Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-03-20 14:29:10 |
\\ 'Wolf duvel \\'Fluffy Wolf\\' Spreads Meta Stealer in Corporate Phishing Campaign (lien direct) |
L'acteur de menace non sophistiqué vise les entreprises russes avec des logiciels malveillants facilement disponibles et des logiciels authentiques.
Unsophisticated threat actor is targeting Russian companies with both readily available malware and authentic software. |
Malware
Threat
|
|
★★★
|
|
2024-03-20 12:00:00 |
Les pirates se faisant passer pour des cabinets d'avocats Phish Global Orgs en plusieurs langues Hackers Posing as Law Firms Phish Global Orgs in Multiple Languages (lien direct) |
Les entreprises font confiance aux avocats avec les informations les plus sensibles qu'ils ont obtenues.Les attaquants visent à exploiter ce lien pour fournir des logiciels malveillants.
Companies trust lawyers with the most sensitive information they\'ve got. Attackers are aiming to exploit that bond to deliver malware. |
Malware
Threat
|
|
★★★
|
|
2024-03-18 20:25:03 |
Les autorités brésiliennes arrêtent les membres du groupe de cybercriminalité bancaire Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group (lien direct) |
Interpol a aidé à l'opération, dans laquelle les analystes ont identifié les membres du groupe Grandoreiro en analysant et en correspondant des échantillons de logiciels malveillants.
Interpol assisted in the operation, in which analysts identified Grandoreiro group members by analyzing and matching malware samples. |
Malware
|
|
★★★
|
|
2024-03-18 20:20:40 |
Fujitsu: logiciels malveillants sur les ordinateurs de l'entreprise a exposé des données clients Fujitsu: Malware on Company Computers Exposed Customer Data (lien direct) |
On ne sait pas combien de temps les systèmes du géant des services informatiques ont été infiltrés et comment la cyberattaque s'est déroulée.
It remains unclear how long the IT services giant\'s systems were infiltrated and just how the cyberattack unfolded. |
Malware
|
|
★★★
|
|
2024-03-14 14:23:05 |
Windows SmartScreen Bypass Flaw exploité pour déposer Darkgate Rat Windows SmartScreen Bypass Flaw Exploited to Drop DarkGate RAT (lien direct) |
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware. |
Malware
Vulnerability
|
|
★★★
|
|
2024-03-13 10:00:00 |
\\ 'pixpirate \\' rat déclenche invisiblement les transferts de câbles des appareils Android \\'PixPirate\\' RAT Invisibly Triggers Wire Transfers From Android Devices (lien direct) |
Un Troie multitoué coupe l'application de transfert de fil du Brésil \\ du Brésil.Les logiciels malveillants similaires pourraient-ils faire de même à Venmo, Zelle ou PayPal?
A multitooled Trojan cuts apart Brazil\'s premier wire transfer app. Could similar malware do the same to Venmo, Zelle, or PayPal? |
Malware
Mobile
|
|
★★★
|
|
2024-03-06 22:36:53 |
Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence (lien direct) |
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug. |
Malware
Cloud
|
|
★★
|
|
2024-03-05 19:46:08 |
La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware (lien direct) |
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug. |
Malware
Tool
|
|
★★★
|
|
2024-03-05 19:43:13 |
Un logiciel malveillant PLC amélioré et de type Stuxnet vise à perturber l'infrastructure critique Improved, Stuxnet-Like PLC Malware Aims to Disrupt Critical Infrastructure (lien direct) |
Un logiciel malveillant PLC nouvellement développé ne nécessite pas un accès physique pour cibler un environnement ICS, est principalement neutre de la plate-forme et est plus résilient que les logiciels malveillants traditionnels visant une infrastructure critique.
A newly developed PLC malware does not require physical access to target an ICS environment, is mostly platform neutral, and is more resilient than traditional malware aimed at critical infrastructure. |
Malware
Industrial
|
|
★★★★
|
|
2024-03-04 22:51:02 |
Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement Zero-Click GenAI Worm Spreads Malware, Poisoning Models (lien direct) |
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control. |
Malware
|
|
★★
|
|
2024-02-29 22:49:41 |
FBI, CISA Release IOCs for Phobos Ransomware (lien direct) |
Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019. |
Ransomware
Malware
Threat
|
|
★★★
|
|
2024-02-28 18:07:30 |
Les cyberattaques attirent les diplomates de l'UE avec des offres de dégustation de vin Cyberattackers Lure EU Diplomats With Wine-Tasting Offers (lien direct) |
Une attaque ciblée visant à exploiter les relations géopolitiques entre l'Inde et l'Europe fournit des logiciels de porte dérobée sans papiers sans papiers auparavant sans papiers.
A targeted attack aiming to exploit geopolitical relations between India and Europe delivers previously undocumented, uniquely evasive backdoor malware. |
Malware
Threat
|
|
★★★★
|
|
2024-02-26 19:57:01 |
UAC-0184 cible l'entité ukrainienne en Finlande avec Remcos Rat UAC-0184 Targets Ukrainian Entity in Finland With Remcos RAT (lien direct) |
Le logiciel malveillant IDAT Loader a été utilisé pour livrer l'outil de cyber-espionnage, en utilisant la stéganographie, une technique rarement vue dans les attaques du monde réel.
The IDAT Loader malware was used to deliver the cyber espionage tool, employing steganography, a seldom-seen technique in real-world attacks. |
Malware
Tool
|
|
★★
|
|
2024-02-23 18:52:05 |
Lovers \\ 'Spat?Ministère des affaires étrangères russes en Corée du Nord Lovers\\' Spat? North Korea Backdoors Russian Foreign Affairs Ministry (lien direct) |
D'abord Brad et Jennifer, maintenant Kim et Poutine?La romance est vraiment morte, car la Corée du Nord est surpris en train d'espionner (encore) son partenaire au nord avec le malware de Konni.
First Brad and Jennifer, now Kim and Putin? Romance truly is dead, as North Korea is caught spying (again) on its partner to the north with the Konni malware. |
Malware
|
|
★★
|
|
2024-02-20 22:48:25 |
New Wave of \\ 'anatsa \\' Banking Trojans cible les utilisateurs d'Android en Europe New Wave of \\'Anatsa\\' Banking Trojans Targets Android Users in Europe (lien direct) |
Les utilisateurs ont déjà téléchargé des gouttes pour les logiciels malveillants du Play Store officiel de Google plus de 100 000 fois depuis novembre dernier.
Users have already downloaded droppers for the malware from Google\'s official Play store more than 100,000 times since last November. |
Malware
Mobile
|
|
★★
|
|
2024-02-20 20:41:11 |
Le service Cloud Run de Google \\ répartit plusieurs chevaux de Troie bancaires Google\\'s Cloud Run Service Spreads Several Bank Trojans (lien direct) |
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn. |
Malware
Cloud
|
|
★★
|
|
2024-02-15 22:03:54 |
iOS, Android Malware vole des visages pour vaincre la biométrie avec des swaps IA iOS, Android Malware Steals Faces to Defeat Biometrics With AI Swaps (lien direct) |
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan. |
Malware
Mobile
|
|
★★★
|
|
2024-02-15 21:37:31 |
Surge dans \\ 'Hunter-Killer \\' malware découvert par Picus Security Surge in \\'Hunter-Killer\\' Malware Uncovered by Picus Security (lien direct) |
Pas de details / No more details |
Malware
|
|
★★
|
|
2024-02-15 20:29:21 |
Le DOJ brise le botnet militaire russe dans le démontage de l'ours fantaisie DoJ Breaks Russian Military Botnet in Fancy Bear Takedown (lien direct) |
Les fédéraux ont perturbé un botnet de routeur Soho Route de renseignement russe notable pour avoir été construit avec des logiciels malveillants Moobot plutôt que du code personnalisé.
The feds disrupted a Russian intelligence SOHO router botnet notable for being built with Moobot malware rather than custom code. |
Malware
|
APT 28
|
★★
|
|
2024-02-15 15:45:36 |
Russian APT Turla Wields Novel MALware de porte dérobée contre les ONG polonaises Russian APT Turla Wields Novel Backdoor Malware Against Polish NGOs (lien direct) |
Une série d'attaques de cyber-espionnage récentes met en valeur le tout nouveau logiciel malveillant modulaire personnalisé de Turla \\, et une expansion de la portée des cibles du groupe parrainé par l'État.
A spate of recent cyber-espionage attacks showcases Turla\'s brand-new modular custom malware, and an expansion of the state-sponsored group\'s scope of targets. |
Malware
|
|
★★
|
|
2024-02-14 16:43:26 |
Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus (lien direct) |
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity. |
Malware
Threat
|
|
★★
|
|
2024-02-13 21:30:15 |
GLUPTEBA BOTNET Ajoute UEFI Bootkit à Cyberattack Toolbox Glupteba Botnet Adds UEFI Bootkit to Cyberattack Toolbox (lien direct) |
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine. |
Malware
|
|
★★
|
|
2024-02-09 21:48:11 |
MacOS ciblé par une nouvelle porte dérobée liée au ransomware Alphv MacOS Targeted by New Backdoor Linked to ALPHV Ransomware (lien direct) |
MacOS Data Exfiltration Malware fait la mise à jour de l'éditeur de code Visual Studio.
MacOS data exfiltration malware poses as an update for Visual Studio code editor. |
Ransomware
Malware
|
|
★★★
|
|
2024-02-08 21:14:16 |
\\ 'coyote \\' Le malware commence sa chasse, s'attaquant à 61 applications bancaires \\'Coyote\\' Malware Begins Its Hunt, Preying on 61 Banking Apps (lien direct) |
Le Brésil, le Center for Banking Trojan malware du monde, a produit l'un de ses outils les plus avancés à ce jour.Et comme le montre l'histoire, Coyote pourrait bientôt étendre son territoire.
Brazil, the world\'s center for banking Trojan malware, has produced one of its most advanced tools yet. And as history shows, Coyote may soon expand its territory. |
Malware
Tool
|
|
★★★
|
|
2024-02-08 16:34:52 |
\Ret \\'Ov3r_Stealer\\' Malware Spreads Through Facebook to Steal Crates of Info (lien direct) |
Un réseau d'attaquants enchevêtrée utilise diverses tactiques de médias sociaux pour propager la nouvelle menace, qui a plusieurs méthodes d'exécution et exfiltre des données à télégramme.
A tangled web of attackers use various social media tactics to propagate the novel threat, which has several execution methods and exfiltrates data to Telegram. |
Malware
Threat
|
|
★★
|
|
2024-02-08 14:00:00 |
La Chine a attrapé le rat en laisse conçu pour les appareils FortiGate China Caught Dropping RAT Designed for FortiGate Devices (lien direct) |
Le renseignement militaire néerlandais prévient que de nouveaux logiciels malveillants, appelés «Coathanger», ont été trouvés dans plusieurs dispositifs de Fortigate lors d'une réponse aux incidents, et que les acteurs de l'État chinois utilisent le rat persistant pour l'espionnage.
Dutch military intelligence warns that new malware, called "Coathanger," was found in multiple FortiGate devices during an incident response, and that Chinese-state actors are using the persistent RAT for espionage. |
Malware
|
|
★★★
|
|
2024-02-05 22:38:14 |
Variante fraîche \\ 'Mispadu Stealer \\' émerge Fresh \\'Mispadu Stealer\\' Variant Emerges (lien direct) |
La dernière itération des logiciels malveillants semble des cibles au Mexique.
Latest iteration of the malware appears aimed at targets in Mexico. |
Malware
|
|
★★★
|
|
2024-02-02 20:03:22 |
La campagne MacOS malveillers présente une nouvelle technique de livraison macOS Malware Campaign Showcases Novel Delivery Technique (lien direct) |
L'acteur de menace derrière l'activateur MacOS Backdoor utilise des applications piratées pour distribuer les logiciels malveillants dans ce qui pourrait être une opération de construction de botnet.
Threat actor behind the Activator macOS backdoor is using pirated apps to distribute the malware in what could be a botnet-building operation. |
Malware
Threat
|
|
★★★
|
|
2024-01-30 21:55:00 |
Apple avertit que les changements de téléchargement d'iPhone augmenteront les cyber-menaces Apple Warns iPhone Sideloading Changes Will Increase Cyber Threats (lien direct) |
Le géant de la technologie dit que le fait d'être plus ouvert pour se conformer aux réglementations de l'UE entraîne des risques tels que les logiciels malveillants, la fraude et les escroqueries.
The tech giant says that being more open to comply with EU regulations brings risks such as malware, fraud, and scams. |
Malware
Mobile
|
|
★★★
|
|
2024-01-25 17:40:00 |
\\ 'Cherryloader \\' Les logiciels malveillants permettent une exécution sérieuse de privilèges \\'CherryLoader\\' Malware Allows Serious Privilege Execution (lien direct) |
Un téléchargeur sportif et modulaire permet aux pirates de choisir leurs exploits - dans ce cas, deux outils puissants pour obtenir un accès administrateur dans un système Windows.
A sporty, modular downloader allows hackers to cherry-pick their exploits - in this case, two powerful tools for gaining admin access in a Windows system. |
Malware
Tool
|
|
★★★
|
|
2024-01-23 21:00:00 |
MacOS malware cible Bitcoin, Exodus cryptowallets MacOS Malware Targets Bitcoin, Exodus Cryptowallets (lien direct) |
Le malware remplace les applications authentiques par des versions compromises, permettant aux attaquants de piloter des informations d'identification et des phrases de récupération, accédant ainsi aux portefeuilles et à leur contenu.
The malware substitutes genuine apps with compromised versions, enabling attackers to pilfer credentials and recovery phrases, thus gaining access to wallets and their contents. |
Malware
|
|
★★
|
|
2024-01-18 23:00:00 |
Google: Coldriver apt de Russie \\ se déchaîne \\ 'spica \\' malware Google: Russia\\'s ColdRiver APT Unleashes Custom \\'Spica\\' Malware (lien direct) |
Juste à temps pour la saison électorale américaine, l'un des groupes d'espionnage de hack-and-fuite préférés du Kremlin - Star Blizzard - a développé sa toute première porte dérobée personnalisée.
Just in time for the US election season, one of the Kremlin\'s favorite hack-and-leak spy groups - Star Blizzard - has developed its very first custom backdoor. |
Malware
|
|
★★
|
|
2024-01-18 15:44:00 |
Nouveau nouveau macOS MacOs Backdoor sur les sites Web chinois Stealthy New macOS Backdoor Hides on Chinese Websites (lien direct) |
Les logiciels malveillants modifiés du projet open source KHEPRI qui partage des similitudes avec le voleur de données Zuru récoltent les données et diminuent des charges utiles supplémentaires.
Modified malware from the Khepri open source project that shares similarities with the ZuRu data stealer harvests data and drops additional payloads. |
Malware
|
|
★★★
|
|
2024-01-18 15:15:00 |
\\ 'chaes \\' Le code d'infostealer contient des notes d'amour de chasse à la menace cachée \\'Chaes\\' Infostealer Code Contains Hidden Threat Hunter Love Notes (lien direct) |
L'analyse de l'infostaler malware version 4.1 comprend un art ASCII caché et un cri remerciant des chercheurs en cybersécurité.
Analysis of the infostealer malware version 4.1 includes hidden ASCII art and a shout-out thanking cybersecurity researchers. |
Malware
Threat
|
|
★★
|
|
2024-01-17 21:24:00 |
80 millions de dollars en crypto disparaissent dans un enfer de malware drainer en tant que service $80M in Crypto Disappears into Drainer-as-a-Service Malware Hell (lien direct) |
La campagne "Infernal Drainer" représente une évolution dangereuse dans les crypto-drainers, l'usurpation de Coinbase crédible et le maintien d'une vaste infrastructure pour la biz.
"Infernal Drainer" campaign represents a dangerous evolution in crypto-drainers, credibly spoofing Coinbase and maintaining a vast infrastructure-for-rent biz. |
Malware
|
|
★★
|
|
2024-01-17 16:15:00 |
Les infostateurs sophistiqués de macOS dépassent la détection intégrée d'Apple \\ Sophisticated MacOS Infostealers Get Past Apple\\'s Built-In Detection (lien direct) |
Les variantes des logiciels malveillants émergents peuvent échapper à divers moteurs de détection de signature statique, y compris XProtect, car les attaquants évoluent rapidement pour défier les systèmes de défense.
Emerging malware variants can evade various static-signature detection engines, including XProtect, as attackers rapidly evolve to challenge defense systems. |
Malware
|
|
★★★
|
|
2024-01-10 16:29:00 |
Pikabot Malware surface en remplacement de Qakbot pour les attaques Black Basta Pikabot Malware Surfaces As Qakbot Replacement for Black Basta Attacks (lien direct) |
Un acteur de menace émergente, Water Curupera, exerce un nouveau chargeur sophistiqué dans une série de campagnes de phishing en filetage qui précèdent les ransomwares.
An emerging threat actor, Water Curupira, is wielding a new, sophisticated loader in a series of thread-jacking phishing campaigns that precede ransomware. |
Ransomware
Malware
Threat
|
|
★★★
|
|
2024-01-09 15:35:00 |
Méfiez-vous des canaux YouTube armées répartissant le voleur de Lumma Beware Weaponized YouTube Channels Spreading Lumma Stealer (lien direct) |
Les vidéos faisant la promotion de la façon de faire fissurer les logiciels populaires de contourner les filtres Web en utilisant GitHub et MediaFire pour propager les logiciels malveillants.
Videos promoting how to crack popular software circumvent Web filters by using GitHub and MediaFire to propagate the malware. |
Malware
|
|
★★
|
|
2024-01-09 02:00:00 |
États-Unis, Israël a utilisé l'espion néerlandais pour lancer des logiciels malveillants Stuxnet contre l'Iran US, Israel Used Dutch Spy to Launch Stuxnet Malware Against Iran (lien direct) |
Le rapport indique que nous et Israël ont dépensé 1 milliard de dollars pour développer le tristement célèbre virus Stuxnet, conçu pour saboter le programme nucléaire de l'Iran \\ en 2008.
Report says US and Israel spent $1 billion to develop the infamous Stuxnet virus, built to sabotage Iran\'s nuclear program in 2008. |
Malware
|
|
★★★★★
|
|
2024-01-05 20:00:00 |
La Corée du Nord fait ses débuts \\ 'spectralblur \\' malware au milieu de l'assaut macOS North Korea Debuts \\'SpectralBlur\\' Malware Amid macOS Onslaught (lien direct) |
La porte dérobée post-exploitation est la dernière d'une série d'outils personnalisés visant à espionner les utilisateurs d'Apple.
The post-exploitation backdoor is the latest in a string of custom tools aimed at spying on Apple users. |
Malware
Tool
|
|
★★★
|
|
2023-12-21 22:00:00 |
\\ 'Battleroyal \\' Les pirates offrent un rat Darkgate en utilisant chaque astuce \\'BattleRoyal\\' Hackers Deliver DarkGate RAT Using Every Trick (lien direct) |
L'acteur de menace ténébreuse utilise quelques astuces astucieuses pour abandonner les logiciels malveillants populaires avec des cibles qui répondent à ses spécifications.
The shadowy threat actor uses some nifty tricks to drop popular malware with targets that meet its specifications. |
Malware
Threat
|
|
★★★
|
|
2023-12-21 16:20:00 |
Chameleon Android Trojan offre un pontage biométrique Chameleon Android Trojan Offers Biometric Bypass (lien direct) |
Une version plus sophistiquée d'un malware "Work in Progress" est d'identiter une application Google Chrome pour attaquer une bande plus large d'utilisateurs mobiles.
A more sophisticated version of a "work in progress" malware is impersonating a Google Chrome app to attack a wider swath of mobile users. |
Malware
Mobile
|
|
★★
|
|
2023-12-20 17:25:00 |
Iranien \\ 'verworm \\' cyber spies ciblent les télécommunications africaines et les FAI Iranian \\'Seedworm\\' Cyber Spies Target African Telcos & ISPs (lien direct) |
Seedworm, alias Muddywater, dépose des logiciels malveillants basés sur PowerShell sur les victimes utilisant des techniques de vie.
Seedworm, aka MuddyWater, drops PowerShell-based malware on victims using living-off-the-land techniques. |
Malware
|
|
★★
|
|
2023-12-19 23:05:00 |
Les observations de Qakbot fraîches confirment que le retrait récent a été un revers temporaire Fresh Qakbot Sightings Confirm Recent Takedown Was a Temporary Setback (lien direct) |
Microsoft et plusieurs autres ont rapporté de voir à nouveau les logiciels malveillants nocifs dans une campagne ciblant l'industrie hôtelière.
Microsoft and several others have reported seeing the noxious malware surfacing again in a campaign targeting the hospitality industry. |
Malware
|
|
★★
|
|
2023-12-15 18:51:00 |
Les cyberattaques pro-hamas ont objectif \\ 'PEROGI \\' malware à plusieurs cibles du Moyen-Orient Pro-Hamas Cyberattackers Aim \\'Pierogi\\' Malware at Multiple Mideast Targets (lien direct) |
Gaza Cybergang a créé une nouvelle version de porte dérobée remplie d'outils pour espionner et attaquer des cibles.
Gaza Cybergang has created a new backdoor version stuffed with tools to spy on and attack targets. |
Malware
Tool
|
|
★★★
|
|
2023-12-15 18:20:00 |
Complexe \\ 'nkabuse \\' Les logiciels malveillants utilisent la blockchain pour se cacher sur les machines Linux, IoT Complex \\'NKAbuse\\' Malware Uses Blockchain to Hide on Linux, IoT Machines (lien direct) |
Le logiciel malveillant multiforme exploite le protocole de réseautage entre pairs basé sur la blockchain NKN, fonctionnant à la fois comme une porte arrière sophistiquée et un inondateur lançant des attaques DDOS.
The multifaceted malware leverages the NKN blockchain-based peer-to-peer networking protocol, operating as both a sophisticated backdoor and a flooder launching DDoS attacks. |
Malware
|
|
★★
|
|
2023-12-11 16:15:00 |
Le groupe Lazarus est toujours à la main Log4Shell, en utilisant des rats écrits en \\ 'd \\' Lazarus Group Is Still Juicing Log4Shell, Using RATs Written in \\'D\\' (lien direct) |
La tristement célèbre vulnérabilité peut être de l'ancien côté à ce stade, mais Primo apt Lazarus de la Corée du Nord crée de nouveaux logiciels malveillants uniques autour de lui à un clip remarquable.
The infamous vulnerability may be on the older side at this point, but North Korea\'s primo APT Lazarus is creating new, unique malware around it at a remarkable clip. |
Malware
Vulnerability
|
APT 38
|
★★
|
|
2023-12-11 16:00:00 |
Microsoft: groupe mystère ciblant les opérateurs de télécommunications liés aux Apts chinois Microsoft: Mystery Group Targeting Telcos Linked to Chinese APTs (lien direct) |
L'analyse montre des preuves que le groupe Sandman précédemment inconnu partage des logiciels malveillants de porte dérobée avec divers groupes d'APT chinois.
Analysis shows evidence the previously unknown Sandman group shares backdoor malware with various Chinese APT groups. |
Malware
|
|
★★★
|
|
2023-12-07 18:53:00 |
\\ 'Headcrab \\' Les variantes de logiciels malveillants réquisitionnent des milliers de serveurs \\'HeadCrab\\' Malware Variants Commandeer Thousands of Servers (lien direct) |
De nouvelles techniques dans une deuxième variante des logiciels malveillants améliorés fonctionnalités et commandes de communication.
New techniques in a second variant of the malware improved functionality and communication commands. |
Malware
|
|
★★★
|
|
2023-12-07 17:43:00 |
Krasue Rat utilise le rootkit linux du serme pour attaquer les télécommunications Krasue RAT Uses Cross-Kernel Linux Rootkit to Attack Telecoms (lien direct) |
Un logiciel malveillant furtif infecte les systèmes de télécommunications et d'autres secteurs verticaux en Thaïlande, restant sous le radar pendant deux ans après que son code est apparu pour la première fois sur Virustotal.
A stealthy malware is infecting the systems of telecoms and other verticals in Thailand, remaining under the radar for two years after its code first appeared on VirusTotal. |
Malware
|
|
★★★
|