifier le comportement et l'apparence du jeu phénoménalement populaire.Comme le rapporte Bleeping Computer, les pirates ont compromis les comptes sur les plates-formes de modding Cursforge et Bukkit pour injecter des fracturiers dans un certain nombre de plugins largement utilisés pour le jeu.Des plugins avec des logiciels malveillants similaires auraient été trouvés dès ...
If you, or your kids, are fans of Minecraft - you might be wise not to download any new mods of plugins for a while. Computer security researchers say that they have uncovered that cybercriminals have succeeded in embedding malware named "Fracturizer" within packages and plugins used to modify the behaviour and appearance of the phenomenally popular game. As Bleeping Computer reports, hackers compromised accounts at modding platforms CurseForge and Bukkit to inject Fracturizer into a number of widely-used plugins for the game. Plugins with similar malware have reportedly been found as early as...
Malware ★★
Checkpoint.webp 2023-06-08 08:10:15 Backdoor du soldat de la furtivité utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Stealth Soldier Backdoor Used in Targeted Espionage Attacks in North Africa
(lien direct)
> Résultats clés Introduction Les recherches sur le point de contrôle ont identifié une opération en cours contre des cibles en Afrique du Nord impliquant une porte dérobée à plusieurs étapes auparavant non divulguée appelée Stealth Soldier.Le réseau de commandement et de contrôle des logiciels malveillants (C & # 38; c) fait partie d'un ensemble plus large d'infrastructure, utilisé au moins en partie pour les campagnes de phisces de lance contre les entités gouvernementales.Sur la base de ce que nous avons observé [& # 8230;]
>Key findings Introduction Check Point Research identified an ongoing operation against targets in North Africa involving a previously undisclosed multi-stage backdoor called Stealth Soldier. The malware Command and Control (C&C) network is part of a larger set of infrastructure, used at least in part for spear-phishing campaigns against government entities. Based on what we observed […]
Malware ★★
The_State_of_Security.webp 2023-06-08 04:07:03 Des astuces de génie social décalé dans un manuel d'escroc \\
Offbeat Social Engineering Tricks in a Scammer\\'s Handbook
(lien direct)
Contrairement au stéréotype, les cyberattaques de \\ sont aujourd'hui limitées à des tactiques complexes telles que l'utilisation d'exploits zéro jour ou de malware polymorphe qui vole sous le radar des défenses traditionnelles.Au lieu de faire un effort supplémentaire pour mettre de tels schémas en mouvement, la plupart des acteurs de la menace prennent un raccourci et se réprimandent le facteur humain.Une combinaison de l'écart de sensibilisation à la sécurité d'une victime potentielle, d'une attention insuffisante aux détails et de la crédulité innée, crée une recette potentielle de catastrophe lorsque les cybercriminels assaisonnés interviennent. Pour augmenter le taux de réussite de ces attaques, les fraudeurs alignent avec précision leur...
Contrary to stereotype, today\'s cyberattacks aren\'t limited to complex tactics such as the use of zero-day exploits or polymorphic malware that flies under the radar of traditional defenses. Instead of going the extra mile to set such schemes in motion, most threat actors take a shortcut and piggyback the human factor. A combination of a would-be victim\'s security awareness gap, insufficient attention to detail, and innate gullibility create a potential recipe for disaster when seasoned cybercriminals step in. To increase the success rate of such attacks, fraudsters accurately align their...
Malware Threat ★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
Blog.webp 2023-06-07 23:00:00 Les logiciels malveillants sont distribués déguisés en lettre de demande d'emploi
Malware Being Distributed Disguised as a Job Application Letter
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a identifié que le malware déguisé en lettre de demande d'emploi est en continudistribué.Ce malware est équipé d'une fonctionnalité qui vérifie la présence de divers processus antivirus, y compris un processus avec le nom du produit d'AhnLab \\ (V3Lite.exe) et est distribué via des URL malveillantes conçues pour ressembler à un site Web coréen sur la recherche d'emploi. &# 160; Voici les URL de téléchargement découvertes.Le fichier malveillant téléchargé à partir des URL ci-dessus a une extension de fichier d'économie d'écran (.scr) et un ...
AhnLab Security Emergency response Center (ASEC) has identified that malware disguised as a job application letter is continuously being distributed. This malware is equipped with a feature that checks for the presence of various antivirus processes including a process with AhnLab\'s product name (V3Lite.exe) and is being distributed through malicious URLs designed to resemble a Korean job-seeking website. Below are the discovered download URLs. The malicious file downloaded from the above URLs has a screen saver file extension (.scr) and an...
Malware ★★
DarkReading.webp 2023-06-07 21:43:00 Minecraft malware se propage dans les mods, les plug-ins
Minecraft Malware Spreading Through Mods, Plug-ins
(lien direct)
Un virus de ver appelé "fracturisateur" a été intégré à des modpacks de divers sites, notamment Cursorge et CraftBukkit.
A worm virus called "fracturizer" has been embedded in modpacks from various sites, including CurseForge and CraftBukkit.
Malware ★★
ArsTechnica.webp 2023-06-07 17:16:41 Des dizaines de mods minecraft populaires trouvés infectés par des logiciels malveillants de fracturisateur
Dozens of popular Minecraft mods found infected with Fracturiser malware
(lien direct)
Arrêtez de télécharger ou de mettre à jour des mods Minecraft pour l'instant, selon les enquêteurs.
Stop downloading or updating Minecraft mods for now, investigators say.
Malware ★★★
InfoSecurityMag.webp 2023-06-07 15:30:00 "Powerdrop" PowerShell malware cible l'industrie aérospatiale américaine
"PowerDrop" PowerShell Malware Targets US Aerospace Industry
(lien direct)
Adlumin a déclaré que les logiciels malveillants combinent des éléments de menaces standard et de tactiques aptes
Adlumin said the malware combines elements of off-the-shelf threats and APT tactics
Malware ★★★
bleepingcomputer.webp 2023-06-07 12:34:06 La nouvelle fracture malware a utilisé les mods Minecraft Cursorge Minecraft pour infecter les fenêtres, Linux
New Fractureiser malware used CurseForge Minecraft mods to infect Windows, Linux
(lien direct)
Les pirates ont utilisé les plates-formes de modding Minecraft populaires Bukkit et CursheForge pour distribuer un nouveau malware \\ 'Fractureiser \' qui vole des informations par des modifications téléchargées et en injectant du code malveillant dans les projets existants.[...]
Hackers used the popular Minecraft modding platforms Bukkit and CurseForge to distribute a new \'Fractureiser\' information-stealing malware through uploaded modifications and by injecting malicious code into existing projects. [...]
Malware ★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
SecureList.webp 2023-06-07 08:00:18 Il menace l'évolution au premier trimestre 2023. Statistiques non mobiles
IT threat evolution in Q1 2023. Non-mobile statistics
(lien direct)
Les statistiques de logiciels malveillants PC pour le premier trimestre 2023 comprennent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour les appareils Windows, MacOS et IoT.
PC malware statistics for the Q1 2023 includes data on miners, ransomware, banking Trojans, and other threats to Windows, macOS and IoT devices.
Malware Threat ★★★
Blog.webp 2023-06-06 23:51:00 Suivi et réponse à AgentTesla en utilisant EDR
Tracking and Responding to AgentTesla Using EDR
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a téléchargé un résumé des statistiques hebdomadaires de logiciels malveillants chaque semaine.https://asec.ahnlab.com/en/53647/ Ce message couvrira la façon dont Edr est utilisé pour détecter, suivre et répondre à AgentTesla, un infostecteur en continu en continu dans les logiciels malveillants mentionnés dans le poste ci-dessus.AgentTesla est un infosteller qui vole les informations d'identification des utilisateurs enregistrées dans les navigateurs Web, les e-mails et les clients FTP.Les produits EDR d'AhnLab \\ détectent certains types de fichiers PE accédant aux fichiers d'identification du compte utilisateur et catégorisent ce comportement ...
AhnLab Security Emergency response Center (ASEC) has been uploading a summary of weekly malware statistics every week. https://asec.ahnlab.com/en/53647/ This post will cover how EDR is used to detect, track, and respond to AgentTesla, an Infostealer continuously being distributed among the malware mentioned in the post above. AgentTesla is an Infostealer that steals user credentials saved in web browsers, emails, and FTP clients. AhnLab\'s EDR products detect certain types of PE files accessing user account credential files and categorize this behavior...
Malware ★★
The_Hackers_News.webp 2023-06-06 23:51:00 Nouvelle campagne de logiciels malveillants tirant parti du téléchargeur de Satacom pour voler la crypto-monnaie
New Malware Campaign Leveraging Satacom Downloader to Steal Cryptocurrency
(lien direct)
Une récente campagne de logiciels malveillants s'est avérée tirer parti du téléchargeur de Satacom comme un conduit pour déployer des logiciels malveillants furtifs capables de siphonner la crypto-monnaie en utilisant une extension voyou pour les navigateurs basés sur le chrome. "L'objectif principal du malware qui est abandonné par le téléchargeur de Satacom est de voler BTC du compte de la victime en effectuant des injections Web dans des sites Web de crypto-monnaie ciblés", Kaspersky
A recent malware campaign has been found to leverage Satacom downloader as a conduit to deploy stealthy malware capable of siphoning cryptocurrency using a rogue extension for Chromium-based browsers. "The main purpose of the malware that is dropped by the Satacom downloader is to steal BTC from the victim\'s account by performing web injections into targeted cryptocurrency websites," Kaspersky
Malware ★★
DarkReading.webp 2023-06-06 21:55:17 Les chercheurs repèrent un autre type de campagne Magecart Card-Skinming
Researchers Spot a Different Kind of Magecart Card-Skimming Campaign
(lien direct)
En plus d'injecter un skimmer de carte dans Target Magento, WooCommerce, Shopify et WordPress, l'acteur de menace détourne également des domaines ciblés pour livrer les logiciels malveillants à d'autres sites.
In addition to injecting a card skimmer into target Magento, WooCommerce, Shopify, and WordPress sites, the the threat actor is also hijacking targeted domains to deliver the malware to other sites.
Malware Threat ★★★
RecordedFuture.webp 2023-06-06 21:05:00 New \\'PowerDrop\\' malware targeting US aerospace industry (lien direct) Un nouveau script PowerShell malveillant vise l'industrie aérospatiale des États-Unis, ont révélé des chercheurs.Le malware, surnommé PowerDrop, a été trouvé implanté sur le réseau d'un entrepreneur de défense sans nom en mai par Adlumin menace Research .Le malware est utilisé comme un cheval de Troie à distance pour exécuter des commandes sur les réseaux de victime après avoir accédé à
A new malicious PowerShell script is targeting the United States aerospace industry, researchers have found. The malware, dubbed PowerDrop, was found implanted on the network of an unnamed defense contractor in May by Adlumin Threat Research. The malware is used as a remote access trojan to run commands on victim networks after getting access to
Malware Threat ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
InfoSecurityMag.webp 2023-06-06 16:00:00 L'exploitation des vulnérabilités a grimpé, les résultats du rapport de l'unité 42
Exploitation of Vulnerabilities Have Soared, Unit 42 Report Finds
(lien direct)
Le rapport Palo Alto Networks suggère également que les logiciels malveillants de Linux sont devenus une préoccupation croissante l'année dernière
The Palo Alto Networks report also suggests Linux malware emerged as a growing concern last year
Malware ★★
globalsecuritymag.webp 2023-06-06 14:53:47 Les données des patients appartiennent à
Patientendaten gehören geschützt - überall
(lien direct)
Quelques jours après le Jubil & Auml; autour du RGPD en Allemagne, un titre attire l'attention sur le fait que la protection des données sur le Ger & Auml mobile;Un chercheur en sécurité avait découvert plusieurs vulnérabilités qui ont maintenant été résolues dans l'application "Mein Pediatrican".Il est utilisé par 700 000 utilisateurs en Allemagne pour la communication avec les pratiques médicales et peut être téléchargé depuis Google et Apple.Il pouvait non seulement lire la communication de chat d'autrui, mais aussi envoyer des logiciels malveillants aux pratiques médicales.L'affaire peut être remplie par les lecteurs, mais encore une fois, il montre que les données des patients sur tous les Ger & Auml;Il n'est pas pertinent qu'ils soient hébergés dans un logiciel de pratiques de médecin, dans une application sur les smartphones comme décrit dans le cas décrit ou sur les plates-formes cloud. - rapports spéciaux / / affiche
Wenige Tage nach dem fünften Jubiläum der DSGVO in Deutschland, macht eine Schlagzeile in der Zeit darauf aufmerksam, dass der Schutz von Daten auf mobilen Geräten und in Apps noch immer vernachlässigt wird. Ein Sicherheitsforscher hatte mehrere inzwischen behobene Schwachstellen in der App „Mein Kinder- und Jugendarzt“ aufgedeckt. Sie wird von 700.000 Nutzern in Deutschland für die Kommunikation mit Arztpraxen genutzt und kann bei Google und Apple heruntergeladen werden. Er konnte nicht nur die Chat-Kommunikation anderer zu lesen, sondern hätte auch Malware an die Arztpraxen versenden können. Der Fall mag für die Leser damit abgeschlossen sein, dennoch zeigt er wieder einmal, dass Patientendaten auf allen Geräten mit dem gleichen Sicherheitslevel geschützt gehören. Dabei ist es unerheblich, ob sie in einer Arztpraxen-Software, in einer App auf Smartphones wie im beschriebenen Fall oder aber auf Cloud Plattformen gehostet werden. - Sonderberichte /
Malware Cloud
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
DarkReading.webp 2023-06-06 12:00:00 Chatgpt Hallucinations ouvre les développeurs aux attaques de logiciels malveillants de la chaîne d'approvisionnement
ChatGPT Hallucinations Open Developers to Supply-Chain Malware Attacks
(lien direct)
Les attaquants pourraient exploiter une expérience d'interdiction en IA commune pour diffuser du code malveillant via des développeurs qui utilisent Chatgpt pour créer un logiciel.
Attackers could exploit a common AI experience-false recommendations-to spread malicious code via developers that use ChatGPT to create software.
Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-06-06 10:04:08 Dissection de la chaîne d'approvisionnement Web sombre: les journaux du voleur en contexte
Dissecting the Dark Web Supply Chain: Stealer Logs in Context
(lien direct)
Les journaux de voleurs représentent l'un des principaux vecteurs de menace pour les entreprises modernes.Cet article explicateur de Flare se plongera dans le cycle de vie des logiciels malveillants du voleur et fournira des conseils pour la détection et l'assainissement.[...]
Stealer logs represent one of the primary threat vectors for modern companies. This Flare explainer article will delve into the lifecycle of stealer malware and provide tips for detection and remediation. [...]
Malware Threat ★★
bleepingcomputer.webp 2023-06-06 09:00:00 Nouveau \\ 'Powerdrop \\' PowerShell malware cible l'industrie aérospatiale américaine
New \\'PowerDrop\\' PowerShell malware targets U.S. aerospace industry
(lien direct)
Un nouveau script de logiciel malveillant PowerShell nommé \\ 'powerdrop \' a été découvert qu'il était utilisé dans des attaques ciblant l'industrie de la défense aérospatiale américaine.[...]
A new PowerShell malware script named \'PowerDrop\' has been discovered to be used in attacks targeting the U.S. aerospace defense industry. [...]
Malware ★★
InfoSecurityMag.webp 2023-06-05 16:30:00 La campagne de logiciels malveillants de Satacom vole la crypto via une extension de navigateur furtif
Satacom Malware Campaign Steals Crypto Via Stealthy Browser Extension
(lien direct)
L'extension utilise divers scripts JavaScript pour manipuler les navigateurs des utilisateurs \\ '
The extension employs various JavaScript scripts to manipulate users\' browsers
Malware ★★
bleepingcomputer.webp 2023-06-05 13:58:29 Nouvel outil scanne iPhones pour \\ 'triangulation \\' Infection des logiciels malveillants
New tool scans iPhones for \\'Triangulation\\' malware infection
(lien direct)
La société de cybersécurité Kaspersky a publié un outil pour détecter si les iPhones Apple et autres appareils iOS sont infectés par une nouvelle \\ 'triangulation \' malware.[...]
Cybersecurity firm Kaspersky has released a tool to detect if Apple iPhones and other iOS devices are infected with a new \'Triangulation\' malware. [...]
Malware Tool ★★
globalsecuritymag.webp 2023-06-05 13:20:40 25 - 27 septembre Les formation d \\ 'hack à Paris
25 - 27 September Les Training d\\'Hack In Paris
(lien direct)
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres. - événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more. - EVENTS
Malware Industrial ★★★
bleepingcomputer.webp 2023-06-05 12:50:51 Spinok Android Malware trouvé dans plus d'applications avec 30 millions d'installations
SpinOk Android malware found in more apps with 30 million installs
(lien direct)
Le malware Spinok a été trouvé dans un nouveau lot d'applications Android sur Google Play, aurait installé 30 millions de fois supplémentaires.[...]
The SpinOk malware was found in a new batch of Android apps on Google Play, reportedly installed an additional 30 million times. [...]
Malware ★★
News.webp 2023-06-05 12:15:06 QBOT Malware s'adapte pour vivre un autre jour… et un autre…
Qbot malware adapts to live another day … and another …
(lien direct)
Les opérateurs restent en avance sur les défenseurs avec de nouvelles méthodes d'accès et l'infrastructure C2 Le Fonctionnement du logiciel malveillant QBOT & # 8211;qui a commencé il y a plus d'une décennie en tant que Troie bancaire pour évoluer vers une porte dérobée et un système de livraison pour les ransomwares et autres menaces & # 8211;continue d'adapter habilement ses techniques pour rester en avance sur les professionnels de la sécurité, selon un nouveau rapport.…
Operators stay ahead of defenders with new access methods and C2 infrastructure The Qbot malware operation – which started more than a decade ago as banking trojan only to evolve into a backdoor and a delivery system for ransomware and other threats – continues to deftly adapt its techniques to stay ahead of security pros, according to a new report.…
Ransomware Malware ★★★
bleepingcomputer.webp 2023-06-03 11:52:24 Vendeurs en ligne ciblés par une nouvelle campagne de logiciels malveillants de vol d'information
Online sellers targeted by new information-stealing malware campaign
(lien direct)
Les vendeurs en ligne sont ciblés dans une nouvelle campagne pour pousser les logiciels malveillants de voler les informations Vidar, permettant aux acteurs de la menace de voler des informations d'identification pour des attaques plus préjudiciables.[...]
Online sellers are targeted in a new campaign to push the Vidar information-stealing malware, allowing threat actors to steal credentials for more damaging attacks. [...]
Malware Threat ★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
globalsecuritymag.webp 2023-06-02 15:46:38 Operation Triangulation : Kaspersky lance un outil pour la détection du malware (lien direct) Operation Triangulation : Kaspersky lance un outil pour la détection du malware - Malwares Malware ★★
The_Hackers_News.webp 2023-06-02 15:38:00 Camaro Dragon frappe avec une nouvelle porte dérobée Tinynote pour la collecte de renseignements
Camaro Dragon Strikes with New TinyNote Backdoor for Intelligence Gathering
(lien direct)
Le groupe chinois de la scène nationale connue sous le nom de Camaro Dragon a été lié à une autre porte arrière qui a conçu pour atteindre ses objectifs de collecte de renseignements. Le point de contrôle de la société de cybersécurité israélienne, qui a surnommé le malware Tinynote basé sur GO, a déclaré qu'il fonctionne comme une charge utile de première étape capable de "l'énumération de base de la machine et l'exécution de commande via PowerShell ou Goroutines". Ce que les logiciels malveillants manquent
The Chinese nation-stage group known as Camaro Dragon has been linked to yet another backdoor that\'s designed to meet its intelligence-gathering goals. Israeli cybersecurity firm Check Point, which dubbed the Go-based malware TinyNote, said it functions as a first-stage payload capable of "basic machine enumeration and command execution via PowerShell or Goroutines." What the malware lacks in
Malware ★★★
The_Hackers_News.webp 2023-06-01 21:41:00 Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques
Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks
(lien direct)
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée. Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News. "Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day. What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News. "This botnet has adapted
Malware ★★
WiredThreatLevel.webp 2023-06-01 20:52:20 Kaspersky dit que le nouveau malware zéro-jour a frappé les iPhones, y compris le sien
Kaspersky Says New Zero-Day Malware Hit iPhones-Including Its Own
(lien direct)
Le même jour, le service de renseignement FSB de Russie a lancé des affirmations sauvages de la NSA et du piratage d'Apple de milliers de Russes.
On the same day, Russia\'s FSB intelligence service launched wild claims of NSA and Apple hacking thousands of Russians.
Malware ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
TroyHunt.webp 2023-06-01 17:25:30 Les exploits iOS «Clickless» infectent les iPhones Kaspersky avec des logiciels malveillants jamais vus
“Clickless” iOS exploits infect Kaspersky iPhones with never-before-seen malware
(lien direct)
"Opération Triangulation" a volé des enregistrements de micro, des photos, une géolocalisation, etc.
"Operation Triangulation" stole mic recordings, photos, geolocation, and more.
Malware ★★★★
bleepingcomputer.webp 2023-06-01 16:54:40 New Horabot Campaign prend le relais Gmail de la victime, les comptes Outlook
New Horabot campaign takes over victim\\'s Gmail, Outlook accounts
(lien direct)
Une campagne auparavant inconnue impliquant le malware de Hotabot Botnet a ciblé les utilisateurs hispanophones en Amérique latine depuis au moins novembre 2020, les infectant avec un troie et un outil de spam bancaires.[...]
A previously unknown campaign involving the Hotabot botnet malware has targeted Spanish-speaking users in Latin America since at least November 2020, infecting them with a banking trojan and spam tool. [...]
Spam Malware ★★
DarkReading.webp 2023-06-01 16:47:00 Le nouveau logiciel malveillant PYPI utilise des bytecodes Python compilés pour échapper à la détection
Novel PyPI Malware Uses Compiled Python Bytecode to Evade Detection
(lien direct)
Dans un environnement déjà lourde entourant le Python Programming Language Language Package Manager, les pirates proposent de nouvelles façons de faufiler des goodies malveillants au-delà des tampons de cybersécurité.
In an already fraught environment surrounding the popular Python programming language software package manager, hackers are coming up with new ways to sneak malicious goodies past cybersecurity buffers.
Malware ★★
RecordedFuture.webp 2023-06-01 16:18:00 La Russie nous accuse de pirater des milliers d'appareils Apple à espionner les diplomates
Russia accuses US of hacking thousands of Apple devices to spy on diplomats
(lien direct)
Le Federal Security Service (FSB) de la Russie accuse le renseignement américain de pirater des «milliers de téléphones de pomme» pour espionner les diplomates russes.Selon FSB \\ 's Déclaration Publié jeudi, jeudi, jeudiLes États-Unis ont utilisé des logiciels malveillants précédemment inconnus pour cibler les appareils iOS.La société russe de cybersécurité Kaspersky a également publié un rapport jeudi sur les logiciels malveillants iOS d'une source inconnue.Porte-parole
Russia\'s Federal Security Service (FSB) is accusing U.S. intelligence of hacking “thousands of Apple phones” to spy on Russian diplomats. According to FSB\'s statement published on Thursday, the U.S. used previously unknown malware to target iOS devices. Russian cybersecurity company Kaspersky also issued a report Thursday on iOS malware from an unknown source. A spokeswoman
Malware ★★★
Last update at: 2024-07-20 12:08:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter