What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-05-21 23:00:00 Distribution de Remcos Rat exploitant l'utilitaire SQLPS.EXE des serveurs MS-SQL
Distribution of Remcos RAT Exploiting sqlps.exe Utility of MS-SQL Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le cas du rat Remcos installé sur mal géré mal géré (ASEC)Serveurs MS-SQL.Contrairement à l'attaque passée, le cas récent a montré que l'acteur de menace utilisant SQLPS pour distribuer le malware.SQLPS est SQL Server PowerShell et est inclus dans la procédure d'installation de SQL Server [1].SQL Server PowerShell permet aux utilisateurs d'utiliser le commandement PowerShell qui est nécessaire pour gérer les instances SQL Server.L'attaquant a exploité ce trait en distribuant le malware.Figures 1 ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the case of Remcos RAT being installed on poorly managed MS-SQL servers. Unlike the past attack, the recent case showed the threat actor using sqlps to distribute the malware. Sqlps is SQL Server PowerShell and is included in the SQL Server installation procedure[1]. SQL Server Powershell allows users to use the Powershell cmdlet which is needed to manage SQL Server instances. The attacker exploited this trait in distributing the malware. Figures 1...
Threat ★★
Blog.webp 2023-05-21 22:00:00 Les attaques de phishing du groupe Kimsuky ont ciblé le personnel lié à la Corée du Nord
Kimsuky Group\\'s Phishing Attacks Targetting North Korea-Related Personnel
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le groupe Kimsuky avait créé un site Web de webmail quisemble identique à certains instituts nationaux de recherche sur les politiques.Plus tôt cette année, l'ASEC avait couvert des problèmes similaires dans les articles & # 8216; page Web déguisée en page de connexion Kakao [1] / Naver [2] & # 8217;.L'attaquant précédent a défini la fausse page de connexion avec des identifiants de commerce, des médias et des individus et des organisations liés à la Corée du Nord.En plus de cela, la page Web récemment découverte a utilisé une tactique similaire de ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Kimsuky group had created a webmail website that looks identical to certain national policy research institutes. Earlier this year, ASEC had covered similar issues in the posts ‘Web Page Disguised as a Kakao[1]/Naver[2] Login Page’. The previous attacker set the fake login page with autocompleted IDs of trade, media, and North Korea-related individuals and organizations. In addition to that, the recently discovered web page used a similar tactic of...
★★
Blog.webp 2023-05-17 23:20:00 Sparkrat est distribué dans un programme d'installation VPN coréen
SparkRAT Being Distributed Within a Korean VPN Installer
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que Sparkrat était distribué au sein de l'installateur d'un certain VPNprogramme.Sparkrat est un outil d'administration à distance (rat) développé avec Golang.Lorsqu'il est installé sur un système d'utilisateur, il peut effectuer une variété de comportements malveillants, tels que l'exécution de commandes à distance, le contrôle des fichiers et les processus, le téléchargement de charges utiles supplémentaires et la collecte d'informations à partir du système infecté comme en prenant des captures d'écran.1. Cas de distribution Le fournisseur VPN, dont l'installateur contenait Sparkrat semble ...
AhnLab Security Emergency response Center (ASEC) has recently discovered SparkRAT being distributed within the installer of a certain VPN program. SparkRAT is a Remote Administration Tool (RAT) developed with GoLang. When installed on a user’s system, it can perform a variety of malicious behaviors, such as executing commands remotely, controlling files and processes, downloading additional payloads, and collecting information from the infected system like by taking screenshots. 1. Case of Distribution The VPN provider, whose installer contained SparkRAT appears to...
Tool ★★
Blog.webp 2023-05-17 23:10:00 InfostEaler en cours de distribution aux utilisateurs japonais
Infostealer Being Distributed to Japanese Users
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que les infostelleurs déguisés en jeu adulte distribué aux japonaisutilisateurs.Bien que l'itinéraire de distribution n'ait pas encore été confirmé, on peut supposer que les infostèleurs sont distribués via des sites Web de chariot de fichiers torrent ou illégaux car il est déguisé en jeu pour adultes.La méthode de distribution de logiciels malveillants en le déguisant en jeu pour adultes est souvent utilisé ici en Corée.Au lieu d'utiliser connu ...
AhnLab Security Emergency response Center (ASEC) has recently discovered Infostealers disguised as an adult game being distributed to Japanese users. Although the distribution route has not been confirmed as of yet, it can be assumed that the Infostealers are being distributed via torrent or illegal file-sharing websites since it is being disguised as an adult game. The method of distributing malware by disguising it as an adult game is often employed here in Korea as well. Instead of using known...
Malware ★★
Blog.webp 2023-05-17 23:00:00 ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)
ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023)
(lien direct)
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
Ransomware Malware ★★
Blog.webp 2023-05-15 01:00:00 Tendances de la menace par e-mail de phishing ASEC (30 avril 2023 & # 8211; 6 mai 2023)
ASEC Weekly Phishing Email Threat Trends (April 30th, 2023 – May 6th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 30 avril 2023 au 6 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 30th, 2023 to May 6th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-05-15 00:00:00 Lokilocker, un ransomware similaire à Blackbit distribué en Corée
LokiLocker, a Ransomware Similar to BlackBit Being Distributed in Korea
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution des ransomwares de Lokilocker en Corée.Ce ransomware est presque identique au ransomware de Blackbit et leurs traits communs ont été mentionnés auparavant dans un article de blog précédent.Un résumé de ces similitudes est le suivant.Des similitudes entre Lokilocker et Blackbit déguisé en svchost.exe Le ransomware Blackbit, qui était couvert dans un post précédent, s'est déguisé en fichier svchost.exe.De même, le ransomware Lokilocker récemment découvert a également été trouvé déguisé en ...
AhnLab Security Emergency response Center(ASEC) has confirmed the distribution of the LokiLocker ransomware in Korea. This ransomware is almost identical to the BlackBit ransomware and their common traits have been mentioned before in a previous blog post. A summary of these similarities is as follows. Similarities Between LokiLocker and BlackBit Disguised as svchost.exe The BlackBit ransomware, which was covered in a previous post, disguised itself as a svchost.exe file. Similarly, the recently discovered LokiLocker ransomware was also found disguised as...
Ransomware ★★
Blog.webp 2023-05-14 23:30:00 Groupe de pirates chinois volant des informations aux entreprises coréennes
Chinese Hacker Group Stealing Information From Korean Companies
(lien direct)
récemment, il y a eu des cas fréquents d'attaques ciblant les serveurs vulnérables qui sont accessibles à l'extérieur, comme les serveurs SQLou des serveurs Web.L'équipe a confirmé deux entreprises touchées dans ce cas.L'une étant une entreprise pour les semi-conducteurs, et l'autre étant une entreprise de fabrication intelligente qui utilise l'intelligence artificielle.On suppose que le groupe de menaces qui a effectué l'attaque de piratage est un groupe de pirate chinois comme Xiaoqiying et Dalbit, en tant que fichier texte chinois contenant des instructions ...
Recently, there have been frequent cases of attacks targeting vulnerable servers that are accessible externally, such as SQL servers or IIS web servers. The team has confirmed two affected companies in this case. One being a company for semiconductors, and the other being a smart manufacturing company which utilizes artificial intelligence. It is assumed that the threat group that carried out the hacking attack is a Chinese hacker group like Xiaoqiying and Dalbit, as a Chinese text file containing instructions...
Threat ★★
Blog.webp 2023-05-14 23:00:00 Recordbreaker InfostEaler déguisé en logiciel coréen bien connu
RecordBreaker Infostealer Disguised as a Well-known Korean Software
(lien direct)
Le voleur de records est l'un des principaux logiciels malveillants déguisés en téléchargement de programmes illégaux tels que des fissures etKeygens.Il est apparu pour la première fois l'année dernière et a depuis été distribué activement aux utilisateurs normaux.Il est également appelé Raccoon Stealer V2 et est distribué via divers canaux, y compris les sites Web et YouTube.Cryptbot, qui avait été activement distribué de la même manière, avait complètement disparu depuis février de cette année, et le logiciel malveillant Vidar fait parfois ...
The RecordBreaker Stealer is one of the main malware distributed disguised as the download of illegal programs such as cracks and keygens. It first appeared last year and has since been actively distributed to normal users. It is also referred to as Raccoon Stealer V2 and is being distributed through various channels, including websites and YouTube. CryptBot, which had been actively distributed in the same manner, had completely disappeared since February of this year, and the Vidar malware sometimes makes...
Malware ★★
Blog.webp 2023-05-11 04:00:00 ASEC Weekly Malware Statistics (1er mai 2023 & # 8211; 7 mai 2023)
ASEC Weekly Malware Statistics (May 1st, 2023 – May 7th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce message répertorie les statistiques hebdomadaires collectées du 1er mai 2023 (lundi) au 7 mai 2023 (dimanche).Pour la catégorie principale, InfostEaler s'est classé en haut avec 60,6%, suivi d'un téléchargeur avec 27,3%, de la porte dérobée avec 9,1% et des ransomwares avec 3,0%.& # 160;Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 25,8%.Il divulgue les informations d'identification de l'utilisateur enregistrées sur le Web ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 1st, 2023 (Monday) to May 7th, 2023 (Sunday). For the main category, infostealer ranked top with 60.6%, followed by downloader with 27.3%, backdoor with 9.1%, and ransomware with 3.0%.   Top 1 – AgentTesla AgentTesla is an infostealer that ranked first place with 25.8%. It leaks user credentials saved in web...
Ransomware Malware ★★
Blog.webp 2023-05-11 00:00:00 Analyse de CLR SQLShell utilisée pour attaquer les serveurs MS-SQL
Analysis of CLR SqlShell Used to Attack MS-SQL Servers
(lien direct)
Cet article de blog analysera le malware CLR SQLShell qui est utilisé pour cibler les serveurs MS-SQL.Semblable à la webshell, qui peut être installé sur des serveurs Web, SQLShell est une souche malveillante qui prend en charge diverses fonctionnalités après avoir été installée sur un serveur MS-SQL, telles que l'exécution de commandes d'acteurs de menace et la réalisation de toutes sortes de comportements malveillants.Les serveurs MS-SQL prennent en charge une méthode connue sous le nom de procédure stockée CLR qui permet l'utilisation de fonctionnalités élargies, et SQLShell est une DLL ...
This blog post will analyze the CLR SqlShell malware that is being used to target MS-SQL servers. Similar to WebShell, which can be installed on web servers, SqlShell is a malware strain that supports various features after being installed on an MS-SQL server, such as executing commands from threat actors and carrying out all sorts of malicious behavior. MS-SQL servers support a method known as CLR Stored Procedure which allows the usage of expanded features, and SqlShell is a DLL...
Malware Threat ★★
Blog.webp 2023-05-09 00:56:00 ASEC Weekly Phishing Email Trends Threat (23 avril 2023 & # 8211; 29 avril 2023)
ASEC Weekly Phishing Email Threat Trends (April 23rd, 2023 – April 29th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 23 avril 2023 au 29 avril 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 23rd, 2023 to April 29th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-05-07 23:30:00 AHNLAB EDR suit et répond contre le fichier de liaison (* .lnk) Distribution de Rokrat
AhnLab EDR Tracks and Responds against Link File (*.lnk) Distributing RokRAT
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a partagé des informations concernant le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier.Le fichier LNK contient une commande PowerShell et effectue un comportement malveillant sans la connaissance de l'individu qui utilise le fichier PDF normal en créant et en exécutant des fichiers de script ainsi que des fichiers normaux dans le chemin d'accès temporaire.Si un fichier LNK malveillant est injecté dans un ...
AhnLab Security Emergency response Center (ASEC) has shared information regarding the RedEyes threat group (also known as APT37, ScarCruft), who distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month. The LNK file contains a PowerShell command and performs malicious behavior without the knowledge of the individual who uses the normal pdf file by creating and executing script files along with normal files in the temp path. If a malicious LNK file is injected into a...
Malware Threat APT 37 ★★
Blog.webp 2023-05-07 23:15:00 Suivi des cas de violation de la chaîne d'approvisionnement 3CX en utilisant Ahnlab EDR
Tracking 3CX Supply Chain Breach Cases using AhnLab EDR
(lien direct)
mars dernier, les cas de violation de la chaîne d'approvisionnement 3CX étaient un problème mondial.AHNLAB Security Emergency Response Center (ASEC) a confirmé par l'intermédiaire de l'infrastructure AHNLAB Smart Defense (TSA) que les logiciels malveillants liés à la chaîne d'approvisionnement 3CX ont été installés en Corée les 9 et 15 mars.Le logiciel malveillant de la chaîne d'approvisionnement 3CX confirmée dans ce cas avait chargé des DLL malveillantes déguisées avec les noms de DLL réguliers, FFMPEG.DLL et D3DCOMPILER_47.DLL, sur le processus normal 3CXDesktopApp.exe, permettant à un comportement malveillant de transporter .../ a>
Last March, 3CX supply chain breach cases were a global issue. AhnLab Security Emergency response Center (ASEC) has confirmed through the AhnLab Smart Defense (ASD) infrastructure that malware related to the 3CX supply chain were installed in Korea on March 9th and March 15th. The 3CX supply chain malware confirmed in this instance had loaded malicious DLLs disguised with the names of regular DLLs, ffmpeg.dll and d3dcompiler_47.dll, on the normal 3CXDesktopApp.exe process, allowing for malicious behavior to be carried out....
Malware ★★
Blog.webp 2023-05-07 23:00:00 ASEC Weekly Malware Statistics (24 avril 2023 & # 8211; 30 avril 2023)
ASEC Weekly Malware Statistics (April 24th, 2023 – April 30th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 24 avril 2023 (lundi) au 30 avril 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 54,9%, suivi d'un téléchargeur avec 33,3%, de la porte dérobée avec 10,5%, du ransomware et du malware bancaire avec 0,6% chacun.Top 1 & # 8211;AgentTesla Agenttesla est un infostecteur qui s'est classé en première place avec 35,2%.Il divulgue les informations d'identification de l'utilisateur ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 24th, 2023 (Monday) to April 30th, 2023 (Sunday). For the main category, Infostealer ranked top with 54.9%, followed by downloader with 33.3%, backdoor with 10.5%, and ransomware and banking malware with 0.6% each. Top 1 – AgentTesla AgentTesla is an infostealer that ranked first place with 35.2%. It leaks user credentials...
Ransomware Malware ★★
Blog.webp 2023-05-03 23:00:00 ASEC Weekly Phishing Email Trends Threat (16 avril 2023 & # 8211; 22 avril 2023)
ASEC Weekly Phishing Email Threat Trends (April 16th, 2023 – April 22nd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 16 avril 2023 au 22 avril 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 16th, 2023 to April 22nd, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-05-03 00:00:00 Stealer RecordBreaker distribué via des comptes YouTube piratés
RecordBreaker Stealer Distributed via Hacked YouTube Accounts
(lien direct)
record de record est un nouvel infosteller qui est apparu en 2022 et est connu sous le nom de nouvelle version de Raccoon Stealer.Semblable à d'autres infostelleurs, tels que CryptBot, Redline et Vidar, il s'agit d'un type de logiciel malveillant majeur qui se déguise généralement en fissure ou installateur de logiciel.Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de Recordbreaker via un compte YouTube qui est supposé avoir été récemment piraté.1. Les moteurs de recherche de cas de distribution antérieurs sont l'un des principaux ...
RecordBreaker is a new Infostealer that appeared in 2022 and is known as the new version of Raccoon Stealer. Similar to other Infostealers, such as CryptBot, RedLine, and Vidar, it is a major malware type that usually disguises itself as a software crack or installer. AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of RecordBreaker through a YouTube account that is assumed to have been recently hacked. 1. Previous Distribution Cases Search engines are one of the major...
Malware ★★
Blog.webp 2023-05-02 23:00:00 Qakbot distribué via OneNote et CHM
Qakbot Distributed via OneNote and CHM
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a couvert diverses méthodes de distribution de Qakbot, et la méthode de distributionGrâce à OneNote, a été couvert en février.La distribution de Qakbot via OneNote a été confirmée récemment, et il a été découvert que le fichier d'aide Windows (CHM) a été utilisé dans cette récente attaque.QAKBOT étant distribué via OneNote lors de l'exécution du fichier OneNote, il incite les utilisateurs à cliquer sur le bouton Ouvrir avec une image Microsoft Azure, comme indiqué ci-dessous ....
AhnLab Security Emergency response Center (ASEC) has covered various distribution methods of Qakbot, and the method of distributing through OneNote was covered back in February. The distribution of Qakbot through OneNote has been confirmed again recently, and it was discovered that the Windows Help file (CHM) was used in this recent attack. Qakbot Being Distributed via OneNote Upon executing the OneNote file, it prompts users to click on the Open button along with a Microsoft Azure image, as shown below....
★★
Blog.webp 2023-05-01 23:00:00 Coinmin (Kono Dio DA) distribué aux serveurs SSH Linux
CoinMiner (KONO DIO DA) Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que XMRIG Coinmin, soit installé sur des serveurs Linux SSH mal gérés..Les attaques se produisent avec un modèle distinct depuis 2022: ils impliquent l'utilisation de logiciels malveillants développés avec Shell Script Compiler (SHC) lors de l'installation du XMRIG, ainsi que la création d'un compte SSH de porte dérobée.Lorsque vous regardez les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de DDOS Bot ou Coinmin.DDOS ...
AhnLab Security Emergency response Center (ASEC) has recently discovered XMRig CoinMiner being installed on poorly managed Linux SSH servers. The attacks have been happening with a distinct pattern since 2022: they involve the usage of malware developed with Shell Script Compiler (SHC) when installing the XMRig, as well as the creation of a backdoor SSH account. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS Bot or CoinMiner. DDoS...
Malware ★★
Blog.webp 2023-04-27 03:24:55 ASEC Weekly Malware Statistics (17 avril 2023 & # 8211; 23 avril 2023)
ASEC Weekly Malware Statistics (April 17th, 2023 – April 23rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 17 avril 2023 (du lundi) au 23 avril 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 61,2%, suivi par InfoSteller avec 30,8%, porte dérobée avec 7,1% et ransomware avec 1,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé à la première place avec 57,7%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 17th, 2023 (Monday) to April 23rd, 2023 (Sunday). For the main category, downloader ranked top with 61.2%, followed by Infostealer with 30.8%, backdoor with 7.1%, and ransomware with 1.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 57.7%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
Blog.webp 2023-04-27 03:20:45 ASEC Weekly Phishing Email Trends Threat (9 avril 2023 & # 8211; 15 avril 2023)
ASEC Weekly Phishing Email Threat Trends (April 9th, 2023 – April 15th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 9 avril 2023 au 15 avril 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 9th, 2023 to April 15th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-04-25 23:30:00 ROKRAT Malware distribué via des fichiers LNK (* .lnk): redeyes (Scarcruft)
RokRAT Malware Distributed Through LNK Files (*.lnk): RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier, a également récemment distribué les logiciels malveillants Rokrat via des fichiers LNK.Rokrat est un logiciel malveillant capable de collecter des informations d'identification des utilisateurs et de télécharger des logiciels malveillants supplémentaires.Le malware était autrefois distribué via des fichiers HWP et Word.Les fichiers LNK qui ont été découverts cette fois contiennent des commandes PowerShell qui peuvent effectuer des malveillants ...
AhnLab Security Emergency response Center (ASEC) confirmed that the RedEyes threat group (also known as APT37, ScarCruft), which distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month, has also recently distributed the RokRAT malware through LNK files. RokRAT is malware that is capable of collecting user credentials and downloading additional malware. The malware was once distributed through HWP and Word files. The LNK files that were discovered this time contain PowerShell commands that can perform malicious...
Malware Threat APT 37 ★★★
Blog.webp 2023-04-25 23:00:00 Équipe Tonto utilisant des fichiers liés à l'anti-malware pour le chargement latéral DLL
Tonto Team Using Anti-Malware Related Files for DLL Side-Loading
(lien direct)
L'équipe Tonto est un groupe de menaces qui cible principalement les pays asiatiques et a distribué des logiciels malveillants bisonaux.Ahnlab Security Emergency Response Center (ASEC) a suivi les attaques de l'équipe Tonto contre l'éducation, la construction, la construction, les diplomatiques et les institutions politiques coréennes.Des cas récents ont révélé que le groupe utilise un fichier lié aux produits anti-malware pour finalement exécuter leurs attaques malveillantes.Figure 1. Processus de fonctionnement global L'implication de l'équipe Tonto dans la distribution du malware CHM en Corée a été ...
The Tonto Team is a threat group that targets mainly Asian countries, and has been distributing Bisonal malware. AhnLab Security Emergency response Center (ASEC) has been tracking the Tonto Team’s attacks on Korean education, construction, diplomatic, and political institutions. Recent cases have revealed that the group is using a file related to anti-malware products to ultimately execute their malicious attacks. Figure 1. Overall operation process The Tonto Team’s involvement in the distribution of the CHM malware in Korea has been...
Malware Threat ★★
Blog.webp 2023-04-21 00:30:00 8220 Gang utilise la vulnérabilité log4shell pour installer Coinmin
8220 Gang Uses Log4Shell Vulnerability to Install CoinMiner
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé que le groupe d'attaque de gangs 8220 utilise le log4shellVulnérabilité pour installer Coinmingir dans des serveurs VMware Horizon.Parmi les systèmes ciblés pour l'attaque, il y avait des sociétés coréennes liées à l'énergie avec des systèmes non corrigés et vulnérables, comme étant la proie de plusieurs attaquants.Log4Shell (CVE-2021-44228) est à la fois une vulnérabilité d'exécution de code distant et la vulnérabilité Log4j utilitaire de journalisation basée sur Java qui peut exécuter à distance un objet Java dans des serveurs qui utilisent log4j par ...
Ahnlab Security Emergency response Center (ASEC) has recently confirmed that the 8220 Gang attack group is using the Log4Shell vulnerability to install CoinMiner in VMware Horizon servers. Among the systems targeted for the attack, there were Korean energy-related companies with unpatched and vulnerable systems, hence being preyed upon by multiple attackers. Log4Shell (CVE-2021-44228) is both a remote code execution vulnerability and the Java-based logging utility Log4j vulnerability that can remotely execute a Java object in servers that use Log4j by...
Vulnerability ★★
Blog.webp 2023-04-19 23:27:54 Ransomware de Blackbit distribué en Corée
BlackBit Ransomware Being Distributed in Korea
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution du ransomware de Blackbit déguisé en SVChost.EXE pendant la surveillance de l'équipe.Selon l'infrastructure interne de l'ASEC, le ransomware de Blackbit est réparti en permanence depuis septembre de l'année dernière.Le ransomware utilise le réacteur .NET pour obscurcir son code, susceptible de dissuader l'analyse.Il est possible d'observer des caractéristiques similaires entre le ransomware fonctionnel et le ransomware Lokilocker.Le ransomware de Blackbit passe par les préparations suivantes avant d'effectuer son processus de chiffrement ....
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of the BlackBit ransomware disguised as svchost.exe during the team’s monitoring. According to the ASEC’s internal infrastructure, the BlackBit ransomware has been continuously distributed since September last year. The ransomware uses .NET Reactor to obfuscate its code, likely to deter analysis. It is possible to observe similar characteristics between the functioning ransomware and the LokiLocker ransomware. The BlackBit ransomware goes through the following preparations before performing its encryption process....
Ransomware ★★
Blog.webp 2023-04-18 07:07:43 Février 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
February 2023 Threat Trend Report on Kimsuky Group
(lien direct)
aperçu des activités de Kimsuky en février 2023 par rapport à leurs activités dans leurs activités dans les activités de leurs activités dansJanvier.De nombreux nouveaux types ont été découverts, y compris une variante de Flowerpower qui a volé des informations stockées dans les navigateurs via l'API GitHub, une version DLL de XRAT et un nouveau type de rat appelé Tuttrat.Le nombre de noms de domaine entièrement qualifiés (FQDN) triplés par rapport au mois précédent, dont la plupart étaient des fleurs, des requêtes aléatoires et des types d'applications.Il y avait aussi un véritable ...
Overview The Kimsuky group’s activities in February 2023 were very significant in comparison to their activities in January. Many new types were discovered, including a variant of FlowerPower which stole information stored in browsers via the GitHub API, a DLL version of xRAT, and a new type of RAT called TutRAT. The number of Fully Qualified Domain Names (FQDNs) tripled compared to the previous month, most of which were FlowerPower, Random Query, and AppleSeed types. There was also an actual...
Threat Prediction ★★★
Blog.webp 2023-04-18 06:48:48 Janvier 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky
January 2023 Threat Trend Report on Kimsuky Group
(lien direct)
aperçu des activités du groupe Kimsuky n'étaient pas si différentes du passé, etIl n'y avait aucun problème important.Cependant, il avait été identifié qu'Empleseed et un programme de tunnel appelé NGROK étaient distribués sur un site Web coréen normal.Les types de nom de domaine entièrement qualifié (FQDN) étaient principalement des requêtes de fleurs, d'applications et de requête aléatoires.Des statistiques d'attaque comme le rapport de tendance des menaces 2022 sur le groupe Kimsuk publié le 27 février, le FQDN du type Flowerpower était ...
Overview The Kimsuky group’s activities in January 2023 were not so different from the past, and there were no prominent issues. However, it had been identified that AppleSeed and a tunnel program called ngrok were being distributed on a normal Korean website. The types of Fully Qualified Domain Name (FQDN) were mainly FlowerPower, AppleSeed, and Random Query.   Attack Statistics Like the 2022 Threat Trend Report on Kimsuky Group published on February 27, the FQDN of the FlowerPower type was...
Threat Prediction ★★
Blog.webp 2023-04-18 06:48:10 Group Shadow Force \\'s viticdoor et Coinmin
Shadow Force Group\\'s Viticdoor and CoinMiner
(lien direct)
Le groupe de forces Shadow est un groupe de menaces qui est actif depuis 2013, ciblant les sociétés et les organisations du sudCorée.Trend Micro a révélé le premier rapport d'analyse en septembre 2015, où il a déclaré qu'une entreprise coréenne liée aux médias avait été attaquée.En mars 2020, Ahnlab a publié un rapport d'analyse sur l'opération Force Shadow.Il a été introduit comme une seule campagne car il y avait la possibilité qu'il s'agisse des activités d'un groupe de menaces existant.Cependant, aucune menace pertinente ...
The Shadow Force group is a threat group that has been active since 2013, targeting corporations and organizations in South Korea. Trend Micro revealed the first analysis report in September 2015, where it stated that a Korean media-related company had been attacked. In March 2020, AhnLab published an analysis report on Operation Shadow Force. It was introduced as a single campaign as there was the possibility of it being the activities of an existing threat group. However, no relevant threat...
Threat Prediction ★★
Blog.webp 2023-04-18 05:21:48 ASEC Weekly Malware Statistics (10 avril 2023 & # 8211; 16 avril 2023)
ASEC Weekly Malware Statistics (April 10th, 2023 – April 16th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 10 avril 2023 (lundi) au 16 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée est classée avec 58,4%, suivie d'un téléchargeur avec 23,0%, d'un infostealer avec 17,2%, d'un ransomware avec 0,8% et d'une banque avec 0,6%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 54,7%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 10th, 2023 (Monday) to April 16th, 2023 (Sunday). For the main category, backdoor ranked top with 58.4%, followed by downloader with 23.0%, Infostealer with 17.2%, ransomware with 0.8%, and banking with 0.6%. Top 1 – RedLine RedLine ranked first place with 54.7%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
Blog.webp 2023-04-18 00:00:00 ASEC Weekly Phishing Email Trends Threat (2 avril, 2023 & # 8211; 8 avril 2023)
ASEC Weekly Phishing Email Threat Trends (April 2nd, 2023 – April 8th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 2 avril 2023 au 8 avril 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 2nd, 2023 to April 8th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-04-17 02:00:00 Trigona Ransomware attaquant les serveurs MS-SQL
Trigona Ransomware Attacking MS-SQL Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le ransomware Trigona est installé sur MS- mal géré- géré-Serveurs SQL.Trigona est un ransomware relativement récent qui a été découvert pour la première fois en octobre 2022, et l'unité 42 a récemment publié un rapport basé sur la similitude entre Trigona et le ransomware de crylock. & # 160; [1]Les serveurs MS-SQL se réfèrent généralement à ceux qui sont exposés à des connexions externes et qui ont des informations d'identification de compte simples, les rendant vulnérables à la force brute ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Trigona ransomware being installed on poorly managed MS-SQL servers. Trigona is a relatively recent ransomware that was first discovered in October 2022, and Unit 42 has recently published a report based on the similarity between Trigona and the CryLock ransomware. [1] 1. Poorly Managed MS-SQL Servers Poorly managed MS-SQL servers typically refer to those that are exposed to external connections and have simple account credentials, rendering them vulnerable to brute force...
Ransomware ★★
Blog.webp 2023-04-17 00:00:00 Activités supplémentaires du groupe de tiques qui attaque avec un Q-Dir modifié et leurs liens avec l'opération Triple Tiang
Additional Activities of the Tick Group That Attacks with a Modified Q-Dir and Their Ties with Operation Triple Tiang
(lien direct)
En mars 2023, ESET a analysé les logiciels malveillants qui ont été trouvés dans un fabricant du DLP d'Asie de l'Est et ont annoncé que la tickLe groupe en était responsable.Le groupe Tick est actif principalement en Corée et au Japon depuis 2014, ciblant divers secteurs tels que l'aérospatiale, les militaires, les industries de la défense, les industries lourdes, l'électronique, les télécommunications, les agences gouvernementales et la diplomatie.Ahnlab Security Emergency Response Center (ASEC) a confirmé des activités supplémentaires de ce groupe et les divulguera ici.* Variants Q-DIR modifiés de janvier ...
In March 2023, Eset analyzed malware that was found in an East Asian DLP manufacturer and announced that the Tick group was responsible for it. The Tick group has been active mainly in Korea and Japan since 2014, targeting various sectors such as aerospace, military, defense industries, heavy industries, electronics, telecommunications, government agencies, and diplomacy. AhnLab Security Emergency response Center (ASEC) has confirmed additional activities from this group and will be disclosing them here. * Modified Q-Dir Variants From January...
Malware ★★
Blog.webp 2023-04-13 01:00:00 ASEC Weekly Malware Statistics (3 avril 2023 & # 8211; 9 avril 2023)
ASEC Weekly Malware Statistics (April 3rd, 2023 – April 9th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 3 avril 2023 (lundi) au 9 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 61,1%, suivie par InfoSteller avec 20,8%, téléchargeur avec 16,9% et ransomware avec 1,1%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 52,2%.Le malware vole diverses informations telles que les navigateurs Web, les clients FTP, la crypto-monnaie ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 3rd, 2023 (Monday) to April 9th, 2023 (Sunday). For the main category, backdoor ranked top with 61.1%, followed by Infostealer with 20.8%, downloader with 16.9%, and ransomware with 1.1%. Top 1 – RedLine RedLine ranked first place with 52.2%. The malware steals various information such as web browsers, FTP clients, cryptocurrency...
Ransomware Malware ★★
Blog.webp 2023-04-13 00:00:00 Qakbot étant distribué en Corée par le détournement de courriels
Qakbot Being Distributed in Korea Through Email Hijacking
(lien direct)
transmis ou répond aux e-mails existants.Les logiciels malveillants bancaires Qakbot sont l'un de ceux qui sont en continu distribués par divers médias.L'ASEC a couvert les tendances de distribution de Qakbot au fil des ans.Comme indiqué ci-dessous, l'e-mail distribué a la forme d'un e-mail normal détourné lorsqu'une réponse est envoyée à l'utilisateur cible avec un fichier malveillant qui lui est attaché, ...
AhnLab Security Emergency response Center (ASEC) has identified circumstances of Qakbot being distributed via malicious PDF files attached to forwarded or replies to existing emails. Qakbot banking malware is one of those that are continuously being distributed through various media. ASEC has covered the distribution trends of Qakbot over the years. As shown below, the distributed email has the form of a hijacked normal email where a reply is sent to the target user with a malicious file attached to it,...
Malware ★★
Blog.webp 2023-04-11 07:34:14 ASEC Weekly Phishing Email Trends Threat (26 mars 2023 & # 8211; 1er avril 2023)
ASEC Weekly Phishing Email Threat Trends (March 26th, 2023 – April 1st, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 26 mars 2023 au 1er avril 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from March 26th, 2023 to April 1st, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-04-10 00:49:16 Attaque de la chaîne d'approvisionnement des applications de bureau 3CX a également été détectée en Corée
3CX DesktopApp Supply Chain Attack Also Detected in Korea
(lien direct)
le 29 mars 2023, Crowdstrike a annoncé qu'un groupe de menaces basé en Corée du Nord a lancé une attaque en chaîne d'approvisionnementvia 3CX DesktopApp. & # 160; [1] & # 160; Avec cette application, l'acteur de menace a installé un infosteller dans le système cible.AHNLAB Security Emergency Response Center (ASEC) a précédemment annoncé une attaque de chaîne d'approvisionnement de bureau 3CX dans le billet de blog suivant aux côtés des mesures d'atténuation. & # 160; [2] & # 160; Cet article fournira une analyse des logiciels malveillants utilisés dans les attaques etDes journaux de leur infection en Corée collectés via Ahnlab Smart Defense ...
On March 29, 2023, CrowdStrike announced that a threat group based in North Korea launched a supply chain attack through 3CX DesktopApp. [1] With this app, the threat actor installed an Infostealer in the target system. AhnLab Security Emergency response Center (ASEC) previously announced a 3CX DesktopApp supply chain attack in the following blog post alongside mitigation measures. [2] This post will provide an analysis of the malware used in the attacks and logs of their infection in Korea collected via AhnLab Smart Defense...
Malware Threat ★★
Blog.webp 2023-04-06 02:53:28 Un groupe amer distribue des logiciels malveillants CHM aux organisations chinoises
Bitter Group Distributes CHM Malware to Chinese Organizations
(lien direct)
le groupe amer (T-APT-17) est un groupe de menaces qui cible généralement les organisations gouvernementales d'Asie du Sud, à l'aide de programmes Microsoft Office pour distribuer des logiciels malveillants tels que Word ou Excel.AHNLAB Security Emergency Response Center (ASEC) a identifié plusieurs circonstances du groupe distribuant des logiciels malveillants CHM à certaines organisations chinoises.Les fichiers CHM ont été utilisés par divers groupes de menaces dans les attaques APT depuis plus tôt cette année et couvertes plusieurs fois dans des articles de blog ASEC.Les fichiers utilisés dans la récente attaque étaient ...
The Bitter (T-APT-17) group is a threat group that usually targets South Asian government organizations, using Microsoft Office programs to distribute malware such as Word or Excel. AhnLab Security Emergency response Center (ASEC) has identified multiple circumstances of the group distributing CHM malware to certain Chinese organizations. CHM files have been used by various threat groups in APT attacks since earlier this year and covered multiple times in ASEC blog posts. The files used in the recent attack were being...
Malware Threat ★★
Blog.webp 2023-04-06 00:01:50 ASEC Weekly Malware Statistics (27 mars 2023 & # 8211; 2 avril 2023)
ASEC Weekly Malware Statistics (March 27th, 2023 – April 2nd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 27 mars 2023 (lundi) au 2 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 54,9%, suivie d'un téléchargeur avec 22,9%, d'infostaler avec 20,6%, de ransomwares avec 1,3% et de co -minner avec 0,3%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 47,4%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 27th, 2023 (Monday) to April 2nd, 2023 (Sunday). For the main category, backdoor ranked top with 54.9%, followed by downloader with 22.9%, Infostealer with 20.6%, ransomware with 1.3%, and CoinMiner with 0.3%. Top 1 – RedLine RedLine ranked first place with 47.4%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
Blog.webp 2023-04-05 01:00:00 Attention lors de l'utilisation de 3CX DesktopApp (CVE-2023-29059)
Caution When Using 3CX DesktopApp (CVE-2023-29059)
(lien direct)
des détails sur la façon dont les chaînes d'approvisionnement ont été attaquées via le bureau 3CX ont été publiés.[1] Ce logiciel fournit aux utilisateurs diverses fonctions de communication, telles que les appels vocaux et les conférences vidéo, et peut être utilisé sur les systèmes d'exploitation Windows et Mac.Actuellement, l'entreprise 3CX se prépare à délivrer un nouveau certificat, et jusque-là, ils demandent aux utilisateurs d'utiliser un logiciel alternatif.Description à ce sujet, les logiciels malveillants distribués sont confirmés pour inclure des modules qui remplissent des fonctions malveillantes et sont ...
Overview Details about how supply chains were attacked through the 3CX DesktopApp were published. [1] This software provides users with various communication functions, such as voice calls and video conferences, and can be operated on both Windows and MAC operating systems. Currently, the 3CX company is preparing to issue a new certificate, and until then, they are instructing users to use an alternative software. Description Regarding this, the distributed malware are confirmed to include modules that perform malicious functions and are...
Malware ★★
Blog.webp 2023-04-05 00:00:00 Produit Initech (INISAFE CROSSWEB) Recommandation de mise à jour
Initech Product (INISAFE CrossWEB) Security Update Recommendation
(lien direct)
aperçu une mise à jour de sécurité pour corriger la vulnérabilité de l'inisafe Crossweb ex v3 a été annoncée.INISAFE CROSSWEB EX V3 est un logiciel utilisé pour les transactions financières électroniques et la certification de sécurité financière dans le secteur public.Il est utilisé par diverses sociétés et particuliers pour les services bancaires sur Internet, il est donc essentiel pour la plupart des utilisateurs de vérifier si le programme est installé sur leur PC et de le mettre à jour vers la dernière version suivant le guide ci-dessous.Description Ahnlab Security ...
Overview A security update to patch the vulnerability of Initech’s INISAFE CrossWeb EX V3 has been announced. INISAFE CrossWeb EX V3 is a software program used for electronic financial transactions and financial security certification in the public sector. It is used by various companies and individuals for Internet banking, so it is essential for most users to check if the program is installed on their PC and update it to the latest version following the guide below. Description AhnLab Security...
Vulnerability ★★
Blog.webp 2023-04-03 06:18:18 ASEC Weekly Phishing Email Trends Threat (19 mars 2023 & # 8211; 25 mars 2023)
ASEC Weekly Phishing Email Threat Trends (March 19th, 2023 – March 25th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 19 mars 2023 au 25 mars 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from March 19th, 2023 to March 25th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,...
Threat ★★
Blog.webp 2023-03-30 04:08:53 ASEC Weekly Malware Statistics (20 mars 2023 & # 8211; 26 mars 2023) [ASEC Weekly Malware Statistics (March 20th, 2023 – March 26th, 2023)] (lien direct) Ahnlab Security Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre aux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 20 mars 2023 (lundi) au 26 mars 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 41,7%, suivie d'un téléchargeur avec 31,9%, d'infostaler avec 24,7%, de ransomware avec 1,1%, de soutien avec 0,3% et de COINMINER avec 0,3%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 35,6%.Le malware vole diverses informations telles que ...
AhnLab Security response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 20th, 2023 (Monday) to March 26th, 2023 (Sunday). For the main category, backdoor ranked top with 41.7%, followed by downloader with 31.9%, Infostealer with 24.7%, ransomware with 1.1%, backing with 0.3%, and CoinMiner with 0.3%. Top 1 –  Redline RedLine ranked first place with 35.6%. The malware steals various information such as...
Ransomware Malware ★★
Blog.webp 2023-03-30 00:30:00 Analyse des produits EDR d'un infostealer [EDR Product Analysis of an Infostealer] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a publié un rapport d'analyse sur un infostealer qui est distribué via YouTube.InfostEaler étant distribué via YouTube comme mentionné dans le rapport, un infosteller est distribué via diverses plates-formes, et les informations divulguées causent des dommages directs et indirects aux utilisateurs.Comprendre quelles informations ont été volées et où elles sont envoyées est crucial afin de minimiser les dommages causés par une infection d'infosteller.Ahnlab EDR conserve les journaux de ...
AhnLab Security Emergency response Center (ASEC) released an analysis report on an Infostealer that is being distributed through YouTube. Infostealer Being Distributed via YouTube As mentioned in the report, an Infostealer is being distributed through various platforms, and the leaked information is causing both direct and indirect harm to users. Understanding what information has been stolen and where it is being sent is crucial in order to minimize the damage caused by an Infostealer infection. AhnLab EDR keeps logs of...
★★★
Blog.webp 2023-03-29 01:00:00 Le groupe Kimsuky utilise des publicités pour cacher les logiciels malveillants [Kimsuky Group Uses ADS to Conceal Malware] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a découvert que le groupe Kimsuky utilise un flux de données alternatif (publicités publicitaires) pour cacher leur malware.Ce logiciel malveillant est un infostecteur qui collecte des données en démarrant le VBScript inclus dans un fichier HTML.Il peut être caractérisé par sa tendance à ajouter le code réel entre de nombreux codes factice.Figure 1. Partie du script initialement exécuté Les commandes suivantes sont exécutées dans le terminal pour collecter et transmettre des données.nom d'hôte systeminfo net utilisateur ...
AhnLab Security Emergency response Center (ASEC) has discovered that the Kimsuky group is using Alternate Data Stream (ADS) to hide their malware. This malware is an Infostealer that collects data by starting the VBScript included inside an HTML file. It can be characterized by its tendency to add the actual code between numerous dummy codes. Figure 1. Part of the initially executed script The following commands are executed in the terminal to collect and transmit data.   hostname systeminfo net user...
Malware ★★
Blog.webp 2023-03-29 00:00:00 Guide de la vulnérabilité des perspectives de Microsoft Office (CVE-2023-23397) [Microsoft Office Outlook Vulnerability (CVE-2023-23397) Appearance and Manual Measure Guide] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a récemment publié un avis sur une vulnérabilité des perspectives de Microsoft Office.Le CVE-2023-23397 est une vulnérabilité qui divulgue les informations d'identification du compte de l'utilisateur lors de la réception d'un e-mail et déclenchent une notification.Les informations volées comprennent le & # 8216; ntlm & # 8217;Valeur de hachage, qui contient les informations de hachage de mot de passe pour le compte enregistré.Les acteurs de menace peuvent exploiter ces informations pour la propagation interne et le compromis supplémentaire du système.L'application de correctifs de sécurité est essentielle pour empêcher l'exposition des vulnérabilités, ...
AhnLab Security Emergency response Center (ASEC) recently published a notice about a Microsoft Office Outlook vulnerability. CVE-2023-23397 is a vulnerability that leaks a user’s account credentials upon receiving an email and triggering a notification. The stolen information includes the ‘NTLM’ hash value, which contains the password hashing information for the logged-in account. Threat actors can exploit this information for internal propagation and further compromise of the system. The application of security patches is essential to prevent the exposure of vulnerabilities,...
Vulnerability Threat ★★
Blog.webp 2023-03-28 23:30:00 Kimsuky Group distribue le malware déguisé en modèle de profil (GitHub) [Kimsuky Group Distributes Malware Disguised as Profile Template (GitHub)] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution d'un fichier de mots malveillant déguisé en profilModèle des e-mails imitant un certain professeur.& # 8216; [pièce jointe] Template de profil.doc & # 8217;est le nom de fichier du fichier mot protégé par mot de passe découvert, le mot de passe lui-même étant inclus dans le corps de l'e-mail.Figure 1. Email d'origine Figure 2. partie du contenu du fichier Word Figure 3. Propriétés du fichier Une macro VBA malveillante est contenue dans le fichier Word, qui, sur ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of a malicious Word file disguised as a profile template from emails impersonating a certain professor. ‘[Attachment] Profile Template.doc’ is the filename of the password-protected Word file that was discovered, with the password itself being included in the body of the email. Figure 1. Original email Figure 2. Part of the Word file contents Figure 3. File properties A malicious VBA macro is contained within the Word file, which, upon...
Malware ★★
Blog.webp 2023-03-28 01:05:56 Emotet est distribué via onenote [Emotet Being Distributed via OneNote] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution d'Emotet distribuée via OneNote.Un e-mail de phishing de lance comme ci-dessous avec un fichier OneNote invite le lecteur à ouvrir la pièce jointe qui contient un fichier de script malveillant (fichier JS).Lors de l'exécution du fichier OneNote, il ordonne à l'utilisateur de cliquer sur le bouton pour se connecter au cloud pour ouvrir le document.Ceci & # 8216; Suivant & # 8217;Le bouton est inséré avec un script malveillant nommé output1.js.Comme indiqué ci-dessous, le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of Emotet being distributed via OneNote. A spear phishing email as below attached with a OneNote file prompts the reader to open the attachment which contains a malicious script file (JS file). Upon running the OneNote file, it directs the user to click the button to connect to the cloud to open the document. This ‘Next’ button is inserted with a malicious script named output1.js. As shown below, the...
Cloud
Blog.webp 2023-03-27 23:40:00 AVERTISSEMENT POUR MAGICLINE4NX (Solution de certificat) Vulnérabilité et mise à jour recommandées [Warning for MagicLine4NX (Certificate Solution) Vulnerability and Update Recommended] (lien direct) logiciel vulnérable et aperçu Magicline4nx est un programme de certificat conjoint non actif développé par la société coréenne, Dream Security.Les utilisateurs peuvent utiliser MagicLine4NX pour effectuer des connexions avec un certificat conjoint et des transactions numériquement signer.Ce programme est enregistré en tant que programme de démarrage et sera relancé par un certain service (MagicLine4nxServices.exe) même s'il est résilié.Il reste constamment actif comme processus une fois qu'il est installé, il peut donc être exposé à des attaques de vulnérabilité.Ainsi, il doit être mis à jour ...
Vulnerable Software and Overview MagicLine4NX is a non-ActiveX joint certificate program developed by the Korean company, Dream Security. Users can use MagicLine4NX to perform logins with a joint certificate and digitally sign transactions. This program is registered as a Startup Program and will be relaunched by a certain service (MagicLine4NXServices.exe) even if it is terminated. It remains constantly active as a process once it is installed, so it can be exposed to vulnerability attacks. Thus, it needs to be updated...
Vulnerability ★★
Blog.webp 2023-03-27 23:30:00 Nouvel infostealer Lummac2 distribué déguisé en fissures illégales [New Infostealer LummaC2 Being Distributed Disguised As Illegal Cracks] (lien direct) un nouvel infostecteur appelé & # 8220; Lummac2 & # 8221;est distribué déguisé en programmes illégaux tels que les fissures et les clés.D'autres logiciels malveillants tels que Cryptbot, Redline, Vidar et Recordbreaker (Raccoon V2) sont distribués de manière similaire et ont été couverts ici sur ASEC Blog.Il semble que le Stealer Lummac2 soit disponible à l'achat sur le Dark Web depuis le début de cette année, et depuis mars, il est distribué par un groupe de menaces déguisé en fissure.Bien que cela ...
A new Infostealer called “LummaC2” is being distributed disguised as illegal programs such as cracks and keygens. Other malware such as CryptBot, RedLine, Vidar, and RecordBreaker (Raccoon V2) are distributed in a similar manner and have been covered here on ASEC Blog. It appears that the LummaC2 Stealer has been available for purchase on the dark web since the beginning of this year, and since March, it has been distributed by a threat group disguised as a crack. Although this...
Malware Threat ★★
Blog.webp 2023-03-27 23:10:00 Suivi du malware CHM à l'aide d'EDR [Tracking the CHM Malware Using EDR] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a partagé un cas d'attaque APT qui a récemment utilisé CHM (compilé (compiléFichier d'aide HTML).Malware distribué déguisé en fichier de mot de passe CHM est un écran d'aide qui se trouve dans un format HTML.Les acteurs de la menace sont capables de saisir des codes de script malveillants dans les HTML avec l'inclusion de CHM.Le script inséré est exécuté via HH.EXE qui est une application de système d'exploitation par défaut.Mitre att & # 38; ck fait référence à cette technique où un acteur de menace utilise un ...
AhnLab Security Emergency response Center (ASEC) has shared an APT attack case that has recently used CHM (Compiled HTML Help File). Malware Distributed Disguised as a Password File CHM is a Help screen that is in an HTML format. Threat actors are able to input malicious scrip codes in HTMLs with the inclusion of CHM. The inserted script is executed through hh.exe which is a default OS application. MITRE ATT&CK refers to this technique where a threat actor uses a...
Malware Threat ★★
Last update at: 2024-06-14 03:10:20
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter