What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-01-30 22:50:09 Microsoft Teams Ages à accès externes pour répandre Darkgate malware
Microsoft Teams External Access Abuses to Spread DarkGate Malware
(lien direct)
> Par waqas Les acteurs de la menace exploitent la fonctionnalité d'accès externe Microsoft Teams \\ 'pour répandre les logiciels malveillants Darkgate via les chats. Ceci est un article de HackRead.com Lire le post original: Microsoft Teams External Accès aux abus d'accès pour répandre Darkgate Malware
>By Waqas Threat actors are exploiting Microsoft Teams\' External Access feature to spread DarkGate malware through chats. This is a post from HackRead.com Read the original post: Microsoft Teams External Access Abuses to Spread DarkGate Malware
Malware ★★★
The_Hackers_News.webp 2024-01-30 22:13:00 Brésilien Feds démantèle Grandoreiro Banking Trojan, arrêtant les meilleurs agents
Brazilian Feds Dismantle Grandoreiro Banking Trojan, Arresting Top Operatives
(lien direct)
Une opération brésilienne d'application de la loi a conduit à l'arrestation de plusieurs opérateurs brésiliens en charge du & nbsp; Grandoreiro & nbsp; malware. La police fédérale du Brésil & nbsp; a dit & nbsp; il a servi cinq mandats d'arrêt temporaire et 13 mandats de recherche et de crise dans les États de S & aLilde; O Paulo, Santa Catarina, Par & Aacute;, goi & aacute; s, et Mato Grosso. ESET de la société de cybersécurité slovaque, qui a fourni des
A Brazilian law enforcement operation has led to the arrest of several Brazilian operators in charge of the Grandoreiro malware. The Federal Police of Brazil said it served five temporary arrest warrants and 13 search and seizure warrants in the states of São Paulo, Santa Catarina, Pará, Goiás, and Mato Grosso. Slovak cybersecurity firm ESET, which provided additional
Malware ★★★
DarkReading.webp 2024-01-30 21:55:00 Apple avertit que les changements de téléchargement d'iPhone augmenteront les cyber-menaces
Apple Warns iPhone Sideloading Changes Will Increase Cyber Threats
(lien direct)
Le géant de la technologie dit que le fait d'être plus ouvert pour se conformer aux réglementations de l'UE entraîne des risques tels que les logiciels malveillants, la fraude et les escroqueries.
The tech giant says that being more open to comply with EU regulations brings risks such as malware, fraud, and scams.
Malware Mobile ★★★
RiskIQ.webp 2024-01-30 21:43:14 Kimsuky Group Uses AutoIt to Create Malware (RftRAT, Amadey) (lien direct) #### Description Le groupe de menaces Kimsuky, réputé soutenu par la Corée du Nord, est actif depuis 2013. Au début, ils ont attaquéLa Corée du Sud a également été identifiée depuis 2017. Le groupe emploie généralement des attaques de phishing de lance contre le secteur national de la défense, les industries de la défense, la presse, le secteur diplomatique, les organisations nationales et les domaines académiques pour voler des informations et des technologies internes auprès d'organisations. Même jusqu'à récemment, le groupe Kimsuky utilise toujours principalement des attaques de phishing de lance pour obtenir un accès initial.Ce qui rend les attaques récentes différentes des cas précédents, c'est que davantage de logiciels malveillants de type raccourci LNK sont utilisés à la place du malware dans Hangul Word Processor (HWP) ou MS Office Document Format.L'acteur de menace a conduit les utilisateurs à télécharger un fichier compressé via des pièces jointes ou à télécharger des liens dans les e-mails de phishing de lance.Lorsque ce fichier compressé est décompressé, il fournit un fichier de document légitime avec un fichier LNK malveillant. #### URL de référence (s) 1. https://asec.ahnlab.com/en/59590/ #### Date de publication 7 décembre 2023 #### Auteurs) Sanseo
#### Description The Kimsuky threat group, deemed to be supported by North Korea, has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a South Korean energy corporation in 2014. Cases of attacks against countries other than South Korea have also been identified since 2017. The group usually employs spear phishing attacks against the national defense sector, defense industries, the press, the diplomatic sector, national organizations, and academic fields to steal internal information and technology from organizations. Even until recently, the Kimsuky group was still mainly employing spear phishing attacks to gain initial access. What makes the recent attacks different from the previous cases is that more LNK shortcut-type malware are being used instead of malware in Hangul Word Processor (HWP) or MS Office document format. The threat actor led users to download a compressed file through attachments or download links within spear phishing emails. When this compressed file is decompressed, it yields a legitimate document file along with a malicious LNK file. #### Reference URL(s) 1. https://asec.ahnlab.com/en/59590/ #### Publication Date December 7, 2023 #### Author(s) Sanseo
Threat Malware ★★★
ArsTechnica.webp 2024-01-30 21:24:43 ARS Technica utilisé dans la campagne de logiciels malveillants avec une obscurcissement sans vue
Ars Technica used in malware campaign with never-before-seen obfuscation
(lien direct)
Vimeo également utilisé par l'utilisateur légitime qui a publié du contenu piégé.
Vimeo also used by legitimate user who posted booby-trapped content.
Malware ★★★
Mandiant.webp 2024-01-30 20:30:00 Évolution de UNC4990: Découvrir les profondeurs cachées de USB MALWARE \\
Evolution of UNC4990: Uncovering USB Malware\\'s Hidden Depths
(lien direct)
Défense gérée mandiante Suivi unc4990 , un acteur qui utilise fortement les périphériques USB pour l'infection initiale.UNC4990 cible principalement les utilisateurs basés en Italie et est probablement motivé par un gain financier.Nos recherches montrent que cette campagne est en cours depuis au moins 2020. malgré son apparition sur la tactique séculaire de l'armement USBDrives, UNC4990 continue d'évoluer leurs outils, tactiques et procédures (TTPS).L'acteur est passé de l'utilisation de fichiers texte codés apparemment bénins à l'hébergement de charges utiles sur des sites Web populaires tels que Ars Technica, Github, Gitlab et Vimeo. Les services légitimes abusés par
Mandiant Managed Defense has been tracking UNC4990, an actor who heavily uses USB devices for initial infection. UNC4990 primarily targets users based in Italy and is likely motivated by financial gain. Our research shows this campaign has been ongoing since at least 2020.Despite relying on the age-old tactic of weaponizing USB drives, UNC4990 continues to evolve their tools, tactics and procedures (TTPs). The actor has moved from using seemingly benign encoded text files to hosting payloads on popular websites such as Ars Technica, GitHub, GitLab, and Vimeo.The legitimate services abused by
Malware Cloud Tool ★★★★
RecordedFuture.webp 2024-01-30 19:04:46 La police brésilienne procède à des arrestations dans un cas de logiciels malveillants de Grandoreiro Banking
Brazilian police make arrests in Grandoreiro banking malware case
(lien direct)
La police brésilienne a déclaré avoir interrompu l'exploitation d'un groupe criminel responsable d'un programme de fraude bancaire soupçonné de voler ses victimes de & Euro; 3,6 millions (3,9 millions de dollars) depuis 2019.Grandoreiro pour cibler les victimes au Brésil, au Mexique et en Espagne, Selon les chercheurs à la société Slovaquie ESET, qui a aidé Brésilien
Brazilian police said they disrupted the operation of a criminal group responsible for a banking fraud scheme suspected of robbing its victims of €3.6 million ($3.9 million) since 2019. The criminals used banking malware called Grandoreiro to target victims in Brazil, Mexico and Spain, according to researchers at the Slovakia-based company ESET, who helped Brazilian
Malware ★★
The_Hackers_News.webp 2024-01-30 14:13:00 Nouvelles surfaces de variantes de logiciels malveillants Zloader avec compatibilité Windows 64 bits
New ZLoader Malware Variant Surfaces with 64-bit Windows Compatibility
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle campagne qui livre le & nbsp; Zloader & nbsp; malware, refait surface près de deux ans après le démonstration de l'infrastructure de Botnet \\. Une nouvelle variante des logiciels malveillants aurait été en développement depuis septembre 2023, a déclaré Zscaler Threatlabz dans une analyse publiée ce mois-ci. "La nouvelle version de Zloader a apporté des modifications significatives au chargeur
Threat hunters have identified a new campaign that delivers the ZLoader malware, resurfacing nearly two years after the botnet\'s infrastructure was dismantled in April 2022. A new variant of the malware is said to have been in development since September 2023, Zscaler ThreatLabz said in an analysis published this month. "The new version of Zloader made significant changes to the loader
Threat Malware ★★★
bleepingcomputer.webp 2024-01-30 12:47:09 Les équipes Microsoft Phishing poussent les logiciels malveillants de Darkgate via des chats de groupe
Microsoft Teams phishing pushes DarkGate malware via group chats
(lien direct)
De nouvelles attaques de phishing abusent les demandes de chat de groupe des équipes Microsoft pour pousser les pièces jointes malveillantes qui installent les charges utiles de Darkgate Malware sur les systèmes des victimes.[...]
New phishing attacks abuse Microsoft Teams group chat requests to push malicious attachments that install DarkGate malware payloads on victims\' systems. [...]
Malware ★★
AlienVault.webp 2024-01-30 11:00:00 Darkgate Malware livré via Microsoft Teams - Détection et réponse
DarkGate malware delivered via Microsoft Teams - detection and response
(lien direct)
Executive summary While most end users are well-acquainted with the dangers of traditional phishing attacks, such as those delivered via email or other media, a large proportion are likely unaware that Microsoft Teams chats could be a phishing vector. Most Teams activity is intra-organizational, but Microsoft enables External Access by default, which allows members of one organization to add users outside the organization to their Teams chats. Perhaps predictably, this feature has provided malicious actors a new avenue by which to exploit untrained or unaware users. In a recent example, an AT&T Cybersecurity Managed Detection and Response (MDR) customer proactively reached out with concerns about a user who was external to their domain sending an unsolicited Teams chat to several internal members. The chat was suspected to be a phishing lure. The customer provided the username of the external user as well as the IDs of multiple users who were confirmed to have accepted the message. With this information, the AT&T Cybersecurity MDR SOC team was able to identify the targeted users, as well as suspicious file downloads initiated by some of them. A review of the tactics and indicators of compromise (IOCs) utilized by the attacker showed them to be associated with DarkGate malware, and the MDR SOC team was able to head off the attack before any significant damage was done. Investigation Initial event review Indicators of compromise The customer provided the below screenshot (Image 1) of the message that was received by one of their users and which was suspected to be a phishing lure. An important detail to note here is the “.onmicrosoft.com” domain name. This domain, by all appearances, is authentic and most users would probably assume that it is legitimate. OSINT research on the domain also shows no reports for suspicious activity, leading the MDR SOC team to believe the username (and possibly the entire domain) was likely compromised by the attackers prior to being used to launch the phishing attack. Image 1: Screenshot from customer of received message teams message Expanded investigation Events search Performing a search of the external username in the customer’s environment led the MDR team to over 1,000 “MessageSent” Teams events that were generated by the user. Although these events did not include the IDs of the recipients, they did include the external user’s tenant ID, as displayed in Image 2 below. Image 2: Event log showing external user tenant ID Teams event log A Microsoft 365 tenant ID is a globally unique identifier assigned to an organization. It is what allows members of different companies to communicate with one another via Teams. As long as both members of a chat have valid tenant IDs, and External Access is enabled, they can exchange messages. With this in mind, the MDR SOC team was able to query events that contained the external user’s tenant ID and found multiple “MemberAdded” events, which are generated when a user joins a chat in Teams. Image 3: “MemberAdded” event member added These events include the victim’s user ID, but not the external user ID. In addition to the external tenant ID, the MDR SOC team was able to positively link these “MemberAdded” events back to the attacker via the “ChatThreadId” field, which was also present in the original “MessageSent&rdq Threat Malware Technical ★★★★
bleepingcomputer.webp 2024-01-30 10:46:47 La police perturbe l'exploitation des logiciels malveillants de Grandoreiro Banking, effectuez des arrestations
Police disrupt Grandoreiro banking malware operation, make arrests
(lien direct)
Les chercheurs fédéraux de la police du Brésil et de la cybersécurité ont perturbé l'opération de logiciels malveillants de Grandoreiro Banking, qui cible les pays hispanophones ayant une fraude financière depuis 2017. [...]
The Federal Police of Brazil and cybersecurity researchers have disrupted the Grandoreiro banking malware operation, which has been targeting Spanish-speaking countries with financial fraud since 2017. [...]
Malware ★★
Blog.webp 2024-01-30 05:20:34 Trigona Ransomware menace l'acteur utilise Mimic Ransomware
Trigona Ransomware Threat Actor Uses Mimic Ransomware
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié une nouvelle activité de l'acteur de menace de ransomware Trigona Installation de Mimicransomware.Comme les cas passés, l'attaque récemment détectée cible les serveurs MS-SQL et est remarquable pour abuser de l'utilitaire BCP (Bulk Copy Program) dans les serveurs MS-SQL pendant le processus d'installation de logiciels malveillants.L'ASEC a découvert un cas d'attaque pour la première fois en utilisant BCP pour installer Mimic début janvier 2024. À la mi-janvier 2024, des types d'attaques similaires étaient identifiés où Trigona a été installé à la place ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified a new activity of the Trigona ransomware threat actor installing Mimic ransomware. Like past cases, the recently detected attack targets MS-SQL servers and is notable for abusing the Bulk Copy Program (BCP) utility in MS-SQL servers during the malware installation process. ASEC first discovered a case of attack using BCP to install Mimic in early January 2024. In mid-January 2024, there were similar types of attacks identified where Trigona was installed instead...
Threat Ransomware Malware ★★
ProofPoint.webp 2024-01-30 05:00:16 Mémoire de sécurité: \\ 'c'est la saison de Tax Hax
Security Brief: \\'Tis the Season for Tax Hax
(lien direct)
Ce qui s'est passé Les chercheurs de ProofPoint ont récemment identifié le retour de TA576, un acteur de menace cybercriminale qui utilise des leurres sur le thème de la taxe ciblant spécifiquement les organisations comptables et financières.Cet acteur n'est généralement actif que les premiers mois de l'année pendant la saison fiscale des États-Unis, ciblant généralement les organisations en Amérique du Nord avec des campagnes de messagerie à faible volume.Dans toutes les campagnes, l'acteur par e-mail des demandes d'aide à la préparation des revenus et tentera de livrer des chevaux de Troie à distance (rats). Dans les deux premières campagnes observées en janvier 2024, l'acteur a utilisé un compte compromis pour envoyer des e-mails bénins censés demander une assistance fiscale.Bien que le compte de l'expéditeur ait été compromis, les e-mails comportaient une adresse de réponse avec un domaine récemment enregistré qui appartient probablement à l'acteur de menace.L'acteur de menace a fourni une trame de fond et a demandé des prix et une disponibilité.Si la cible a répondu, l'acteur de menace a répondu par une URL malveillante Google Firebase (Web.App). Lyure sur le thème des impôts utilisé par TA576. Si l'URL était cliquée, elle redirigea vers le téléchargement d'un fichier de raccourci zippé (LNK).Si ce raccourci était exécuté, il a exécuté PowerShell encodé via l'injection SyncappvpublishingServer.vbs lolbas.La commande PowerShell a lancé MSHTA pour exécuter la charge utile de l'application HTML (HTA) à partir d'une URL fournie.Vivant des techniques de binaires terrestres, scripts et bibliothèques (lolbas) devient de plus en plus populaire parmi les menaces cybercriminales. Exemple de cible de raccourci. Le code prend une séquence de valeurs numériques, soustrait un nombre de chacun (dans ce cas 593), et convertit chaque résultat en un caractère utilisant le casting de type [char], et concaténe les caractères en une chaîne stockée dans la variable $ k.Fait intéressant, le nombre soustrait diffère du raccourci au raccourci. La charge utile HTA a exécuté une commande PowerShell à AES Decrypt et décompresser une autre commande qui a téléchargé un exécutable dans le dossier% AppData% et l'a exécuté.Cette technique est similaire à celle précédemment documentée par SANS ISC.L'exécutable de la campagne TA576 a utilisé la technique d'évasion de la "porte du ciel" pour exécuter Parallax Rat. Résumé de la chaîne d'attaque: Message bénigne> Réponse cible> Réponse de l'acteur avec web.app URL> Redirection> zip> lnk> syncappvpublishingServer.vbs lolbas> PowerShell> mshta exécute HTA à partir de l'URL> PowerShell cryptée> Obfuscated PowerShell> Télécharger et exécuter l'exe exe Les campagnes de 2024 de TA576 \\ sont notables car il s'agit du premier point de preuve a observé que l'acteur livrant Parallax Rat.De plus, la chaîne d'attaque de l'acteur \\ à l'aide de techniques LOLBAS et de plusieurs scripts PowerShell est nettement différente des campagnes précédemment observées qui ont utilisé des URL pour zipper les charges utiles JavaScript ou des documents Microsoft Word en macro. Attribution TA576 est un acteur de menace cybercriminale.ProofPoint a suivi TA576 depuis 2018 via des techniques de création de courriels de spam, une utilisation des logiciels malveillants, des techniques de livraison de logiciels malveillants et d'autres caractéristiques.Cet acteur utilise des leurres d'impôt contenant des caractéristiques et des thèmes similaires pendant la saison fiscale américaine pour livrer et installer des rats.Les objectifs de suivi de Ta576 \\ sont inconnus.Bien que les secteurs les plus fréquemment observés ciblés incluent les entités comptables et financières, Proof Point a également observé le ciblage des industries connexes telles que le légal. Pourquoi est-ce important Les campagnes annuelles sur le thème de l'impôt de TA576 \\ servent de rappel récurrent que les acteurs des menaces de cybercri Threat Spam Malware Prediction ★★
securityintelligence.webp 2024-01-29 14:00:00 Ermac Malware: l'autre côté du code
Ermac malware: The other side of the code
(lien direct)
> Lorsque le code de Cerberus a été divulgué fin 2020, les chercheurs de fiduciaires IBM ont prévu qu'une nouvelle mutation de Cerberus n'était qu'une question de temps.Plusieurs acteurs ont utilisé le code Cerberus divulgué mais sans modifications significatives du malware.Cependant, le malwarehunterteam a découvert une nouvelle variante de Cerberus & # 8212;connu sous le nom d'ERMAC (également connu sous le nom de crochet) [& # 8230;]
>When the Cerberus code was leaked in late 2020, IBM Trusteer researchers projected that a new Cerberus mutation was just a matter of time. Multiple actors used the leaked Cerberus code but without significant changes to the malware. However, the MalwareHunterTeam discovered a new variant of Cerberus — known as Ermac (also known as Hook) […]
Malware ★★★
The_Hackers_News.webp 2024-01-29 11:02:00 Packages PYPI malveillants Slip Whitesnake InfostEaler malware sur Windows Machines
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
(lien direct)
Les chercheurs en cybersécurité ont identifié des packages malveillants sur le référentiel index de package Python open source (PYPI) qui fournissent une information volant malware appelé Whitesnake Stealer sur Windows Systems. Les packages de logiciels malveillants sont nommés Nigpal, Figflix, Telerer, Segmm, FBDebug, SGMM, MyGens, Newgends et TestLibs111.Ils ont été téléchargés par un acteur de menace nommé "WS". "Ces
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems. The malware-laced packages are named nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends, and TestLibs111. They have been uploaded by a threat actor named "WS." "These
Threat Malware ★★★
AlienVault.webp 2024-01-29 11:00:00 Étude de cas: USM de Vertek \\ partout où MDR aide plus grand concessionnaire automobile dans le nord-est à améliorer leur posture de cybersécurité
Case study: Vertek\\'s USM Anywhere MDR helps larger auto dealership in the northeast improve their Cybersecurity posture
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Challenges A larger auto dealership in the northeast faced a number of cybersecurity challenges, including: Lack of resources: The dealership did not have the in-house expertise or resources to manage its own security operations center (SOC).  The lack of trained security experts resulted in slower responses times to security incidents. Multiple security solutions: The dealership was using a variety of security solutions from different vendors, making it difficult to manage and correlate security data. Increased threat landscape: The dealership was facing an increasing number of cyber threats, including ransomware, phishing, and malware attacks. Solution The dealership engaged Vertek to implement their top of line Managed Detection and Response (MDR) service using AT&T AlienVault SIEM. Vertek\'s USM Anywhere MDR service provides 24/7 proactive threat monitoring, industry leading threat intelligence, and expert incident response. It is built on top of the AlienVault USM Anywhere platform, which is a unified security management (USM) platform that combines multiple essential security capabilities in one unified console.  The service easily integrates with the existing security stack and is implemented without interruption to existing operations. Benefits Since implementing Vertek\'s USM Anywhere MDR service the dealership has experienced a number of benefits, including: Improved security posture: Vertek\'s MDR service has helped the dealership improve its overall security posture by identifying and mitigating security vulnerabilities, and by providing the dealership with actionable security insights.  Vertek’s 24/7 SOC identifies and responds to security incidents with speed and accuracy using industry leading threat intelligence. Reduced workload and more effective allocation of resources: Vertek\'s MDR service has reduced the workload on the dealership\'s IT staff by freeing them up to focus on mission critical tasks that fall in line with their core competency.  Working with Vertek instead of building an in-house security team has resulted in significant cost savings for the dealership. Improved peace of mind: Vertek\'s MDR service gives the dealership peace of mind knowing that their security is being monitored and managed by a team of experts with expert response to threats. Specific example Vertek was actively monitoring a customer\'s network for threats using their USM Anywhere MDR service. AlienVault SIEM detected a large number of failed login attempts to the customer\'s Active Directory server. Vertek\'s security team immediately investigated the incident and discovered that the attacker was using a brute-force attack to try to guess the passwords of Active Directory users. Vertek\'s security team used context data in the form of network traffic, end-user behavior analytics, and NXLOGS output from their IT tools to understand the significance of the attack. They knew that the Active Directory server was a critical system for the customer, and that if the attacker was able to gain access to the server, they would be able to compromise the entire network. Vertek also used threat intelligence from the MITRE ATT&CK Framework to understand the tactics, techniques, and procedures (TTPs) of the attacker. They knew that brute-force attacks were a common tactic used by ransomware gangs. Based on the context data and threat intelligence, Vertek was able to determine that the customer was facing a high-risk ransomware attack. Vertek\'s security team quickly took steps to mitiga Threat Ransomware Malware Studies Tool Vulnerability ★★★
News.webp 2024-01-29 01:29:08 Les hacks de Tesla font une grande banque lors de l'événement axé sur l'automobile de Pwn2own \\
Tesla hacks make big bank at Pwn2Own\\'s first automotive-focused event
(lien direct)
Aussi: SEC admet la négligence du compte X;La nouvelle famille de malware macOS apparaît;Et certaines vulns critiques infosec en bref Trend Micro \'s Zero Day Initiative (ZDI) ont tenu son tout premier événement PWN2OWN axé sur l'automobile à Tokyo la semaine dernière, et a décernéPlus de 1,3 million de dollars aux découvreurs de 49 vulnérabilités liées à des véhicules.…
ALSO: SEC admits to X account negligence; New macOS malware family appears; and some critical vulns Infosec in brief  Trend Micro\'s Zero Day Initiative (ZDI) held its first-ever automotive-focused Pwn2Own event in Tokyo last week, and awarded over $1.3 million to the discoverers of 49 vehicle-related zero day vulnerabilities.…
Threat Malware Prediction Vulnerability ★★★
Blog.webp 2024-01-28 17:22:55 Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
(lien direct)
> Par deeba ahmed Fortiguard Labs & # 8217;Le dernier rapport de recherche révèle une tendance préoccupante: les acteurs de la menace tirent parti de l'indice de package Python (PYPI), & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Le vol de crypto PYPI malware frappe à la fois les utilisateurs de Windows et Linux
>By Deeba Ahmed FortiGuard Labs’ latest research report reveals a concerning trend: threat actors are leveraging the Python Package Index (PyPI),… This is a post from HackRead.com Read the original post: Crypto Stealing PyPI Malware Hits Both Windows and Linux Users
Threat Malware Prediction ★★★
securityintelligence.webp 2024-01-28 10:40:50 Pixpirate: le malware financier brésilien que vous ne pouvez pas voir
PixPirate: The Brazilian financial malware you can\\'t see
(lien direct)
Le logiciel malveillant vise toujours à rester caché, se rendant invisible pour que les victimes ne puissent pas la détecter.Le malware Pixpirate en constante mutation a apporté cette stratégie à un nouvel extrême.Pixpirate est un logiciel malveillant à accès à distance (rat) sophistiqué qui utilise fortement les techniques anti-recherche.Ce vecteur d'infection malware est basé sur deux applications malveillantes: a [& # 8230;]
Malicious software always aims to stay hidden, making itself invisible so the victims can’t detect it. The constantly mutating PixPirate malware has taken that strategy to a new extreme. PixPirate is a sophisticated financial remote access trojan (RAT) malware that heavily utilizes anti-research techniques. This malware’s infection vector is based on two malicious apps: a […]
Malware ★★★
The_Hackers_News.webp 2024-01-27 12:25:00 Des logiciels malveillants d'Allakore Rat ciblant les entreprises mexicaines avec des astuces de fraude financière
AllaKore RAT Malware Targeting Mexican Firms with Financial Fraud Tricks
(lien direct)
Les institutions financières mexicaines sont sous le radar d'une nouvelle campagne de phisces de lance qui fournit une version modifiée d'un cheval de Troie à un accès à distance open source appelé & nbsp; Allakore Rat. L'équipe Blackberry Research and Intelligence a attribué l'activité à un acteur de menace financièrement motivé par Amérique latine inconnue.La campagne est active depuis au moins 2021. "Les leurres utilisent le social mexicain
Mexican financial institutions are under the radar of a new spear-phishing campaign that delivers a modified version of an open-source remote access trojan called AllaKore RAT. The BlackBerry Research and Intelligence Team attributed the activity to an unknown Latin American-based financially motivated threat actor. The campaign has been active since at least 2021. "Lures use Mexican Social
Threat Malware ★★
Blog.webp 2024-01-26 17:26:19 Des milliers de messages Web sombres exposent des plans d'abus de chatpt
Thousands of Dark Web Posts Expose ChatGPT Abuse Plans
(lien direct)
> Par deeba ahmed Les cybercriminels font activement la promotion de l'abus de chatppt et de chatbots similaires, offrant une gamme d'outils malveillants, des logiciels malveillants aux kits de phishing. Ceci est un article de HackRead.com Lire la publication originale: Des milliers de messages Web sombres exposent des plans d'abus de chatppt
>By Deeba Ahmed Cybercriminals are actively promoting the abuse of ChatGPT and similar chatbots, offering a range of malicious tools from malware to phishing kits. This is a post from HackRead.com Read the original post: Thousands of Dark Web Posts Expose ChatGPT Abuse Plans
Malware Tool ChatGPT ★★★
Netskope.webp 2024-01-26 17:16:24 Acteurs de menace distribuant des logiciels malveillants d'écran de OneDrive
Threat Actors Distributing Screenshotter Malware from OneDrive
(lien direct)
> Selon les données collectées par Netskope Threat Labs, au cours de 2023, OneDrive était l'application cloud la plus exploitée en termes de téléchargements de logiciels malveillants.Et si une bonne journée commence le matin, 2024 ne promet rien de bon.En fait, début janvier et après une pause de neuf mois, des chercheurs de [& # 8230;]
>According to the data collected by Netskope Threat Labs, over the course of 2023, OneDrive was the most exploited cloud app in terms of malware downloads. And if a good day starts in the morning, 2024 does not promise anything good. In fact, at the beginning of January, and after a nine-month break, researchers from […]
Threat Malware Cloud ★★
Blog.webp 2024-01-26 12:21:56 Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
(lien direct)
> Par deeba ahmed La porte dérobée du NSPX30, initialement découverte en 2005 en tant que simple forme de logiciels malveillants, a évolué au fil du temps en une menace avancée. Ceci est un article de HackRead.com Lire le post original: Blackwood APT lié à la Chine déploie la porte dérobée avancée NSPX30 dans Cyberespionage
>By Deeba Ahmed The NSPX30 backdoor, initially uncovered in 2005 as a simple form of malware, has evolved over time into an advanced threat. This is a post from HackRead.com Read the original post: China-Linked Blackwood APT Deploys Advanced NSPX30 Backdoor in Cyberespionage
Threat Malware ★★★
SecurityWeek.webp 2024-01-26 11:30:21 Mises à jour du logiciel chinois chinois insaisissable pour livrer des logiciels malveillants
Elusive Chinese Cyberspy Group Hijacks Software Updates to Deliver Malware
(lien direct)
> Le groupe de cyberespionnage lié à la Chine Blackwood a été surpris en train de livrer des logiciels malveillants aux entités en Chine et au Japon.
>The China-linked cyberespionage group Blackwood has been caught delivering malware to entities in China and Japan. 
Malware ★★★
SecurityWeek.webp 2024-01-26 11:19:44 Développeur de malware russe Trickbot condamné à la prison aux États-Unis
Russian TrickBot Malware Developer Sentenced to Prison in US
(lien direct)
> Vladimir Dunaev condamné à 5 ans de prison après avoir admis avoir participé au développement et à la distribution du malware Trickbot.
>Vladimir Dunaev sentenced to 5 years in prison after admitting to participating in the development and distribution of the TrickBot malware.
Malware Legislation ★★★
The_Hackers_News.webp 2024-01-26 11:03:00 Mastermind russe Trickbot est condamné à 5 ans de prison pour la cybercriminalité
Russian TrickBot Mastermind Gets 5-Year Prison Sentence for Cybercrime Spree
(lien direct)
Le ressortissant russe de 40 ans, Vladimir Dunaev, a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du malware Trickbot, a déclaré le ministère américain de la Justice (DOJ). Le développement intervient près de deux mois après et NBSP; Dunaev a plaidé coupable et NBSP; à commettre une fraude informatique et un vol d'identité et un complot pour commettre une fraude filaire et une fraude bancaire. "
40-year-old Russian national Vladimir Dunaev has been sentenced to five years and four months in prison for his role in creating and distributing the TrickBot malware, the U.S. Department of Justice (DoJ) said. The development comes nearly two months after Dunaev pleaded guilty to committing computer fraud and identity theft and conspiracy to commit wire fraud and bank fraud. "
Malware Legislation ★★★
AlienVault.webp 2024-01-26 11:00:00 Cybersécurité pour les systèmes de contrôle industriel: meilleures pratiques
Cybersecurity for Industrial Control Systems: Best practices
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Network segmentation, software patching, and continual threats monitoring are key cybersecurity best practices for Industrial Control Systems (ICS). Although ICSs significantly improve health and safety by automating dangerous tasks, facilitating remote monitoring and control, and activating safety protocols in the case of emergency, they’re increasingly exposed to cybersecurity threats. In 2022, there was a 2,000% increase in adversarial reconnaissance targeting Modbus/TCP port 502 — a widely-used industrial protocol — allowing malicious actors to exploit vulnerabilities in operational technology systems. Fortunately, by taking steps to improve and maintain ICS cybersecurity, manufacturers can successfully reduce the attack surface of their critical infrastructure and keep threats (including phishing, denial-of-service attacks, ransomware, and malware) at bay.  ICS cyberattacks on the rise  ICS cyberattacks are on the rise, with almost 27% of ICS systems affected by malicious objects in the second quarter of 2023, data from Kaspersky reveals. Cyberattacks have the power to devastate ICS systems, damage equipment and infrastructure, disrupt business, and endanger health and safety. For example, the U.S. government has warned of a malware strain called Pipedream: “a modular ICS attack framework that contains several components designed to give threat actors control of such systems, and either disrupt the environment or disable safety controls”. Although Pipedream has the ability to devastate industrial systems, it fortunately hasn’t yet been used to that effect. And, last year, a notorious hacking group called Predatory Sparrow launched a cyberattack on an Iranian steel manufacturer, resulting in a serious fire. In addition to causing equipment damage, the hackers caused a malfunctioning foundry to start spewing hot molten steel and fire. This breach only highlights the importance of safety protocols in the manufacturing and heavy industry sectors. By leveraging the latest safety tech and strengthening cybersecurity, safety, security, and operational efficiency can all be improved. Segment networks By separating critical systems from the internet and other non-critical systems, network segmentation plays a key role in improving ICS cybersecurity. Network segmentation is a security practice that divides a network into smaller, distinct subnetworks based on security level, functionality, or access control, for example. As a result, you can effectively prevent attacker lateral movement within your network — this is a common way hackers disguise themselves as legitimate users and their activities as expected traffic, making it hard to spot this method. Network segmentation also lets you create tailored and unique security policies and controls for each segment based on their defined profile. Each individual segment is therefore adequately protected. And, since network segmentation also provides you with increased visibility in terms of network activity, you’re also better able to spot and respond to problems with greater speed and efficiency.  When it comes to  Threat Ransomware Malware Patching Industrial Vulnerability ★★★
News.webp 2024-01-25 23:58:06 Trickbot Malware Scumbag obtient cinq ans pour infecter les hôpitaux, les entreprises
Trickbot malware scumbag gets five years for infecting hospitals, businesses
(lien direct)
Le reste de l'équipage toujours en général Un ancien développeur TrickBot a été envoyé depuis cinq ans et quatre mois pour son rôle dans l'infecticule des hôpitaux et des entreprises américaines avec des ransomwares et d'autres logiciels malveillants, ce qui coûte aux victimes des dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizaines de dizainesdes millions de dollars de pertes…
Rest of the crew still at large A former Trickbot developer has been sent down for five years and four months for his role in infecting American hospitals and businesses with ransomware and other malware, costing victims tens of millions of dollars in losses.…
Ransomware Malware ★★★
Blog.webp 2024-01-25 22:19:57 HP revendique le monopole de l'encre, allègue un risque de logiciel malveillant cartouche tiers
HP Claims Monopoly on Ink, Alleges 3rd-Party Cartridge Malware Risk
(lien direct)
> Par deeba ahmed Le PDG de HP Enrique Lores a défendu la pratique des imprimantes de briques de HP \\ lorsqu'elle est chargée avec de l'encre tierce. Ceci est un article de HackRead.com Lire la publication originale: HP revendique le monopole de l'encre, allègue un risque de logiciel malveillant cartouche tiers
>By Deeba Ahmed HP CEO Enrique Lores defended HP\'s practice of bricking printers when loaded with third-party ink. This is a post from HackRead.com Read the original post: HP Claims Monopoly on Ink, Alleges 3rd-Party Cartridge Malware Risk
Malware ★★★
RecordedFuture.webp 2024-01-25 20:49:47 Le développeur russe de Trickbot Malware condamné à cinq ans de prison
Russian developer of Trickbot malware sentenced to five years in prison
(lien direct)
Un développeur russe de Trickbot Malware a été condamné à cinq ans et quatre mois de prison, le département américain de la Justice a déclaré jeudi.Selon des documents judiciaires, Vladimir Dunaev, 40 ans, a été impliqué dans le développement et le déploiement du logiciel malveillant pour lancer des cyberattaques contre les hôpitaux, les écoles et les entreprises américains.Dunaev a été extradé du sud
A Russian developer of Trickbot malware has been sentenced to five years and four months in prison, the U.S. Department of Justice said on Thursday. According to court documents, 40-year-old Vladimir Dunaev was involved in developing and deploying the malicious software to launch cyberattacks against American hospitals, schools and businesses. Dunaev was extradited from South
Malware Legislation ★★★
The_Hackers_News.webp 2024-01-25 19:53:00 L'analyse du serveur C2 de SystemBC Malware \\ expose les astuces de livraison de charge utile
SystemBC Malware\\'s C2 Server Analysis Exposes Payload Delivery Tricks
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le serveur de commande et de contrôle (C2) d'une famille de logiciels malveillants connue appelée & nbsp; SystemBC. "SystemBC peut être acheté sur des marchés souterrains et est fourni dans une archive contenant l'implant, un serveur de commande et de contrôle (C2) et un portail d'administration Web écrit en PHP", Kroll & Nbsp; Said & NBSP; dans une analyse publiée la semaine dernière. Le risque et
Cybersecurity researchers have shed light on the command-and-control (C2) server of a known malware family called SystemBC. "SystemBC can be purchased on underground marketplaces and is supplied in an archive containing the implant, a command-and-control (C2) server, and a web administration portal written in PHP," Kroll said in an analysis published last week. The risk and
Malware ★★★
RiskIQ.webp 2024-01-25 19:48:09 Parrot TDS: une campagne de logiciels malveillants persistants et évolutives
Parrot TDS: A Persistent and Evolving Malware Campaign
(lien direct)
#### Description Le Parrot TDS (Traffic Redirect System) a augmenté sa campagne depuis octobre 2021, utilisant des techniques sophistiquées pour éviter la détection et potentiellement impactant des millions de personnes par le biais de scripts malveillants sur des sites Web compromis. Identifiée par les chercheurs de l'unité 42, Parrot TDS injecte des scripts malveillants dans le code JavaScript existant sur les serveurs, le profilage stratégique des victimes avant de fournir des charges utiles qui redirigent les navigateurs vers un contenu malveillant.Notamment, la campagne TDS présente une large portée, ciblant les victimes à l'échelle mondiale sans limites basées sur la nationalité ou l'industrie.Pour renforcer les tactiques d'évasion, les attaquants utilisent plusieurs lignes de code JavaScript injecté, ce qui rend plus difficile pour les chercheurs en sécurité de détecter.Les attaquants, utilisant probablement des outils automatisés, exploitent les vulnérabilités connues, en mettant l'accent sur les serveurs compromis à l'aide de WordPress, Joomla ou d'autres systèmes de gestion de contenu. #### URL de référence (s) 1. https://unit42.paloaltonetworks.com/parrot-tds-javascript-evolution-analysis/#post-132073-_jt3yi5rhpmao #### Date de publication 19 janvier 2024 #### Auteurs) Zhanglin he Ben Zhang Billy Melicher Qi Deng Boqu Brad Duncan
#### Description The Parrot TDS (Traffic Redirect System) has escalated its campaign since October 2021, employing sophisticated techniques to avoid detection and potentially impacting millions through malicious scripts on compromised websites. Identified by Unit 42 researchers, Parrot TDS injects malicious scripts into existing JavaScript code on servers, strategically profiling victims before delivering payloads that redirect browsers to malicious content. Notably, the TDS campaign exhibits a broad scope, targeting victims globally without limitations based on nationality or industry. To bolster evasion tactics, attackers utilize multiple lines of injected JavaScript code, making it harder for security researchers to detect. The attackers, likely employing automated tools, exploit known vulnerabilities, with a focus on compromising servers using WordPress, Joomla, or other content management systems. #### Reference URL(s) 1. https://unit42.paloaltonetworks.com/parrot-tds-javascript-evolution-analysis/#post-132073-_jt3yi5rhpmao #### Publication Date January 19, 2024 #### Author(s) Zhanglin He Ben Zhang Billy Melicher Qi Deng Bo Qu Brad Duncan
Threat Malware Tool Vulnerability ★★★
DarkReading.webp 2024-01-25 17:40:00 \\ 'Cherryloader \\' Les logiciels malveillants permettent une exécution sérieuse de privilèges
\\'CherryLoader\\' Malware Allows Serious Privilege Execution
(lien direct)
Un téléchargeur sportif et modulaire permet aux pirates de choisir leurs exploits - dans ce cas, deux outils puissants pour obtenir un accès administrateur dans un système Windows.
A sporty, modular downloader allows hackers to cherry-pick their exploits - in this case, two powerful tools for gaining admin access in a Windows system.
Malware Tool ★★★
The_Hackers_News.webp 2024-01-25 17:00:00 Lodeinfo MALWWare inférieur évolue avec une anti-analyse et des astuces de code distantes
LODEINFO Fileless Malware Evolves with Anti-Analysis and Remote Code Tricks
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'une porte dérobée appelée & nbsp; lodeinfo & nbsp; qui \\ est distribuée via des attaques de phisseur de lance. Les résultats proviennent de la société japonaise Itochu Cyber & amp;L'intelligence, qui & nbsp; a dit & nbsp; le malware "a été mis à jour avec de nouvelles fonctionnalités, ainsi que des modifications des techniques anti-analyse (évitement de l'analyse)". Lodeinfo (versions 0,6,6 et 0,6.7
Cybersecurity researchers have uncovered an updated version of a backdoor called LODEINFO that\'s distributed via spear-phishing attacks. The findings come from Japanese company ITOCHU Cyber & Intelligence, which said the malware "has been updated with new features, as well as changes to the anti-analysis (analysis avoidance) techniques." LODEINFO (versions 0.6.6 and 0.6.7
Malware ★★★
bleepingcomputer.webp 2024-01-25 15:30:26 Blackwood Hackers Hijack WPS Office Mise à jour pour installer des logiciels malveillants
Blackwood hackers hijack WPS Office update to install malware
(lien direct)
Un acteur de menace avancé auparavant inconnu suivi comme \\ 'Blackwood \' utilise des logiciels malveillants sophistiqués appelés NSPX30 dans des attaques de cyberespionnage contre les entreprises et les particuliers.[...]
A previously unknown advanced threat actor tracked  as \'Blackwood\' is using sophisticated malware called NSPX30 in cyberespionage attacks against companies and individuals. [...]
Threat Malware ★★★
bleepingcomputer.webp 2024-01-25 13:52:21 Russian Trickbot Malware Dev condamné à 64 mois de prison
Russian TrickBot malware dev sentenced to 64 months in prison
(lien direct)
Le National Russian Vladimir Dunaev a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du malware Trickbot utilisé dans les attaques contre les hôpitaux, les entreprises et les particuliers du monde entier.[...]
Russian national Vladimir Dunaev has been sentenced to five years and four months in prison for his role in creating and distributing the Trickbot malware used in attacks against hospitals, companies, and individuals worldwide. [...]
Malware Legislation ★★★
itsecurityguru.webp 2024-01-25 13:04:51 La sophistication des cybercriminels s'intensifie avec les stratégies émergentes pour encaisser ou provoquer le chaos
The sophistication of cybercriminals intensifies with emerging strategies for cashing in or causing chaos
(lien direct)
Bien que des tactiques éprouvées comme le phishing et les logiciels malveillants soient là pour rester, il y a toujours de nouvelles approches à surveiller dans l'espace de cybersécurité.Les prévisions annuelles de l'industrie annuelle de la violation annuelle de Experian \\ comprennent six prédictions pour 2024 qui concentrent un objectif mondial sur ce que Savvy déplace les cybercriminels de près et de loin peut potentiellement pour pénétrer les organisations [& # 8230;] le post La sophistication des cybercriminels s'intensifie avec des stratégies émergentes pour encaisser ou provoquer le chaos est apparu pour la première fois sur guru de sécurité informatique .
While tried and true tactics like phishing and malware are here to stay, there are always new approaches to watch out for in the cybersecurity space. Experian\'s 11th annual Data Breach Industry Forecast includes six predictions for 2024 that focuses a global lens on what savvy moves cybercriminals from near and far will potentially make to penetrate organisations […] The post The sophistication of cybercriminals intensifies with emerging strategies for cashing in or causing chaos first appeared on IT Security Guru.
Malware ★★★
The_Hackers_News.webp 2024-01-25 12:51:00 New Cherryloader Malware imite Cherrytree pour déployer des exploits PRIVESC
New CherryLoader Malware Mimics CherryTree to Deploy PrivEsc Exploits
(lien direct)
Un nouveau chargeur de logiciels malveillants basée sur GO appelée & nbsp; Cherryloader & nbsp; a été découvert par les chasseurs de menaces dans la nature pour fournir des charges utiles supplémentaires sur des hôtes compromis pour l'exploitation de suivi. L'Arctic Wolf Labs, qui a découvert le nouvel outil d'attaque dans deux intrusions récentes, a déclaré que l'icône et le nom du chargeur \\ se sont masqué
A new Go-based malware loader called CherryLoader has been discovered by threat hunters in the wild to deliver additional payloads onto compromised hosts for follow-on exploitation. Arctic Wolf Labs, which discovered the new attack tool in two recent intrusions, said the loader\'s icon and name masquerades as the legitimate CherryTree note-taking application to dupe potential victims
Threat Malware Tool ★★★
SocRadar.webp 2024-01-25 12:47:19 Sceau de malware 101: Comprendre les différentes variantes et familles
Stealer Malware 101: Understanding the Different Variants and Families
(lien direct)
> Dans le domaine de la cybersécurité, les logiciels malveillants (malware) continue d'évoluer, avec différents types ciblant ...
>In the realm of cybersecurity, malicious software (malware) continues to evolve, with various types targeting...
Malware ★★★
Blog.webp 2024-01-25 12:02:44 QR Code phishing monte 587%: les utilisateurs sont victimes de victimes d'escroqueries en génie social
QR Code Phishing Soars 587%: Users Falling Victim to Social Engineering Scams
(lien direct)
> Par deeba ahmed QR Le phishing du code a bondi par 587%, les escrocs l'exploitant pour voler des informations d'identification de connexion et déployer des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: QR Code Phishing monte 587%: les utilisateurs sont victimes d'escroqueries d'ingénierie sociale
>By Deeba Ahmed QR Code Phishing has surged by a staggering 587%, with scammers exploiting it to steal login credentials and deploy malware. This is a post from HackRead.com Read the original post: QR Code Phishing Soars 587%: Users Falling Victim to Social Engineering Scams
Malware ★★★
AlienVault.webp 2024-01-25 11:00:00 Le côté obscur de la cybersécurité 2023: évolution des logiciels malveillants et cyber-menaces
The dark side of 2023 Cybersecurity: Malware evolution and Cyber threats
(lien direct)
In the ever-evolving cybersecurity landscape, 2023 witnessed a dramatic surge in the sophistication of cyber threats and malware. AT&T Cybersecurity Alien Labs reviewed the big events of 2023 and how malware morphed this year to try new ways to breach and wreak havoc. This year\'s events kept cybersecurity experts on their toes, from expanding malware variants to introducing new threat actors and attack techniques. Here are some of the most compelling developments, highlighting malware\'s evolving capabilities and the challenges defenders face. Highlights of the year: Emerging trends and notable incidents As the year unfolded, several trends and incidents left an indelible mark on the cybersecurity landscape: Exploiting OneNote for malicious payloads Cybercriminals leveraged Microsoft OneNote to deliver many malicious payloads to victims, including Redline, AgentTesla, Quasar RAT, and others. This previously underutilized Office program became a favored tool due to its low suspicion and widespread usage. SEO poisoning and Google Ads Malicious actors resorted to SEO poisoning tactics, deploying phishing links through Google Ads to deceive unsuspecting victims. These links led to cloned, benign web pages, avoiding Google\'s detection and remaining active for extended periods. Prominent malware families, including Raccoon Stealer and IcedID, capitalized on this strategy. Exploiting geopolitical events Cybercriminals exploited the geopolitical climate, particularly the Middle East conflict, as a lure for their attacks. This trend mirrored the previous year\'s Ukraine-related phishing campaigns and crypto scams. APTs: State-sponsored espionage continues to present challenges Advanced Persistent Threats (APTs) continued to pose a significant threat in 2023: Snake: CISA reported on the Snake APT, an advanced cyber-espionage tool associated with the Russian Federal Security Service (FSB). This malware had been in use for nearly two decades. Volt Typhoon: A campaign targeting critical infrastructure organizations in the United States was attributed to Volt Typhoon, a state-sponsored actor based in China. Their focus lay on espionage and information gathering. Storm-0558: This highly sophisticated intrusion campaign, orchestrated by the Storm-0558 APT from China, infiltrated the email accounts of approximately 25 organizations, including government agencies. Ransomware\'s relentless rise Ransomware remained a prevalent and lucrative threat throughout the year: Cuba and Snatch: Ransomware groups like Cuba and Snatch targeted critical infrastructure in the United States, causing concern for national security. ALPHV/BlackCat: Beyond SEO poisoning, this group compromised the computer systems of Caesar and MGM casinos. They also resorted to filing complaints with the US Securities and Exchange Commission (SEC) against their victims, applying additional pressure to pay ransoms. Exploiting new vulnerabilities: Cybercriminals wasted no time exploiting newly discovered vulnerabilities, such as CVE-2023-22518 in Atlassian\'s Confluence, CVE-2023-4966 (Citrix bleed), and others. These vulnerabilities became gateways for ransomware attacks. Evolving ransom Threat Ransomware Spam Malware Tool Prediction Vulnerability Guam ★★★
SocRadar.webp 2024-01-25 10:35:39 Écrire des règles Yara avec des GPT personnalisés et une plate-forme Socradar
Writing YARA Rules with Custom GPTs and SOCRadar Platform
(lien direct)
> Les règles YARA se distinguent comme des instruments essentiels pour identifier et classer les logiciels malveillants.Ces règles sont ...
>YARA rules stand out as essential instruments for identifying and classifying malware. These rules are...
Malware ★★★
RiskIQ.webp 2024-01-24 20:59:31 Mimo CoinMiner and Mimus Ransomware Installed via Vulnerability Attacks (lien direct) #### Description Ahnlab Security Intelligence Center (ASEC) a récemment observé les circonstances d'un acteur de menace de Coinmin appelé MIMO exploitant diverses vulnérabilités pour installer des logiciels malveillants.MIMO, également surnommé HezB, a été retrouvé pour la première fois lorsqu'ils ont installé des co -miners grâce à une exploitation de vulnérabilité Log4Shell en mars 2022. L'acteur MIMO Threat a installé divers logiciels malveillants, notamment MIMUS Ransomware, Proxyware et Inverse Shell MALWWare, en plus du mimo de mineur.La majorité des attaques de l'acteur de menace de MIMO ont été des cas qui utilisent XMRIG Coinmin, mais des cas d'attaque par ransomware ont également été observés en 2023. Le ransomware Mimus a été installé avec le malware par lots et a été fabriqué sur la base du code source révélé sur GitHub par le développeur «Mauri870» qui a développé les codes à des fins de recherche.Le ransomware a été développé en Go, et l'acteur de menace l'a utilisé pour développer des ransomwares et l'a nommé Mimus Ransomware.MIMUS Ransomware n'a pas de différences particulières par rapport au code source de Mauricrypt \\.Seule l'adresse C&C de l'acteur de menace, l'adresse du portefeuille, l'adresse e-mail et d'autres données de configuration ont été modifiées. #### URL de référence (s) 1. https://asec.ahnlab.com/en/60440/ #### Date de publication 17 janvier 2024 #### Auteurs) Sanseo
#### Description AhnLab SEcurity intelligence Center (ASEC) recently observed circumstances of a CoinMiner threat actor called Mimo exploiting various vulnerabilities to install malware. Mimo, also dubbed Hezb, was first found when they installed CoinMiners through a Log4Shell vulnerability exploitation in March 2022. The Mimo threat actor has installed various malware, including Mimus ransomware, proxyware, and reverse shell malware, besides the Mimo miner. The majority of the Mimo threat actor\'s attacks have been cases that use XMRig CoinMiner, but ransomware attack cases were also observed in 2023. The Mimus ransomware was installed with the Batch malware and was made based on the source code revealed on GitHub by the developer “mauri870” who developed the codes for research purposes. The ransomware was developed in Go, and the threat actor used this to develop ransomware and named it Mimus ransomware. Mimus ransomware does not have any particular differences when compared to MauriCrypt\'s source code. Only the threat actor\'s C&C address, wallet address, email address, and other configuration data were changed. #### Reference URL(s) 1. https://asec.ahnlab.com/en/60440/ #### Publication Date January 17, 2024 #### Author(s) Sanseo
Threat Ransomware Malware Vulnerability ★★
InfoSecurityMag.webp 2024-01-24 17:15:00 Chatgpt Cybercrime Surge révélé dans 3000 articles Web sombres
ChatGPT Cybercrime Surge Revealed in 3000 Dark Web Posts
(lien direct)
Kaspersky a déclaré que les cybercriminels exploraient des schémas pour implémenter le chatppt dans le développement de logiciels malveillants
Kaspersky said cybercriminals are exploring schemes to implement ChatGPT in malware development
Malware ChatGPT ★★
News.webp 2024-01-24 06:26:08 Les avertissements NCSC de GCHQ \\ de la possibilité réaliste \\ 'AI aideront à détection d'évasion des logiciels malveillants soutenus par l'État
GCHQ\\'s NCSC warns of \\'realistic possibility\\' AI will help state-backed malware evade detection
(lien direct)
Cela signifie que les espions britanniques veulent la capacité de faire exactement cela, hein? L'idée que l'IA pourrait générer des logiciels malveillants super potentiels et indétectables a été bandé depuis des années & # 8211;et aussi déjà démystifié .Cependant, un article Publié aujourd'hui par le Royaume-Uni National Cyber Security Center (NCSC) suggère qu'il existe une "possibilité réaliste" que d'ici 2025, les attaquants les plus sophistiqués \\ 's'amélioreront considérablement grâce aux modèles d'IA informés par des données décrivant une cyber-cyberHits.… Malware Tool ChatGPT ★★★
Blog.webp 2024-01-24 00:03:25 Distribution de Venomrat (asyncrat) imitation des sociétés informatiques coréennes
Distribution of VenomRAT (AsyncRAT) Impersonating Korean IT Companies
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a trouvé un fichier de raccourci (.lnk) qui télécharge Asyncrat (Venomrat).Pour que le fichier LNK se déguise en fichier Word normal, il a été distribué avec le nom & # 8216; Survey.docx.lnk & # 8217;à l'intérieur d'un fichier compressé qui contenait également un fichier texte normal.Surtout, les utilisateurs doivent rester vigilants, car le fichier exécutable (blues.exe) utilisé dans l'attaque est déguisé en certificat coréen.Le processus de fonctionnement global du malware est comme indiqué ci-dessous ....
AhnLab SEcurity intelligence Center (ASEC) found a shortcut file (.lnk) that downloads AsyncRAT (VenomRAT). In order for the LNK file to disguise itself as a normal Word file, it was distributed with the name ‘Survey.docx.lnk’ inside a compressed file which also contained a normal text file. Above all, users need to remain vigilant, as the executable file (blues.exe) used in the attack is disguised as a Korean company’s certificate. The overall operation process of the malware is as shown below....
Malware ★★
DarkReading.webp 2024-01-23 21:00:00 MacOS malware cible Bitcoin, Exodus cryptowallets
MacOS Malware Targets Bitcoin, Exodus Cryptowallets
(lien direct)
Le malware remplace les applications authentiques par des versions compromises, permettant aux attaquants de piloter des informations d'identification et des phrases de récupération, accédant ainsi aux portefeuilles et à leur contenu.
The malware substitutes genuine apps with compromised versions, enabling attackers to pilfer credentials and recovery phrases, thus gaining access to wallets and their contents.
Malware ★★
The_Hackers_News.webp 2024-01-23 20:03:00 Vextrio: The Uber of Cybercrime - Broking Malware pour plus de 60 affiliés
VexTrio: The Uber of Cybercrime - Brokering Malware for 60+ Affiliates
(lien direct)
Les acteurs de la menace derrière Clearfake, Socgholish et des dizaines d'autres acteurs ont établi des partenariats avec une autre entité connue sous le nom de & nbsp; Vextrio & nbsp; dans le cadre d'un «programme d'affiliation criminelle» massif », révèlent les nouvelles conclusions d'Infoblox. Le dernier développement démontre "l'étendue de leurs activités et la profondeur de leurs liens au sein de l'industrie de la cybercriminalité", a déclaré la société,
The threat actors behind ClearFake, SocGholish, and dozens of other actors have established partnerships with another entity known as VexTrio as part of a massive "criminal affiliate program," new findings from Infoblox reveal. The latest development demonstrates the "breadth of their activities and depth of their connections within the cybercrime industry," the company said,
Threat Malware Uber ★★★★
The_Hackers_News.webp 2024-01-23 17:57:00 Alerte "Activateur": MacOS malware se cache dans des applications fissurées, ciblant les portefeuilles crypto
"Activator" Alert: MacOS Malware Hides in Cracked Apps, Targeting Crypto Wallets
(lien direct)
Des logiciels fissurés ont été observés en infectant les utilisateurs d'Apple MacOS avec un malware de voleur auparavant sans papiers capable de récolter des informations sur le système et des données de portefeuille de crypto-monnaie. Kaspersky, qui a identifié les artefacts dans la nature, & nbsp; dit & nbsp; ils sont conçus pour cibler des machines exécutant macOS Ventura 13.6 et plus tard, indiquant la capacité du malware \\ à infecter les Mac sur Intel et
Cracked software have been observed infecting Apple macOS users with a previously undocumented stealer malware capable of harvesting system information and cryptocurrency wallet data. Kaspersky, which identified the artifacts in the wild, said they are designed to target machines running macOS Ventura 13.6 and later, indicating the malware\'s ability to infect Macs on both Intel and
Malware ★★
ProofPoint.webp 2024-01-23 12:51:12 Le paysage des menaces est toujours en train de changer: à quoi s'attendre en 2024
The Threat Landscape Is Always Changing: What to Expect in 2024
(lien direct)
Gather \'round, cyber friends, and I\'ll let you in on a little secret: no one knows what the Next Big Thing on the threat landscape will be. But we can look back on 2023, identify notable changes and actor behaviors, and make educated assessments about what 2024 will bring.   This month on the DISCARDED podcast my co-host Crista Giering and I sat down with our Threat Research leaders Daniel Blackford, Alexis Dorais-Joncas, Randy Pargman, and Rich Gonzalez, leaders of the ecrime, advanced persistent threat (APT), threat detection, and Emerging Threats teams, respectively. We discussed what we learned over the last year, and what\'s on the horizon for the future. While the discussions touched on different topics and featured different opinions on everything from artificial intelligence (AI) to living off the land binaries (LOLBins) to vulnerability exploitation to ransomware, there were some notable themes that are worth writing down. We can\'t say for sure what surprises are in store, but with our cyber crystals balls fully charged – and a deep knowledge of a year\'s worth of threat actor activity based on millions of email threats per day – we can predict with high confidence what\'s going to be impactful in the coming year.   1: Quick response (QR) codes will continue to proliferate  2023 was the year of the QR code. Although not new, QR codes burst on the scene over the last year and were used in many credential phishing and malware campaigns. The use was driven by a confluence of factors, but ultimately boiled down to the fact that people are now way more accustomed to scanning QR codes for everything from instructions to menus. And threat actors are taking advantage. Proofpoint recently launched new in-line sandboxing capabilities to better defend against this threat, and our teams anticipate  seeing more of it in 2024. Notably, however, Dorais-Joncas points out that QR codes still just exist in the realm of ecrime – APT actors have not yet jumped on the QR code bandwagon. (Although, some of those APT actors bring ecrime energy to their campaigns, so it\'s possible they may start QR code phishing, too.)  2: Zero-day and N-day vulnerability exploitation  A theme that appeared throughout our conversations was the creative use of vulnerabilities – both known and unreported – in threat actor activity. APT actors used a wide variety of exploits, from TA473 exploiting publicly-facing webmail servers to espionage actors using a zero-day in an email security gateway appliance that ultimately forced users to rip out and reinstall physical hardware. But ecrime actors also exploited their share of vulnerabilities, including the MOVEit file transfer service vulnerability from the spring of 2023 that had cascading repercussions, and the ScreenConnect flaw announced in the fall of 2023 – both of which were used by ecrime actors before being officially published. Proofpoint anticipates vulnerability exploitation will continue, driven in part by improved defense making old school techniques – like macro-enabled documents – much less useful, as well as the vast financial resources now available to cybercriminals that were once just the domain of APT. Pargman says the creativity from ecrime threat actors is a direct response of defenders imposing cost on our adversaries.   3: Continuing, unexpected behavior changes  Avid listeners of the podcast know I have regularly said the ecrime landscape is extremely chaotic, with TA577 demonstrating the most chaotic vibes of them all. The tactics, techniques, and procedures (TTPs) of some of the most sophisticated actors continue to change. The cost imposed on threat actors that Pargman mentioned – from law enforcement takedowns of massive botnets like Qbot to improved detections and automated defenses – have forced threat actors, cybercriminals in particular, to regularly change their behaviors to figure out what is most effective. For example, recently Proofpoint has observed the increased use of: traffic dis Threat Ransomware Malware Tool Prediction Vulnerability ★★★
Last update at: 2024-05-23 19:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter