What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2023-10-26 06:00:18 Break the Attack Chain with Identity Threat Protection (lien direct) “The attacker only has to be right once. Defenders have to get it right every time.” This well-known saying has shaped countless cybersecurity strategies. The belief is that a single compromise of our defenses can lead to a catastrophic outcome.   As new risks emerge and attackers develop tactics to evade controls, defenders face the daunting task of protecting an ever-expanding array of connected identities. Many companies now embrace resilience strategies, accepting that an incident is inevitable - “It\'s not a matter of if, but when.” That\'s because defenders have been fixated on the impossible task of protecting everything within the business.   But a new industry approach to cyber defense in recent years has emerged that points the path towards a better way. Instead of protecting everything, defenders should aim to neutralize attackers\' tactics, techniques and procedures (TTPs), which are hard to replace. This disrupts the completion of the attack chain.   What is the attack chain? And how does identity threat protection disrupt it? That\'s what we\'re here to discuss.   The enduring relevance of the attack chain  No other concept has captured the essence of successful cyber attacks like the attack chain (aka the “cyber kill chain”), which was developed by Lockheed Martin in 2011. Even 12 years later, the attack chain remains relevant, while defenders struggle to prevent the most impactful incidents.   While cyber criminals don\'t follow the same steps every time, the basic phases of an attack are pretty much always the same:  Steps in the cyber attack chain.  The challenge of initial compromise   The first phase in the attack chain is the initial compromise. Modern cyber criminals use an array of tactics to infiltrate companies and wreak havoc on their systems, from BEC attacks to cloud account takeovers and ransomware incidents.   One trend is to exploit trusted third-party relationships to compromise companies through their suppliers. What seems like an innocuous initial email can escalate into a full-scale compromise with great speed. Once attackers gain unrestricted access to a company\'s domain, they can infiltrate email accounts to commit fraudulent activities.   One alarming twist to credential phishing emails is that they can evade detection. They leave behind no traces of compromise or malware. Even with the rise of multifactor authentication (MFA), these attacks continue to surge.   Once accounts are compromised through a credential phishing email or a vulnerable remote desktop session, businesses face the next phase of the attack chain: privileged escalation and lateral movement within their networks.   Next phase: privilege escalation and lateral movement   This is the middle of the attack chain. And it\'s where threat actors try to breach a company\'s defenses. Often, they do this by compromising the identities of employees, contractors, service providers or edge devices. Their main goal is to use this initial access to elevate their privileges, typically targeting Active Directory (AD).   AD, which many businesses around the world use, is susceptible to compromise. It can provide attackers with unparalleled control over a company\'s computing infrastructure. With this access, they can engage in lateral movement and spread malware across the business, causing more harm.   Finally, the risk of data loss   Attackers don\'t rely on a single stroke of luck. Their success hinges on a series of precise maneuvers. Monetary gains through data exfiltration are often their objective. And once they have navigated the intricate web of identities, they can target valuable data and orchestrate data theft operations.   Defenders must disrupt this chain of events to prevent the loss of sensitive data, like intellectual property or customer identifiable data. Then, they can gain the upper hand and steer the course of cybersecurity in their favor.   The three best opportunities to break the attack chain.  Building a map of your organizat Ransomware Malware Tool Threat Prediction Cloud ★★
SecureList.webp 2023-10-26 04:00:28 Stripedfly: volant éternellement sous le radar
StripedFly: Perennially flying under the radar
(lien direct)
Personne ne soupçonnerait même que les logiciels malveillants miniers étaient simplement un masque, se faisant passer pour un cadre modulaire complexe qui prend en charge Linux et Windows.La quantité d'efforts qui a été consacrée à la création du cadre est vraiment remarquable, et sa divulgation a été assez étonnante.
Nobody would even suspect the mining malware was merely a mask, masquerading behind an intricate modular framework that supports both Linux and Windows. The amount of effort that went into creating the framework is truly remarkable, and its disclosure was quite astonishing.
Malware ★★★
Netskope.webp 2023-10-25 19:00:00 Couverture des menaces de netskope: Menorah
Netskope Threat Coverage: Menorah
(lien direct)
> Résumé En octobre 2023, Netskope a analysé un document de mots malveillant et le malware qu'il contenait, surnommé «Menorah».Le malware a été attribué à un groupe de menaces persistant avancé APT34 et aurait été distribué par phisse de lance.Le fichier de bureau malveillant utilise le code VBA dispersé et obscurci pour échapper à la détection.Le groupe avancé des menaces persistantes cible [& # 8230;]
>Summary In October 2023, Netskope analyzed a malicious Word document and the  malware it contained, dubbed “Menorah.” The malware was attributed to an advanced persistent threat group APT34, and was reported to be distributed via spear-phishing. The malicious Office file uses dispersed and obfuscated VBA code to evade detection.  The advanced persistent threat group targets […]
Malware Threat APT 34 ★★
CVE.webp 2023-10-25 18:17:28 CVE-2023-36085 (lien direct) Le SisqualWFM 7.1.319.103 à 7.1.319.111 pour Android, a une vulnérabilité d'injection d'en-tête hôte dans son point de terminaison "/ SisqualidentityServer / Core /".En modifiant l'en-tête hôte HTTP, un attaquant peut modifier les liens de page Web et même rediriger les utilisateurs vers des emplacements arbitraires ou malveillants.Cela peut entraîner des attaques de phishing, une distribution de logiciels malveillants et un accès non autorisé aux ressources sensibles.
The sisqualWFM 7.1.319.103 thru 7.1.319.111 for Android, has a host header injection vulnerability in its "/sisqualIdentityServer/core/" endpoint. By modifying the HTTP Host header, an attacker can change webpage links and even redirect users to arbitrary or malicious locations. This can lead to phishing attacks, malware distribution, and unauthorized access to sensitive resources.
Malware Vulnerability
Dragos.webp 2023-10-25 15:50:13 Mesurer l'impact potentiel du module Pipedream malware OPC UA, Mousehole
Measuring the Potential Impact of PIPEDREAM Malware OPC UA Module, MOUSEHOLE
(lien direct)
> Ceci est la deuxième publication de notre série de blogs en deux parties sur le module OPC UA de PipeDream \\, Mousehole.Pour voir notre premier ... Le post mesurer l'impact potentiel du module Opc UA de malware Pipedream, souris Il est apparu pour la première fois sur dragos .
>This is the second posting in our two-part blog series on PIPEDREAM\'s OPC UA Module, MOUSEHOLE. To view our first... The post Measuring the Potential Impact of PIPEDREAM Malware OPC UA Module, MOUSEHOLE first appeared on Dragos.
Malware Industrial ★★★
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
Pirate.webp 2023-10-25 11:06:25 Selon le classement Nalstiest Malware of 2023, l\'approche Ransomware-as-a-Service est largement plébiscitée (lien direct) >Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n'a jamais été aussi bas. OpenText, annonce aujourd'hui la sortie du Nastiest Malware of 2023, son classement annuel des plus grandes menaces de logiciels malveillants. The post Selon le classement Nalstiest Malware of 2023, l'approche Ransomware-as-a-Service est largement plébiscitée first appeared on UnderNews. Malware Threat ★★
globalsecuritymag.webp 2023-10-25 08:37:38 OpenText Cybersecurity Maletware le plus méchant de 2023 Affiche Ransomware-as-a-Service Now Priming Business Model
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model
(lien direct)
OpenTEXT Cybersecurity Malinet le plus méchant de 2023 montre Ransomware-As-A-Service maintenant Modèle commercial principal Bien que les paiements moyens des ransomwares soient en hausse, le pourcentage de personnes qui paient est à un niveau inférieur à tous les temps - revues de produits
OpenText Cybersecurity Nastiest Malware of 2023 Shows Ransomware-as-a-Service Now Primary Business Model While average ransomware payments are up, the percentage of people who pay is at an all-time low - Product Reviews
Ransomware Malware ★★
globalsecuritymag.webp 2023-10-25 08:10:19 Selon le classement Nalstiest Malware of 2023 d\'OpenText Cybersecurity, l\'approche Ransomware-as-a-Service est largement plébiscitée (lien direct) Selon le classement Nalstiest Malware of 2023 d'OpenText Cybersecurity, l'approche Ransomware-as-a-Service est largement plébiscitée Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n'a jamais été aussi bas - Business Malware ★★
knowbe4.webp 2023-10-24 20:36:29 Les cyber-groupes basés au Vietnam utilisant de fausses offres d'emploi pour livrer des logiciels malveillants
Vietnam-Based Cyber Groups Using Fake Job Postings to Deliver Malware
(lien direct)
Malware ★★
RecordedFuture.webp 2023-10-24 18:45:00 Les cyber-responsables ukrainiens mettent en garde contre une surtension \\ 'dans les attaques de smokeloder contre les entités financières et gouvernementales
Ukraine cyber officials warn of a \\'surge\\' in Smokeloader attacks on financial, government entities
(lien direct)
Les cybercriminels russes présumés ont augmenté leurs attaques contre les organisations financières et gouvernementales ukrainiennes utilisant des logiciels malveillants smokeloder, selon des responsables ukrainiens de la cybersécurité.Depuis mai de cette année, les opérateurs de logiciels malveillants ont ciblé des organisations ukrainiennes avec des attaques de phishing intenses, tentant principalement d'infiltrer leurs systèmes et de voler des informations sensibles, selon Recherche Publié mardi par Ukraine \'s National
Suspected Russian cybercriminals have increased their attacks against Ukrainian financial and government organizations using Smokeloader malware, according to Ukrainian cybersecurity officials. Since May of this year, the malware operators have targeted Ukrainian organizations with intense phishing attacks, primarily attempting to infiltrate their systems and steal sensitive information, according to research published Tuesday by Ukraine\'s National
Malware ★★
knowbe4.webp 2023-10-24 13:00:00 CyberheistNews Vol 13 # 43 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
CyberheistNews Vol 13 #43 Phishing Attacks Surge by 173% In Q3, 2023; Malware Threats Soar by 110%
(lien direct)

CyberheistNews Vol 13 #43
Malware Studies ★★★
News.webp 2023-10-23 22:15:10 Cisco corrige le bug critique iOS XE mais l'équipage de logiciels malveillants en avant d'eux
Cisco fixes critical IOS XE bug but malware crew way ahead of them
(lien direct)
La chute initiale dans les dispositifs infectés indique l'évolution, et non l'extinction, le code d'attaque Après une attente de six jours, Cisco a commencé à déployer un correctif pour un bug critique que les malfaiteurs avaient exploité pour installer des implants par milliersdes appareils.Hélas, il semble avoir été largement inutile.…
Initial fall in infected devices indicates evolution, not extinction, of attack code After a six-day wait, Cisco started rolling out a patch for a critical bug that miscreants had exploited to install implants in thousands of devices. Alas, it seems to have been largely useless.…
Malware ★★
RiskIQ.webp 2023-10-23 19:58:03 Organisations attaquées par Cryptominer-KeyLogger-Backdoor Combo
Organizations Under Attack from Cryptominer-Keylogger-Backdoor Combo
(lien direct)
#### Description Les chercheurs de Kaspersky ont découvert une campagne qui cible le gouvernement, l'application des lois et les organisations à but non lucratif.Les attaquants téléchargent des scripts sur les appareils victimes, offrant plusieurs types de logiciels malveillants à la fois.L'objectif principal est d'utiliser les ressources de l'entreprise pour l'exploitation minière, de voler des données à l'aide de KeyLoggers et d'obtenir un accès de porte dérobée aux systèmes. Selon les données de télémétrie de Kasperky \\, ils ont détecté de nombreux scripts, exécutables et liens associés sous cette campagne depuis la fin 2022. #### URL de référence (s) 1. https://seecurelist.com/min-keylogger-backdoor-attack-b2b/110761/ #### Date de publication 19 octobre 2023 #### Auteurs) Vasily Kolesnikov
#### Description Kaspersky researchers have discovered a campaign that targets government, law enforcement, and non-profit organizations. Attackers download scripts onto victims\' devices, delivering several types of malware all at once. The main aim is to utilize company resources for mining, steal data using keyloggers, and gain backdoor access to systems. According to Kasperky\'s telemetry data, they have detected numerous scripts, executables, and associated links under this campaign since late 2022. #### Reference URL(s) 1. https://securelist.com/miner-keylogger-backdoor-attack-b2b/110761/ #### Publication Date October 19, 2023 #### Author(s) Vasily Kolesnikov
Malware ★★★
InfoSecurityMag.webp 2023-10-23 16:00:00 Nouvelle variante de logiciels malveillants Grandoreiro cible l'Espagne
New Grandoreiro Malware Variant Targets Spain
(lien direct)
Proofpoint a déclaré que cette variante est attribuée à l'acteur de menace TA2725
Proofpoint said this variant is attributed to the threat actor TA2725
Malware Threat ★★
ProofPoint.webp 2023-10-23 05:00:00 De Copacabana à Barcelone: la menace croisée des logiciels malveillants brésiliens brésiliens
From Copacabana to Barcelona: The Cross-Continental Threat of Brazilian Banking Malware
(lien direct)
Key Takeaways  A new version of Grandoreiro malware from TA2725 targets both Mexico and Spain. Previously this malware has only targeted victims in Brazil and Mexico.  Overview  Proofpoint researchers have long tracked clusters of malicious activity using banking malware to target users and organizations in Brazil and surrounding countries. Recently, researchers observed multiple threat clusters targeting Spain from threat actors and malware that have traditionally targeted Portuguese and Spanish speakers in Brazil, Mexico, and other parts of the Americas. While the targeting of victims in the Americas has been common for some time, recent clusters targeting Spain have been unusual in frequency and volume compared to previous activity.  Brazilian Cyber Threat Landscape  The Brazilian cyber threat landscape has changed rapidly over the last several years becoming more complicated and diverse. More people than ever are online in the country meaning the potential victim base has increased. According to third-party reporting, Brazil is among the most highly-targeted countries for information stealers and other malware, and its broad adoption of online banking offers potential for threat actors to social engineer people eager to conduct financial activity online.   Brazilian Banking Malware  Brazilian banking malware comes in many varieties, but, based on Proofpoint observations, most of them appear to have a  common ancestor written in Delphi with source code reused and modified over many years. This base malware has spawned many varieties of Brazilian malware including Javali, Casabeniero, Mekotio, and Grandoreiro. Some malware strains like Grandoreiro are still in active development (both the loader and the final payload). Grandoreiro has capabilities to both steal data through keyloggers and screen-grabbers as well as steal bank login information from overlays when an infected victim visits pre-determined banking sites targeted by the threat actors. Based on recent Proofpoint telemetry, Grandoreiro is typically delivered with an attack chain beginning with a URL in an email with various lures including shared documents, Nota Fiscal Electronicos (NF-e, a tax form required to be used by organizations in Brazil), and utility bills. Once a victim clicks the URL, they are delivered a zip file containing the loader, usually an MSI, HTA or exe file. If the user runs the loader, the malicious file will use DLL injection to add malicious behavior to an otherwise legitimate but vulnerable program included in the zip file with the loader. The loader will then download and run the final Grandoreiro payload and check in with a command and control (C2) server.  Previously, bank customers targeted by Grandoreiro overlays have been in Brazil and Mexico, but recent Grandoreiro campaigns show that this capability has been expanded to banks in Spain as well. Two campaigns attributed to TA2725 spanning from 24 through 29 August 2023 shared common infrastructure and payload while targeting both Mexico and Spain simultaneously.  This development means that the Grandoreiro bank credential stealing overlays now include banks in both Spain and Mexico in the same version so that the threat actors can target victims in multiple geographic regions without modification of the malware.  Figure 1. Common C2 and payload download for both campaigns.  Threat actors from the Americas have previously targeted organizations in Spain but have typically used  more generic malware or phishing campaigns that were unique to Spain. In this case, the threat actors have expanded this version of Grandoreiro that had previously only targeted the Americas to include other parts of the world.  Figure 2. Example of TA2725 targeting of victims in Spain in August and September by spoofing ÉSECÈ Group, a Spanish manufacturing company.  Figure 3. Example of an unattributed Grandoreiro cluster targeting Spain with a mobile phone bill lure spoofing Claro.  TA2725  TA2725 is a threat actor Proofpoint has tracked since March 202 Malware Threat Cloud ★★★
Blog.webp 2023-10-23 02:21:45 2023 août & # 8211;Rapport de tendance des menaces sur le groupe Kimsuky
2023 Aug – Threat Trend Report on Kimsuky Group
(lien direct)
Les activités de Kimsuky Group & # 8217;Les activités d'autres types étaient relativement faibles.De plus, des échantillons de phishing ont été trouvés dans l'infrastructure connue pour la distribution de logiciels malveillants antérieurs (fleurs, randomquery et appleseed), et des échantillons de babyshark ont été découverts dans l'infrastructure RandomQuery.Cela suggère la probabilité de plusieurs types de logiciels malveillants en utilisant une seule infrastructure.Rapport de tendance AUG_TRÉTÉE sur le groupe Kimsuk
The Kimsuky group’s activities in August 2023 showed a notable surge in the BabyShark type, while the activities of other types were relatively low. Also, phishing samples were found in the infrastructure known for distributing previous malware (FlowerPower, RandomQuery, and AppleSeed), and BabyShark samples were discovered in the RandomQuery infrastructure. This suggests the likelihood of multiple types of malware utilizing a single infrastructure. Aug_Threat Trend Report on Kimsuky Group
Malware Threat Prediction APT 43 ★★★
Blog.webp 2023-10-21 13:17:41 Les logiciels malveillants Darkgate vietnamiens ciblent des méta-comptes au Royaume-Uni, aux États-Unis, en Inde
Vietnamese DarkGate Malware Targets META Accounts in the UK, USA, India
(lien direct)
> Par deeba ahmed Les chercheurs en cybersécurité de Withsecure ont identifié une connexion entre l'infosaler de queue de canard vietnamien et les logiciels malveillants de Darkgate.Résultats clés & # 8230; Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants Darkgate vietnamiens ciblent les méta-comptes au Royaume-Uni, aux États-Unis, en Inde
>By Deeba Ahmed The cybersecurity researchers at WithSecure have identified a connection between Vietnamese DuckTail infostealer and DarkGate malware. KEY FINDINGS… This is a post from HackRead.com Read the original post: Vietnamese DarkGate Malware Targets META Accounts in the UK, USA, India
Malware ★★
The_Hackers_News.webp 2023-10-20 18:58:00 Les pirates vietnamiens ciblent le Royaume-Uni, les États-Unis et l'Inde avec Darkgate Malware
Vietnamese Hackers Target U.K., U.S., and India with DarkGate Malware
(lien direct)
Attaques tirant parti des entités de ciblage de logiciels malveillants de Darkgate Commodity au Royaume-Uni, aux États-Unis et en Inde a été liée à des acteurs vietnamiens associés à l'utilisation du tristement célèbre voleur en queue-canards. "Le chevauchement des outils et des campagnes est très probablement dû aux effets d'un marché de cybercriminalité", a déclaré Withesecure dans un rapport publié aujourd'hui."Les acteurs de la menace peuvent acquérir et utiliser plusieurs
Attacks leveraging the DarkGate commodity malware targeting entities in the U.K., the U.S., and India have been linked to Vietnamese actors associated with the use of the infamous Ducktail stealer. "The overlap of tools and campaigns is very likely due to the effects of a cybercrime marketplace," WithSecure said in a report published today. "Threat actors are able to acquire and use multiple
Malware Tool ★★
bleepingcomputer.webp 2023-10-20 18:12:28 Cisco révèle le nouveau iOS XE Zero-Day exploité pour déployer un implant de logiciels malveillants
Cisco discloses new IOS XE zero-day exploited to deploy malware implant
(lien direct)
Cisco a révélé un nouveau jour zéro-jour élevé (CVE-2023-20273), activement exploité pour déployer des implants malveillants sur les appareils iOS XE compromis en utilisant le CVE-2023-20198 au jour zéro-jour plus tôt cette semaine.[...]
Cisco disclosed a new high-severity zero-day (CVE-2023-20273) today, actively exploited to deploy malicious implants on IOS XE devices compromised using the CVE-2023-20198 zero-day unveiled earlier this week. [...]
Malware ★★★
Blog.webp 2023-10-20 17:51:12 New Windows InfoSteller \\ 'exelastealer \\' vendu sur Dark Web
New Windows Infostealer \\'ExelaStealer\\' Being Sold on Dark Web
(lien direct)
par waqas Un autre jour, une autre menace de logiciels malveillants contre les appareils Windows et les utilisateurs! Ceci est un article de HackRead.com Lire la publication originale: New Windows InfoSteller & # 8216; ExelaSealer & # 8217;Vendu sur Dark Web
By Waqas Another day, another malware threat against Windows devices and users! This is a post from HackRead.com Read the original post: New Windows Infostealer ‘ExelaStealer’ Being Sold on Dark Web
Malware Threat ★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
InfoSecurityMag.webp 2023-10-20 09:15:00 Campagnes de logiciels malveillants de Darkgate liés aux cybercriminels basés au Vietnam
DarkGate Malware Campaigns Linked to Vietnam-Based Cybercriminals
(lien direct)
Withsecure a trouvé des indicateurs forts que les attaques de Darkgate sont perpétrées par les attaquants qui utilisent également l'infosteller en queue de canard
WithSecure has found strong indicators that DarkGate attacks are being perpetrated by attackers also using the Ducktail infostealer
Malware ★★★
bleepingcomputer.webp 2023-10-20 08:48:20 Fausses offres de travail Corsair sur LinkedIn Push Darkgate Malware
Fake Corsair job offers on LinkedIn push DarkGate malware
(lien direct)
Un acteur de menace utilise de faux publications LinkedIn et des messages directs sur un poste de spécialiste des publicités Facebook chez Hardware Maker Corsair pour attirer les gens dans le téléchargement des logiciels malveillants de voler les informations comme Darkgate et Redline.[...]
A threat actor is using fake LinkedIn posts and direct messages about a Facebook Ads specialist position at hardware maker Corsair to lure people into downloading info-stealing malware like DarkGate and RedLine. [...]
Malware Threat ★★★
CVE.webp 2023-10-20 07:15:14 CVE-2020-36698 (lien direct) La sécurité & amp;Le plugin de malware par malware par CleanTalk pour WordPress est vulnérable à l'interaction utilisateur non autorisée dans les versions jusqu'à et comprenant 2,50.Cela est dû aux vérifications de la capacité manquantes sur plusieurs actions AJAX et la divulgation nonce dans la page source du tableau de bord administratif.Cela permet aux attaquants authentifiés, avec des autorisations de niveau abonné et au-dessus, d'appeler les fonctions et de supprimer et / ou de télécharger des fichiers.
The Security & Malware scan by CleanTalk plugin for WordPress is vulnerable to unauthorized user interaction in versions up to, and including, 2.50. This is due to missing capability checks on several AJAX actions and nonce disclosure in the source page of the administrative dashboard. This makes it possible for authenticated attackers, with subscriber-level permissions and above, to call functions and delete and/or upload files.
Malware
CVE.webp 2023-10-19 20:15:08 CVE-2023-30633 (lien direct) Un problème a été découvert dans Treeconfigdriver dans Insyde Insydeh2o avec le noyau 5.0 à 5.5.Il peut signaler les fausses valeurs de PCR TPM et ainsi masquer l'activité malveillante.Les périphériques utilisent des registres de configuration de la plate-forme (PCR) pour enregistrer des informations sur la configuration des périphériques et des logiciels pour garantir que le processus de démarrage est sécurisé.(Par exemple, Windows utilise ces mesures de PCR pour déterminer la santé de l'appareil.) Un appareil vulnérable peut se faire passer pour un appareil sain en étendant des valeurs arbitraires dans les banques de registre de configuration de la plate-forme (PCR).Cela nécessite un accès physique à un appareil de victime de la victime cible ou un compromis d'identification de l'utilisateur pour un appareil.Ce problème est similaire à CVE-2021-42299 (sur les appareils Surface Pro).
An issue was discovered in TrEEConfigDriver in Insyde InsydeH2O with kernel 5.0 through 5.5. It can report false TPM PCR values, and thus mask malware activity. Devices use Platform Configuration Registers (PCRs) to record information about device and software configuration to ensure that the boot process is secure. (For example, Windows uses these PCR measurements to determine device health.) A vulnerable device can masquerade as a healthy device by extending arbitrary values into Platform Configuration Register (PCR) banks. This requires physical access to a target victim\'s device, or compromise of user credentials for a device. This issue is similar to CVE-2021-42299 (on Surface Pro devices).
Malware
The_Hackers_News.webp 2023-10-19 17:08:00 Google Play Protect présente la numérisation au niveau du code en temps réel pour les logiciels malveillants Android
Google Play Protect Introduces Real-Time Code-Level Scanning for Android Malware
(lien direct)
Google a annoncé une mise à jour de sa protection de jeu avec la prise en charge de la numérisation en temps réel au niveau du code pour lutter contre les nouvelles applications malveillantes avant de les télécharger et d'installer sur des appareils Android. "Google Play Protect recommandera désormais une analyse d'applications en temps réel lors de l'installation d'applications qui n'ont jamais été numérisées auparavant pour aider à détecter les menaces émergentes", a déclaré le géant de la technologie. Google Play Protect est un
Google has announced an update to its Play Protect with support for real-time scanning at the code level to tackle novel malicious apps prior to downloading and installing them on Android devices. "Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats," the tech giant said. Google Play Protect is a
Malware ★★
RecordedFuture.webp 2023-10-19 15:35:00 Menace axée sur les entreprises impliquant \\ 'plusieurs types de logiciels malveillants à la fois \\' reste actif
Business-oriented threat involving \\'several types of malware all at once\\' remains active
(lien direct)
Une campagne de logiciels malveillants qui a provoqué une alerte du FBI en avril a représenté plus de 10 000 attaques contre au moins 200 cibles dans le monde, selon des chercheurs en cybersécurité.La menace implique «plusieurs types de logiciels malveillants à la fois», y compris les cryptomineurs et les keyloggers, contre un large éventail de victimes, telles que «les agences gouvernementales, les organisations agricoles et en gros
A malware campaign that prompted an FBI alert in April has amounted to more than 10,000 attacks against at least 200 targets worldwide, according to cybersecurity researchers. The threat involves “several types of malware all at once,” including cryptominers and keyloggers, against a wide range of victims, such as “government agencies, agricultural organizations, and wholesale
Malware Threat ★★
bleepingcomputer.webp 2023-10-19 14:17:19 Le faux site Keepass utilise Google Ads et Punycode pour pousser les logiciels malveillants
Fake KeePass site uses Google Ads and Punycode to push malware
(lien direct)
Une campagne Google ADS a été trouvée poussant un faux site de téléchargement Keepass qui a utilisé Punycode pour apparaître comme le domaine officiel du gestionnaire de mot de passe Keepass pour distribuer des logiciels malveillants.[...]
A Google Ads campaign was found pushing a fake KeePass download site that used Punycode to appear as the official domain of the KeePass password manager to distribute malware. [...]
Malware Threat ★★★
Blog.webp 2023-10-19 12:14:10 Les pirates exploitent les codes QR avec Qrljacking pour la distribution de logiciels malveillants
Hackers Exploit QR Codes with QRLJacking for Malware Distribution
(lien direct)
> Par deeba ahmed Les chercheurs signalent une augmentation des cyberattaques liées au code QR exploitant le phishing et la distribution de logiciels malveillants, en particulier les attaques QRljacking et Quishing. Ceci est un article de HackRead.com Lire le post original: Les pirates exploitent les codes QR avec Qrljacking pour la distribution de logiciels malveillants
>By Deeba Ahmed Researchers report a surge in QR code-related cyberattacks exploiting phishing and malware distribution, especially QRLJacking and Quishing attacks. This is a post from HackRead.com Read the original post: Hackers Exploit QR Codes with QRLJacking for Malware Distribution
Malware ★★
SecurityWeek.webp 2023-10-19 11:41:36 Google Play Protect obtient une numérisation de code en temps réel
Google Play Protect Gets Real-Time Code Scanning
(lien direct)
> Google améliore les appareils Android \\ 'Proactive Proactive Protections contre les logiciels malveillants avec une numérisation en temps réel au niveau du code.
>Google improves Android devices\' proactive protections against malware with real-time scanning at code level.
Malware ★★
globalsecuritymag.webp 2023-10-19 07:36:37 Le rapport de menace par e-mail de VIPRE Security Group \\'s Q3 2023 révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels
VIPRE Security Group\\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals
(lien direct)
VIPRE SECURITY GROUP \'s Q3 2023 Le rapport de menace par e-mail révèle les PDF, le phishing de rappel et les logiciels malveillants via Google Drive en popularité parmi les criminels - rapports spéciaux / /
VIPRE Security Group\'s Q3 2023 Email Threat Report Reveals PDFs, Callback Phishing and Malware Via Google Drive Growing in Popularity Among Criminals - Special Reports /
Malware Threat Studies ★★★★
NetworkWorld.webp 2023-10-19 02:00:00 Startup de sécurité AirGap Networks apporte des technologies de télécommunications au LAN
Security startup Airgap Networks brings telco technologies to the LAN
(lien direct)
Les logiciels malveillants générateurs de l'AI, l'usurpation de faux identité profonde et les ransomwares parrainés par l'État ne sont que quelques-unes des dernières méthodes que les attaquants utilisent pour contourner les outils de cybersécurité traditionnels.Ritesh Agrawal, PDG de Cybersecurity Startup AirGap Networks, a remarqué que de nombreuses attaques qui compromettent les réseaux d'entreprise ne parviennent pas à pénétrer les réseaux de télécommunications et de prestataires de services. «Même s'ils déploient les mêmes routeurs, les mêmes routeurs, les commutateurs, et des pare-feu, il y a quelque chose de fondamentalement différent dans les réseaux de télécommunications qui les protègent de nombreuses menaces pour les Lans d'entreprise », a déclaré Argawal.Agrawal a 20 ans d'expérience avec la cybersécurité, le réseautage d'entreprise et le cloud computing, la plupart du temps passé avec les réseaux de genévriers en se concentrant sur les télécommunications et les grands clients d'entreprise. Pour lire cet article en totalité, veuillez cliquer ici
AI-generating malware, deep fake identity spoofing, and state-sponsored ransomware are just a few of the latest methods that attackers are using to bypass traditional cybersecurity tools. Ritesh Agrawal, CEO of cybersecurity startup Airgap Networks, noticed that many of the attacks that compromise enterprise networks fail to penetrate telco and service provider networks.“Even though they\'re deploying the same routers, switches, and firewalls, there\'s something fundamentally different about telco networks that shields them from many threats to enterprise LANs,” Argawal said. Agrawal has 20 years of experience with cybersecurity, enterprise networking, and cloud computing, most of that time spent with Juniper Networks focusing on telco and large enterprise clients.To read this article in full, please click here
Ransomware Malware Tool Cloud ★★
Blog.webp 2023-10-18 19:05:59 Qubitsstrike malware frappe Jupyter Notebooks pour le cryptojacking et les données cloud
Qubitstrike Malware Hits Jupyter Notebooks for Cryptojacking and Cloud Data
(lien direct)
> Par deeba ahmed Qubitsstrike malware utilise la discorde pour les communications C2 dans la campagne de cryptojacking ciblant les cahiers de jupyter. Ceci est un article de HackRead.com Lire la publication originale: Qubitsstrike malware frappe Jupyter Notebooks for Cryptojacking and Cloud Data
>By Deeba Ahmed Qubitstrike Malware Uses Discord for C2 Communications in Cryptojacking Campaign Targeting Jupyter Notebooks. This is a post from HackRead.com Read the original post: Qubitstrike Malware Hits Jupyter Notebooks for Cryptojacking and Cloud Data
Malware Cloud ★★
ArsTechnica.webp 2023-10-18 18:32:18 Android va désormais scanner les applications d'élevés de touche pour les logiciels malveillants à l'heure de l'installation
Android will now scan sideloaded apps for malware at install time
(lien direct)
Les installations d'application d'élevés de touche peuvent être retardées par une interface de scanner virus plein écran.
Sideloaded app installs can be delayed by a fullscreen virus-scanner interface.
Malware ★★★
knowbe4.webp 2023-10-18 18:30:05 Le phishing attaque de 173% au troisième trimestre, 2023;Les menaces de logiciels malveillants montent sur 110%
Phishing Attacks Surge By 173% In Q3, 2023; Malware Threats Soar By 110%
(lien direct)
Malware Studies ★★★
Netskope.webp 2023-10-18 18:26:28 Netskope Threat Labs Stats for September 2023 (lien direct) > Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les téléchargements de logiciels malveillants de SharePoint ont doublé, causé par une campagne de logiciels malveillants de Darkgate qui attire les victimes de téléchargement [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Malware downloads from SharePoint doubled, caused by a DarkGate malware campaign that lures victims into downloading […]
Malware Threat Studies ★★★★
DarkReading.webp 2023-10-18 16:11:47 Kimsuky de la Corée du Nord se double de la commande de bureau à distance
North Korea\\'s Kimsuky Doubles Down on Remote Desktop Control
(lien direct)
L'APT sophistiqué utilise diverses tactiques pour abuser des fenêtres et d'autres protocoles intégrés avec des logiciels malveillants personnalisés et publics pour prendre le contrôle des systèmes de victimes.
The sophisticated APT employs various tactics to abuse Windows and other built-in protocols with both custom and public malware to take over victim systems.
Malware APT 43 ★★
Chercheur.webp 2023-10-18 14:03:28 La fausse arnaque de mise à jour du navigateur obtient une cure de jouvence
The Fake Browser Update Scam Gets a Makeover
(lien direct)
L'une des astuces de logiciels malveillants les plus anciennes du livre - des sites Web piratés affirmant que les visiteurs doivent mettre à jour leur navigateur Web avant de pouvoir afficher n'importe quel contenu - a repris la vie au cours des derniers mois.De nouvelles recherches montrent que les attaquants derrière un tel schéma ont développé une façon ingénieuse de garder leurs logiciels malveillants à être abattus par des experts en sécurité ou des forces de l'ordre: en hébergeant les fichiers malveillants sur une blockchain de crypto-monnaie anonyme décentralisée.
One of the oldest malware tricks in the book -- hacked websites claiming visitors need to update their Web browser before they can view any content -- has roared back to life in the past few months. New research shows the attackers behind one such scheme have developed an ingenious way of keeping their malware from being taken down by security experts or law enforcement: By hosting the malicious files on a decentralized, anonymous cryptocurrency blockchain.
Malware ★★
GoogleSec.webp 2023-10-18 12:00:27 Google Play amélioré Protéger la numérisation en temps réel pour les installations d'applications
Enhanced Google Play Protect real-time scanning for app installs
(lien direct)
Posted by Steve Kafka, Group Product Manager and Roman Kirillov, Senior Engineering Manager Mobile devices have supercharged our modern lives, helping us do everything from purchasing goods in store and paying bills online to storing financial data, health records, passwords and pictures. According to Data.ai, the pandemic accelerated existing mobile habits – with app categories like finance growing 25% year-over-year and users spending over 100 billion hours in shopping apps. It\'s now even more important that data is protected so that bad actors can\'t access the information. Powering up Google Play Protect Google Play Protect is built-in, proactive protection against malware and unwanted software and is enabled on all Android devices with Google Play Services. Google Play Protect scans 125 billion apps daily to help protect you from malware and unwanted software. If it finds a potentially harmful app, Google Play Protect can take certain actions such as sending you a warning, preventing an app install, or disabling the app automatically. To try and avoid detection by services like Play Protect, cybercriminals are using novel malicious apps available outside of Google Play to infect more devices with polymorphic malware, which can change its identifiable features. They\'re turning to social engineering to trick users into doing something dangerous, such as revealing confidential information or downloading a malicious app from ephemeral sources – most commonly via links to download malicious apps or downloads directly through messaging apps. For this reason, Google Play Protect has always also offered users protection outside of Google Play. It checks your device for potentially harmful apps regardless of the install source when you\'re online or offline as well. Previously, when installing an app, Play Protect conducted a real-time check and warned users when it identified an app known to be malicious from existing scanning intelligence or was identified as suspicious from our on-device machine learning, similarity comparisons, and other techniques that we are always evolving. Today, we are making Google Play Protect\'s security capabilities even more powerful with real-time scanning at the code-level to combat novel malicious apps. Google Play Protect will now recommend a real-time app scan when installing apps that have never been scanned before to help detect emerging threats. Scanning will extract important signals from the app and send them to the Play Protect backend infrastructure for a code-level evaluation. Once the real-time analysis is complete, users will get a result letting them know if the app looks safe to install or if the scan determined the app is potentially harmful. This enhancement will help better protect users against malicious polymorphic apps that leverage various methods, such as AI, to be altered to avoid detection. Our security protections and machine learning algorithms learn from each app Spam Malware ★★
bleepingcomputer.webp 2023-10-18 12:00:00 Google Play Protect ajoute une numérisation en temps réel pour lutter contre les logiciels malveillants Android
Google Play Protect adds real-time scanning to fight Android malware
(lien direct)
Google a annoncé de nouvelles fonctionnalités de numérisation en temps réel pour Google Play Protect qui rend plus difficile pour les applications malveillantes en utilisant le polymorphisme pour échapper à la détection.[...]
Google has announced new, real-time scanning features for Google Play Protect that make it harder for malicious apps employing polymorphism to evade detection. [...]
Malware ★★
bleepingcomputer.webp 2023-10-18 11:17:34 Mata Malware Framework exploite EDR dans les attaques contre les entreprises de défense
MATA malware framework exploits EDR in attacks on defense firms
(lien direct)
Une version mise à jour du cadre de porte dérobée MATA a été repérée dans les attaques entre août 2022 et mai 2023, ciblant les entreprises pétrolières et gazières et l'industrie de la défense en Europe de l'Est.[...]
An updated version of the MATA backdoor framework was spotted in attacks between August 2022 and May 2023, targeting oil and gas firms and the defense industry in Eastern Europe. [...]
Malware ★★
bleepingcomputer.webp 2023-10-18 10:02:04 Signe unique et l'écosystème de la cybercriminalité
Single Sign On and the Cybercrime Ecosystem
(lien direct)
L'une des tendances stimulant une augmentation est le compromis des applications de connexion unique en entreprise (SSO) sont les attaques malveillantes du voleur d'informations.En savoir plus sur Flare sur cet écosystème de cybercriminalité.[...]
One of the trends driving an increase is the compromise of enterprise single sign on (SSO) applications are info-stealer malware attacks. Learn more from Flare about this cybercrime ecosystem. [...]
Malware ★★
SecureList.webp 2023-10-18 10:00:51 MATA MATA attaque les sociétés industrielles en Europe de l'Est
Updated MATA attacks industrial companies in Eastern Europe
(lien direct)
Début septembre 2022, nous avons découvert plusieurs nouveaux échantillons de logiciels malveillants appartenant au cluster MATA.La campagne avait été lancée à la mi-août 2022 et ciblée sur une douzaine de sociétés en Europe de l'Est du secteur pétrolier et gazier et de l'industrie de la défense.
In early September 2022, we discovered several new malware samples belonging to the MATA cluster. The campaign had been launched in mid-August 2022 and targeted over a dozen corporations in Eastern Europe from the oil and gas sector and defense industry.
Malware Industrial ★★★
News.webp 2023-10-18 09:15:08 Les escrocs malveillants trouvent une mise à jour de fausses navigateurs, au cas où les vrais ne seraient pas assez mauvais
Malware crooks find an in with fake browser updates, in case real ones weren\\'t bad enough
(lien direct)
Les chercheurs disent que le ransomware pourrait être à l'horizon si le succès se poursuit Une augmentation des cybercriminels masquant les téléchargements malveillants car de fausses mises à jour du navigateur sont repérées par des chercheurs en sécurité.…
Researchers say ransomware could be on the horizon if success continues An uptick in cybercriminals masking malicious downloads as fake browser updates is being spotted by security researchers.…
Ransomware Malware ★★
bleepingcomputer.webp 2023-10-18 06:00:00 Qubitstrike attaque les serveurs Linux Jupyter Linux pour voler des informations d'identification
Qubitstrike attacks rootkit Jupyter Linux servers to steal credentials
(lien direct)
Les pirates scannent pour des cahiers de jupyter exposés à Internet pour violer les serveurs et déployer un cocktail de logiciels malveillants composé d'un linux rootkit, de mineurs cryptographiques et de scripts de vol de mot de passe.[...]
Hackers are scanning for internet-exposed Jupyter Notebooks to breach servers and deploy a cocktail of malware consisting of a Linux rootkit, crypto miners, and password-stealing scripts. [...]
Malware
Blog.webp 2023-10-18 05:55:43 Où est parti le logiciel malveillant du document MS Office?
Where Has the MS Office Document Malware Gone?
(lien direct)
InfostEllers, qui volent les informations d'identification du compte utilisateur enregistrées dans les navigateurs Web ou les clients de messagerie, constituent la majorité des attaques ciblées ciblant les ciblage des attaquesutilisateurs généraux ou d'entreprise.Les informations connexes ont été partagées via le blog ASEC en décembre de l'année dernière.[1] Bien que la méthode de distribution des logiciels malveillants nommés diffère légèrement en fonction de leurs principales caractéristiques, les logiciels malveillants de type infoséaler utilisent généralement des sites malveillants déguisés en pages pour télécharger des programmes légitimes comme voie de distribution.Ils sont également activement distribués via des pièces jointes de spam ou MS ...
Infostealers, which steal user account credentials saved in web browsers or email clients, constitute the majority of attacks targeting general or corporate users. Related information was shared through the ASEC Blog in December of last year. [1] While the distribution method for the named malware differs slightly depending on their main features, Infostealer-type malware typically uses malicious sites disguised as pages for downloading legitimate programs as their distribution route. They are also actively distributed through spam email attachments or MS...
Spam Malware ★★★
TechRepublic.webp 2023-10-17 20:14:06 Le nouveau rapport NetSkope expose une utilisation croissante des applications cloud pour répandre les logiciels malveillants
New Netskope Report Exposes Increasing Use of Cloud Apps to Spread Malware
(lien direct)
Microsoft OneDrive représente 26% de l'utilisation globale des applications de stockage cloud pour héberger des logiciels malveillants, devant Microsoft PowerPoint et GitHub.
Microsoft OneDrive accounts for 26% of the overall usage of cloud storage apps to host malware, ahead of Microsoft PowerPoint and GitHub.
Malware Studies Cloud ★★★★
DarkReading.webp 2023-10-17 16:34:38 Attention: les attaquants cachent des logiciels malveillants dans les mises à jour du navigateur \\ '\\'
Watch Out: Attackers Are Hiding Malware in \\'Browser Updates\\'
(lien direct)
La mise à jour de votre navigateur lorsque vous êtes invité est une bonne pratique, assurez-vous simplement que la notification vient du vendeur lui-même.
Updating your browser when prompted is a good practice, just make sure the notification comes from the vendor themselves.
Malware ★★
ProofPoint.webp 2023-10-17 16:21:48 Watch Out: Attackers Are Hiding Malware in \'Browser Updates\' (lien direct) Pas de details / No more details Malware ★★
Last update at: 2024-06-25 22:07:42
See our sources.
My email:

To see everything: RSS Twitter