What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
cybersecurityventures.webp 2023-04-07 15:03:59 Rapport CISO: si vous pouvez conduire un bus, vous pouvez combattre la cybercriminalité
CISO Report: If You Can Drive A Bus, Then You Can Fight Cybercrime
(lien direct)
> Leçons de HPE Ciso Bobby Ford comment construire une cyber armée & # 8211;David Braue Melbourne, Australie & # 8211;7 avril 2023 Le rapport CISO est parrainé par KnowBe4.Malgré tous les discours sur les dommages causés par les cybercriminels - par ransomware, un vol d'identification, des logiciels malveillants et
>Lessons from HPE CISO Bobby Ford how to build a cyber army – David Braue Melbourne, Australia – Apr. 7, 2023 The CISO Report is sponsored by KnowBe4. Despite all the talk about the damage caused by cybercriminals - through ransomware, credential theft, malware and
Malware ★★
01net.webp 2023-04-07 13:00:42 Ce malware indétectable est signé… ChatGPT (lien direct) malware chatgptChatGPT est une arme redoutable pour les hackers. Avec l'aide de l'IA, il est possible de coder un dangereux malware indétectable... sans écrire une seule ligne de code. Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-04-06 15:02:16 Les pirates utilisent l'extension du navigateur Rilide pour contourner 2fa, voler la crypto
Hackers use Rilide browser extension to bypass 2FA, steal crypto
(lien direct)
Une nouvelle souche malveillante appelée Rilide a ciblé des navigateurs Web basés sur le chrome comme Google Chrome, Brave, Opera et Microsoft Edge, pour surveiller l'historique de la navigation des utilisateurs, les captures d'écran SNAP et injecter des scripts qui peuvent voler la crypto-monnaie.[...]
A new malware strain called Rilide has been targeting Chromium-based web browsers like Google Chrome, Brave, Opera, and Microsoft Edge, to monitor user browsing history, snap screenshots, and inject scripts that can steal cryptocurrency. [...]
Malware ★★
Blog.webp 2023-04-06 02:53:28 Un groupe amer distribue des logiciels malveillants CHM aux organisations chinoises
Bitter Group Distributes CHM Malware to Chinese Organizations
(lien direct)
le groupe amer (T-APT-17) est un groupe de menaces qui cible généralement les organisations gouvernementales d'Asie du Sud, à l'aide de programmes Microsoft Office pour distribuer des logiciels malveillants tels que Word ou Excel.AHNLAB Security Emergency Response Center (ASEC) a identifié plusieurs circonstances du groupe distribuant des logiciels malveillants CHM à certaines organisations chinoises.Les fichiers CHM ont été utilisés par divers groupes de menaces dans les attaques APT depuis plus tôt cette année et couvertes plusieurs fois dans des articles de blog ASEC.Les fichiers utilisés dans la récente attaque étaient ...
The Bitter (T-APT-17) group is a threat group that usually targets South Asian government organizations, using Microsoft Office programs to distribute malware such as Word or Excel. AhnLab Security Emergency response Center (ASEC) has identified multiple circumstances of the group distributing CHM malware to certain Chinese organizations. CHM files have been used by various threat groups in APT attacks since earlier this year and covered multiple times in ASEC blog posts. The files used in the recent attack were being...
Malware Threat ★★
Blog.webp 2023-04-06 00:01:50 ASEC Weekly Malware Statistics (27 mars 2023 & # 8211; 2 avril 2023)
ASEC Weekly Malware Statistics (March 27th, 2023 – April 2nd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 27 mars 2023 (lundi) au 2 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 54,9%, suivie d'un téléchargeur avec 22,9%, d'infostaler avec 20,6%, de ransomwares avec 1,3% et de co -minner avec 0,3%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 47,4%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 27th, 2023 (Monday) to April 2nd, 2023 (Sunday). For the main category, backdoor ranked top with 54.9%, followed by downloader with 22.9%, Infostealer with 20.6%, ransomware with 1.3%, and CoinMiner with 0.3%. Top 1 – RedLine RedLine ranked first place with 47.4%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
The_Hackers_News.webp 2023-04-05 19:47:00 Cryptoclippy: Nouveau logiciel malveillant Clipper ciblant les utilisateurs de crypto-monnaie portugais
CryptoClippy: New Clipper Malware Targeting Portuguese Cryptocurrency Users
(lien direct)
Les utilisateurs portugais sont ciblés par une nouvelle cryptoclippie de codéclusion malveillante qui est capable de voler la crypto-monnaie dans le cadre d'une campagne de malvertisation. L'activité tire parti des techniques d'empoisonnement du référencement pour inciter les utilisateurs à rechercher "WhatsApp Web" pour des domaines voyous hébergeant le malware, a déclaré aujourd'hui un nouveau rapport publié dans le malware. Cryptoclippy, un exécutable basé sur C, est un type
Portuguese users are being targeted by a new malware codenamed CryptoClippy that\'s capable of stealing cryptocurrency as part of a malvertising campaign. The activity leverages SEO poisoning techniques to entice users searching for "WhatsApp web" to rogue domains hosting the malware, Palo Alto Networks Unit 42 said in a new report published today.  CryptoClippy, a C-based executable, is a type
Malware ★★★
The_Hackers_News.webp 2023-04-05 17:19:00 Protégez votre entreprise: la prévention des ransomwares facilitée
Protect Your Company: Ransomware Prevention Made Easy
(lien direct)
Chaque année, des centaines de millions d'attaques de logiciels malveillants se produisent dans le monde entier, et chaque année, les entreprises traitent de l'impact des virus, des vers, des keyloggers et des ransomwares.Le malware est une menace pernicieuse et le plus grand moteur des entreprises pour rechercher des solutions de cybersécurité. Naturellement, les entreprises veulent trouver des produits qui arrêteront les logiciels malveillants sur ses pistes, et ils recherchent donc des solutions pour ce faire.
Every year hundreds of millions of malware attacks occur worldwide, and every year businesses deal with the impact of viruses, worms, keyloggers, and ransomware. Malware is a pernicious threat and the biggest driver for businesses to look for cybersecurity solutions.  Naturally, businesses want to find products that will stop malware in its tracks, and so they search for solutions to do that.
Ransomware Malware Threat ★★
bleepingcomputer.webp 2023-04-05 16:30:16 Typhon Info Stabord Malware De développeurs Améliorer les capacités d'évasion
Typhon info-stealing malware devs upgrade evasion capabilities
(lien direct)
Les développeurs du Typhon Info-Stealer ont annoncé sur un forum Web sombre qu'ils ont mis à jour les logiciels malveillants vers une version majeure qu'ils annoncent comme \\ 'Typhon Reborn v2 \' [...]
The developers of the Typhon info-stealer announced on a dark web forum that they have updated the malware to a major version they advertise as \'Typhon Reborn V2\' [...]
Malware ★★
DarkReading.webp 2023-04-05 16:20:00 Le chercheur tourne le chat de la construction de logiciels malveillants de stéganographie indétectable
Researcher Tricks ChatGPT into Building Undetectable Steganography Malware
(lien direct)
En utilisant uniquement des invites Chatgpt, un chercheur de ForcePoint a convaincu l'IA de créer des logiciels malveillants pour trouver et exfiltrant des documents spécifiques, malgré sa directive de refuser les demandes malveillantes.
Using only ChatGPT prompts, a Forcepoint researcher convinced the AI to create malware for finding and exfiltrating specific documents, despite its directive to refuse malicious requests.
Malware ChatGPT ChatGPT ★★★
The_Hackers_News.webp 2023-04-05 14:05:00 Typhon Reborn Stealer Malware Resurfaces avec des techniques d'évasion avancées
Typhon Reborn Stealer Malware Resurfaces with Advanced Evasion Techniques
(lien direct)
L'acteur de menace derrière les logiciels malveillants de volet de l'information connus sous le nom de Typhon Reborn a refait surface d'une version mise à jour (V2) qui a des capacités améliorées pour échapper à la détection et à résister à l'analyse. La nouvelle version est offerte à la vente sur le criminaire criminel pour 59 $ par mois, 360 $ par an, ou alternativement, pour 540 $ pour un abonnement à vie. "Le voleur peut récolter et exfiltrer
The threat actor behind the information-stealing malware known as Typhon Reborn has resurfaced with an updated version (V2) that packs in improved capabilities to evade detection and resist analysis. The new version is offered for sale on the criminal underground for $59 per month, $360 per year, or alternatively, for $540 for a lifetime subscription. "The stealer can harvest and exfiltrate
Malware Threat ★★
SecurityWeek.webp 2023-04-05 13:47:26 Service de dépôt de déclarations de revenus EFILE.com a attrapé en servant des logiciels malveillants
Tax Return Filing Service eFile.com Caught Serving Malware
(lien direct)
> Service de dépôt de déclarations de revenus en ligne EFile.com a été injecté avec un code JavaScript malveillant servant des logiciels malveillants aux visiteurs.
>Online tax return filing service eFile.com was injected with malicious JavaScript code serving malware to visitors.
Malware ★★
SocRadar.webp 2023-04-05 11:10:14 Nouveau ransomware Rorschach: l'encrypteur le plus rapide
New Rorschach Ransomware: The Fastest Encryptor
(lien direct)
> Les chercheurs ont découvert une nouvelle souche & # 160; ransomware & # 160; Strain appelé & # 160; Rorschach.Cette forme sophistiquée et rapide de logiciels malveillants a été utilisé ...
>Researchers have discovered a new ransomware strain called Rorschach. This sophisticated and fast form of malware was used...
Malware ★★★★
AlienVault.webp 2023-04-05 10:00:00 Comment pouvez-vous identifier et prévenir les menaces d'initiés?
How Can You Identify and Prevent Insider Threats?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  If cyber threats feel like faceless intruders, you’re only considering a fraction of the risk. Insider threats pose a challenge for organizations, often catching them by surprise as they focus on securing the perimeter. There is a bright side, however. Understanding the threat landscape and developing a security plan will help you to mitigate risk and prevent cyber incidents. When designing your strategy, be sure to account for insider threats. What is an insider threat? Perhaps unsurprisingly, insider threats are threats that come from within your organization. Rather than bad actors from the outside infiltrating your network or systems, these risks refer to those initiated by someone within your organization - purposefully or as a result of human error. There are three classifications of insider threats: Malicious insider threats are those perpetrated purposefully by someone with access to your systems. This may include a disgruntled employee, a scorned former employee, or a third-party partner or contractor who has been granted permissions on your network. Negligent insider threats are often a matter of human error. Employees who click on malware links in an email or download a compromised file are responsible for these threats. Unsuspecting insider threats technically come from the outside. Yet, they rely on insiders’ naivety to succeed. For example, an employee whose login credentials are stolen or who leaves their computer unguarded may be a victim of this type of threat. Keys to identifying insider threats Once you know what types of threats exist, you must know how to detect them to mitigate the risk or address compromises as quickly as possible. Here are four key ways to identify insider threats: Monitor Third parties are the risk outliers that, unfortunately, lead to data compromise all too often. Monitoring and controlling third-party access is crucial to identifying insider threats, as contractors and partners with access to your networks can quickly become doorways to your data. Consider monitoring employee access as well. Security cameras and keystroke logging are methods some companies may choose to monitor movement and usage, though they may not suit every organization. Audit Pivotal to risk mitigation - for insider threats or those outside your network - is an ongoing auditing process. Regular audits will help understand typical behavior patterns and identify anomalies should they arise. Automated audits can run based on your parameters and schedule without much intervention from SecOps. Manual audits are also valuable for ad hoc reviews of multiple or disparate systems. Report A risk-aware culture is based on ongoing communication about threats, risks, and what to do should issues arise. It also means establishing a straightforward process for whistleblowing. SecOps, try as they might, cannot always be everywhere. Get the support of your employees by making it clear what to look out for and where to report any questionable activity they notice. Employees can also conduct self-audits with SecOps’ guidance to assess their risk level. Best practices for prevention Prevention of insider threats relies on a few key aspects. Here are some best practices to prevent threats: Use MFA The low-hanging fruit in security is establishing strong authentication methods and defining clear password practices. Enforce strong, unique passwords, and ensure users must change them regularly. Multifactor authentication (MFA) will protect your network and systems if a user ID or password is stolen or compromised. Screen candidates and new hires Granted, bad actors have Malware Threat ★★
InfoSecurityMag.webp 2023-04-05 09:15:00 La base de données SNAFU fuit 600K Records de Marketplace
Database Snafu Leaks 600K Records from Marketplace
(lien direct)
Utilisateurs de Z2U accusés de vendre des comptes en ligne et des logiciels malveillants
Z2U users accused of selling online accounts and malware
Malware ★★
Blog.webp 2023-04-05 01:00:00 Attention lors de l'utilisation de 3CX DesktopApp (CVE-2023-29059)
Caution When Using 3CX DesktopApp (CVE-2023-29059)
(lien direct)
des détails sur la façon dont les chaînes d'approvisionnement ont été attaquées via le bureau 3CX ont été publiés.[1] Ce logiciel fournit aux utilisateurs diverses fonctions de communication, telles que les appels vocaux et les conférences vidéo, et peut être utilisé sur les systèmes d'exploitation Windows et Mac.Actuellement, l'entreprise 3CX se prépare à délivrer un nouveau certificat, et jusque-là, ils demandent aux utilisateurs d'utiliser un logiciel alternatif.Description à ce sujet, les logiciels malveillants distribués sont confirmés pour inclure des modules qui remplissent des fonctions malveillantes et sont ...
Overview Details about how supply chains were attacked through the 3CX DesktopApp were published. [1] This software provides users with various communication functions, such as voice calls and video conferences, and can be operated on both Windows and MAC operating systems. Currently, the 3CX company is preparing to issue a new certificate, and until then, they are instructing users to use an alternative software. Description Regarding this, the distributed malware are confirmed to include modules that perform malicious functions and are...
Malware ★★
DarkReading.webp 2023-04-04 21:22:00 EFILE Software de déclaration de revenus trouvés servant des logiciels malveillants
eFile Tax Return Software Found Serving Up Malware
(lien direct)
Au plus fort de la saison de retour d'impôt, un service de logiciel de préparation d'impôt populaire laisse un fichier JavaScript malveillant en ligne pendant des semaines.
In the height of tax-return season, a popular tax prep software service leaves a malicious JavaScript file online for weeks.
Malware ★★★
The_Hackers_News.webp 2023-04-04 18:37:00 New Rilide malware ciblant les navigateurs à base de chrome pour voler la crypto-monnaie
New Rilide Malware Targeting Chromium-Based Browsers to Steal Cryptocurrency
(lien direct)
Les navigateurs Web basés sur le chrome sont la cible d'un nouveau malware appelé Rilide qui se dégage comme une extension apparemment légitime pour récolter des données sensibles et une crypto-monnaie siphon. "Rilide Malware est déguisé en extension légitime de Google Drive et permet aux acteurs de menace de réaliser un large éventail d'activités malveillantes, y compris la surveillance Parcourir l'histoire, prendre des captures d'écran,
Chromium-based web browsers are the target of a new malware called Rilide that masquerades itself as a seemingly legitimate extension to harvest sensitive data and siphon cryptocurrency. "Rilide malware is disguised as a legitimate Google Drive extension and enables threat actors to carry out a broad spectrum of malicious activities, including monitoring  browsing history, taking screenshots,
Malware Threat ★★
DarkReading.webp 2023-04-04 18:32:25 Mystérieux \\ 'Rorschach \\' Ransomware double les vitesses de chiffrement connues
Mysterious \\'Rorschach\\' Ransomware Doubles Known Encryption Speeds
(lien direct)
Le malware est l'une des Ransomwares les plus sophistiquées jamais vues dans la nature et marque un bond en avant pour la cybercriminalité.
The malware is one of the most sophisticated ransomwares ever seen in the wild, and marks a leap ahead for cybercrime.
Ransomware Malware ★★
no_ico.webp 2023-04-04 16:06:23 Arid Viper utilisant des logiciels malveillants améliorés dans les cyberattaques du Moyen-Orient
Arid Viper Using Upgraded Malware In Middle East Cyberattacks
(lien direct)
Depuis septembre 2022, les entités palestiniennes sont ciblées par Arid Viper, un acteur de menace observé à l'aide de versions mises à jour de sa boîte à outils malware.Selon Symantec, qui surveille le groupe sous le nom de Mantis, l'adversaire prend des mesures importantes pour maintenir une présence continue sur les réseaux qu'elle cible.Kaspersky, dans un rapport publié en février 2015, [& # 8230;]
Since September 2022, Palestinian entities have been targeted by Arid Viper, a threat actor observed using updated versions of its malware toolkit. According to Symantec, which monitors the group under the name Mantis, the adversary is taking significant measures to sustain a continual presence on the networks it targets.  Kaspersky, in a report published in February 2015, […]
Malware Threat APT-C-23 ★★
Pirate.webp 2023-04-04 15:40:24 Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l\'attaque 3CX (lien direct) >Kaspersky a enquêté sur une attaque de la chaîne d'approvisionnement lancée par le biais de 3CXDesktopApp, un programme de VoIP très utilisé. Le malware à l'origine de cette attaque, baptisé Gopuram, fait l'objet d'un suivi en interne depuis 2020, mais le nombre d'infections a commencé à augmenter en mars 2023. Le dernier rapport de Kaspersky offre un aperçu sur cette porte dérobée Gopuram, avec une analyse approfondie de la dernière campagne qui a affecté les entreprises, a fortiori les sociétés de crypto-monnaies, et ce dans le monde entier. The post Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l'attaque 3CX first appeared on UnderNews. Malware ★★
The_Hackers_News.webp 2023-04-04 15:38:00 Groupe de piratage aride vipère utilisant des logiciels malveillants améliorés dans les cyberattaques du Moyen-Orient
Arid Viper Hacking Group Using Upgraded Malware in Middle East Cyber Attacks
(lien direct)
L'acteur de menace connu sous le nom de vipère aride a été observé à l'aide de variantes actualisées de sa boîte à outils malware dans ses attaques ciblant les entités palestiniennes depuis septembre 2022. Symantec, qui suit le groupe sous son surnom Mantis sur le thème des insectes, a déclaré que l'adversaire "va à de grandes longueurs pour maintenir une présence persistante sur les réseaux ciblés". Également connu sous les noms apt-c-23 et désert
The threat actor known as Arid Viper has been observed using refreshed variants of its malware toolkit in its attacks targeting Palestinian entities since September 2022. Symantec, which is tracking the group under its insect-themed moniker Mantis, said the adversary is "going to great lengths to maintain a persistent presence on targeted networks." Also known by the names APT-C-23 and Desert
Malware Threat APT-C-23 ★★
globalsecuritymag.webp 2023-04-04 13:59:44 Kaspersky : Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l\'attaque 3CX (lien direct) Kaspersky : Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l'attaque 3CX - Malwares Malware ★★
knowbe4.webp 2023-04-04 13:00:00 CyberheistNews Vol 13 # 14 [Eyes sur le prix] Comment les inconvénients croissants ont tenté un courteur par e-mail de 36 millions de vendeurs
CyberheistNews Vol 13 #14 [Eyes on the Prize] How Crafty Cons Attempted a 36 Million Vendor Email Heist
(lien direct)
CyberheistNews Vol 13 #14 CyberheistNews Vol 13 #14  |   April 4th, 2023 [Eyes on the Prize] How Crafty Cons Attempted a 36 Million Vendor Email Heist The details in this thwarted VEC attack demonstrate how the use of just a few key details can both establish credibility and indicate the entire thing is a scam. It\'s not every day you hear about a purely social engineering-based scam taking place that is looking to run away with tens of millions of dollars. But, according to security researchers at Abnormal Security, cybercriminals are becoming brazen and are taking their shots at very large prizes. This attack begins with a case of VEC – where a domain is impersonated. In the case of this attack, the impersonated vendor\'s domain (which had a .com top level domain) was replaced with a matching .cam domain (.cam domains are supposedly used for photography enthusiasts, but there\'s the now-obvious problem with it looking very much like .com to the cursory glance). The email attaches a legitimate-looking payoff letter complete with loan details. According to Abnormal Security, nearly every aspect of the request looked legitimate. The telltale signs primarily revolved around the use of the lookalike domain, but there were other grammatical mistakes (that can easily be addressed by using an online grammar service or ChatGPT). This attack was identified well before it caused any damage, but the social engineering tactics leveraged were nearly enough to make this attack successful. Security solutions will help stop most attacks, but for those that make it past scanners, your users need to play a role in spotting and stopping BEC, VEC and phishing attacks themselves – something taught through security awareness training combined with frequent simulated phishing and other social engineering tests. Blog post with screenshots and links:https://blog.knowbe4.com/36-mil-vendor-email-compromise-attack [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, April 5, @ 2:00 PM (ET), for a live demo of how KnowBe4 i Ransomware Malware Hack Threat ChatGPT ChatGPT APT 43 ★★
no_ico.webp 2023-04-04 10:30:08 Sécurité onenote serrée par Microsoft pour bloquer 120 extensions de fichiers
OneNote Security Tightened By Microsoft To Block 120 File Extensions
(lien direct)
Après des allégations selon lesquelles le service de prise de notes est de plus en plus mal utilisé pour la transmission de logiciels malveillants, Microsoft a révélé des étapes pour supprimer automatiquement les fichiers intégrés avec & # 8220; extensions dangereuses & # 8221;Dans OneNote Security.Les utilisateurs ont déjà été présentés avec une fenêtre les avertissant que l'ouverture des pièces jointes spécifiques pourrait endommager leur ordinateur et leurs données, mais ils pouvaient l'ignorer et accéder au [& # 8230;]
After allegations that the note-taking service is being increasingly misused for malware transmission, Microsoft has revealed steps to automatically remove embedded files with “dangerous extensions” in OneNote security. Users were previously presented with a window warning them that opening specific attachments could damage their computer and data, but they could ignore it and access the […]
Malware ★★
The_Hackers_News.webp 2023-04-04 10:00:00 Microsoft resserre la sécurité onenote en bloquant automatiquement 120 extensions de fichiers risquées
Microsoft Tightens OneNote Security by Auto-Blocking 120 Risky File Extensions
(lien direct)
Microsoft a annoncé son intention de bloquer automatiquement les fichiers embarqués avec des "extensions dangereuses" dans OneNote à la suite de rapports selon lesquels le service de prise de notes est de plus en plus abusé pour la livraison de logiciels malveillants. Jusqu'à présent, les utilisateurs ont reçu une boîte de dialogue les avertissant que l'ouverture de ces pièces jointes pourrait nuire à leur ordinateur et à leurs données, mais il a été possible de rejeter l'invite et d'ouvrir les fichiers. Ça va
Microsoft has announced plans to automatically block embedded files with "dangerous extensions" in OneNote following reports that the note-taking service is being increasingly abused for malware delivery. Up until now, users were shown a dialog warning them that opening such attachments could harm their computer and data, but it was possible to dismiss the prompt and open the files. That\'s going
Malware ★★★
bleepingcomputer.webp 2023-04-04 05:00:51 IRS-Authorisé EFILE.com Logiciel de déclaration de revenus capturé en servant JS malware
IRS-authorized eFile.com tax return software caught serving JS malware
(lien direct)
EFILE.com, un fournisseur de services de logiciels E-File autorisé par l'IRS utilisé par beaucoup pour produire ses déclarations de revenus, a été capturé en servant des logiciels malveillants JavaScript.[...]
eFile.com, an IRS-authorized e-file software service provider used by many for filing their tax returns, has been caught serving JavaScript malware. [...]
Malware ★★
Anomali.webp 2023-04-03 22:13:00 Anomali Cyber Watch: Injecteurs du presse-papiers, infostelleurs, malvertising, pay-per-install, chaîne d'approvisionnement et vulnérabilités
Anomali Cyber Watch: Clipboard-injectors, Infostealers, Malvertising, Pay-per-install, Supply chain, and Vulnerabilities
(lien direct)
& nbsp; Anomali Cyber Watch: Balada Injecteur exploite WordPress Elementor Pro, ICON 3CX Stealer détecté par Yara, Koi Loader-Stealer Compresshes-then-Encrypts Streams, et plus. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali Cyber Watch discutent des sujets suivants: Injecteurs de presse.Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Vulnérabilité à haute gravité dans WordPress Elementor Pro patchée (Publié: 31 mars 2023) La campagne Balada Injecteur cible les plugins et les thèmes de site Web vulnérables depuis au moins 2017. Sa nouvelle cible sont les sites Web WordPress WooCommerce avec une vulnérabilité de contrôle d'accès brisé dans le populaire site Web Plugin Elementor Pro.Cette vulnérabilité à haute gravité (CVSS V3.1: 8.8, élevée) a reçu un patch de sécurité le 22 mars 2023, par conséquent, l'injecteur de Balada cible des sites Web qui n'ont pas encore été corrigés.Les attaquants créent un nouvel utilisateur administrateur et insérent un script envoyant des visiteurs à une redirection multi-HOP aux fins de spam, d'escroquerie ou d'installation de logiciels publicitaires. Commentaire de l'analyste: Les administrateurs de sites Web doivent mettre à jour immédiatement s'ils ont Elementor Pro version 3.11.6 ou moins installé.Utilisez la numérisation côté serveur pour détecter le contenu malveillant non autorisé.Tous les indicateurs connus associés à la campagne Balada Injector sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1587.004 - développer des capacités:Exploits | [mitre att & amp; ck] t1190 - exploiter l'application de formation publique Tags: Campagne: Balada Injecteur, site Web compromis, redirection, spam, arnaque, type malware: Adware, Contrôle d'accès cassé, vulnérabilité, élémentor Pro, WordPress 3cx: SupplyL'attaque en chaîne affecte des milliers d'utilisateurs dans le monde (Publié: 30 mars 2023) Un groupe de menaces non identifié lié à la Corée du Nord a trojanisé le bureau de 3cx \\, un client de bureau vocal et vidéo utilisé par 12 millions d'utilisateurs dans 190 pays.Les installateurs de Windows récents (18.12.407 et 18.12.416) et Mac (18.11.1213, 18.12.402, 18.12.407 et 18.12.416) ont été compromis.Les installateurs de Windows contenaient des versions propres de l'application ainsi que des DLL malveillantes prêtes pour l'attaque de chargement latéral DLL.Les versions MacOS affectées ont été compromises de la même manière et contenaient une version trojanisée de la bibliothèque dynamique nommée libffmpeg.dylib.La charge utile finale observée était un logiciel malveillant de volée d'informations téléchargé comme un fichier ICO à partir d'un référentiel GitHub spécifique. Commentaire de l'analyste: Les attaques de la chaîne d Malware Tool Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-03 14:50:00 Les logiciels malveillants OPCJacker Crypto-Storiel ciblent les utilisateurs avec un faux service VPN
Crypto-Stealing OpcJacker Malware Targets Users with Fake VPN Service
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Opcjacker a été repéré dans la nature depuis la seconde moitié de 2022 dans le cadre d'une campagne de malvertisation. "Les fonctions principales d'Opcjacker \\ incluent le keylogging, la prise de captures d'écran, le vol de données sensibles aux navigateurs, le chargement des modules supplémentaires et le remplacement des adresses de crypto-monnaie dans le presse-papiers à des fins de détournement", Trend Micro Researchers
A piece of new information-stealing malware called OpcJacker has been spotted in the wild since the second half of 2022 as part of a malvertising campaign. "OpcJacker\'s main functions include keylogging, taking screenshots, stealing sensitive data from browsers, loading additional modules, and replacing cryptocurrency addresses in the clipboard for hijacking purposes," Trend Micro researchers
Malware Prediction ★★★
SecurityWeek.webp 2023-04-03 13:47:40 Vulnérabilité du plugin Elementor Pro exploité pour pirater les sites Web WordPress
Elementor Pro Plugin Vulnerability Exploited to Hack WordPress Websites
(lien direct)
> Une vulnérabilité sévère dans le plugin Elementor Pro WordPress est exploitée pour injecter des logiciels malveillants en sites Web vulnérables.
>A severe vulnerability in the Elementor Pro WordPress plugin is being exploited to inject malware into vulnerable websites.
Malware Hack Vulnerability ★★
News.webp 2023-04-03 07:32:05 3CX L'indicateur d'attaque de la chaîne d'approvisionnement a été un faux positif après les tests Virustotal
3CX decided supply chain attack indicator was a false positive after VirusTotal tests
(lien direct)
\\ 'Ce n'est pas inhabituel pour les applications VoIP \' dit que le PDG Le PDG du fournisseur de logiciels VoIP 3CX a déclaré que son équipe avait testé ses produits en réponse à des alertes récentes le notifiant d'unAttaque de la chaîne d'approvisionnement, mais évalué les rapports d'une infestation de logiciels malveillants était un faux positif.…
\'It\'s not unusual for VoIP apps\' says CEO The CEO of VoiP software provider 3CX said his team tested its products in response to recent alerts notifying it of a supply chain attack, but assessed reports of a malware infestation were a false positive.…
Malware ★★
RecordedFuture.webp 2023-04-02 17:37:00 \\ 'Octopus tactique \\' Hackers Utilisation d'escroqueries de phishing liées à l'impôt pour répandre les logiciels malveillants
\\'Tactical Octopus\\' hackers using tax-related phishing scams to spread malware
(lien direct)
Les chercheurs mettent en garde contre un groupe de pirates qui utilisent des leurres d'e-mail liés à l'impôt pour diffuser des logiciels malveillants dangereux.Les experts en cybersécurité de Securonix ont déclaré qu'ils suivaient le groupe connu sous le nom de Tactical # Octopus depuis des mois avant la date limite fiscale du 18 avril, constatant qu'ils utilisent des documents fiscaux W-2 pour les employés apparemment valides, I-9
Researchers are warning about a group of hackers that are using tax-related email lures to spread dangerous malware. Cybersecurity experts at Securonix said they have been tracking the group known as TACTICAL#OCTOPUS for months in advance of the April 18 U.S. tax deadline, finding that they are using seemingly valid employee W-2 tax documents, I-9
Malware ★★
RecordedFuture.webp 2023-03-31 12:16:00 Plus de preuves relie l'attaque de la chaîne d'approvisionnement 3CX au groupe de piratage nord-coréen [More evidence links 3CX supply-chain attack to North Korean hacking group] (lien direct) L'attaque de la chaîne d'approvisionnement contre la société de téléphone d'entreprise 3CX a utilisé le code de piratage qui «correspond exactement» au malware maltraité précédemment dans les attaques par un groupe nord-coréen notoire, selon une nouvelle analyse.L'établissement de l'étendue des dommages causés par le pirat
The supply-chain attack on the enterprise phone company 3CX used hacking code that “exactly matches” malware previously seen in attacks by a notorious North Korean group, according to new analysis. Establishing the extent of the damage caused by the hack has been a priority for researchers after a number of cybersecurity businesses went public with
Malware Hack APT 38 ★★
mcafee.webp 2023-03-30 23:37:03 La tendance à la hausse des documents OneNote pour la livraison de logiciels malveillants [The Rising Trend of OneNote Documents for Malware delivery] (lien direct) > Rendu par Anandeshwar Unnikrishnan, Sakshi Jaiswal, Anuradha M McAfee Labs a récemment observé une nouvelle campagne de logiciels malveillants qui a utilisé des documents OneNote malveillants ...
> Authored By Anandeshwar Unnikrishnan,Sakshi Jaiswal,Anuradha M  McAfee Labs has recently observed a new Malware campaign which used malicious OneNote documents...
Malware Prediction ★★
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
bleepingcomputer.webp 2023-03-30 14:44:32 Realtek et Cacti Flaws désormais activement exploités par des botnets de logiciels malveillants [Realtek and Cacti flaws now actively exploited by malware botnets] (lien direct) Plusieurs botnets de logiciels malveillants ciblent activement les vulnérabilités des cactus et du realtek In campagnes détectées entre janvier et mars 2023, diffusant Shellbot et Moobot Malware.[...]
Multiple malware botnets actively target Cacti and Realtek vulnerabilities in campaigns detected between January and March 2023, spreading ShellBot and Moobot malware. [...]
Malware ★★
SecurityWeek.webp 2023-03-30 12:09:08 Les cyberespaces chinoises utilisent \\ 'melofee \\' Linux malware pour les attaques furtives [Chinese Cyberspies Use \\'Melofee\\' Linux Malware for Stealthy Attacks] (lien direct) L'implant Melofee Linux récemment identifié a permis au groupe chinois de cyberespionnage Winnti de mener des attaques furtives et ciblées.
The recently identified Melofee Linux implant allowed Chinese cyberespionage group Winnti to conduct stealthy, targeted attacks.
Malware ★★
Checkpoint.webp 2023-03-30 11:00:10 Top vulnérabilités en 2023 et comment les bloquer [Top Vulnerabilities in 2023 and How to Block Them] (lien direct) > par Mor Ahuvia, directeur du marketing de produit avant que les cyberattaquants puissent mener des campagnes de logiciels malveillants ou de ransomwares réussies, ils doivent accéder à leurs environnements cibles.En 2022, la moitié de l'équipe de réponse aux incidents de point de contrôle, les cas de 8217;Au moment où les activités malveillantes ransomwares, les e-mails ou les e-mails forgés, les logiciels malveillants & # 8230;
>By Mor Ahuvia, Product Marketing Manager Before cyber attackers can wage successful malware or ransomware campaigns, they have to gain access to their target environments. In 2022, half of the Check Point Incident Response Team’s cases resulted from attackers gaining access by exploiting known vulnerabilities. By the time malicious activities-ransomware, spoofed or forged emails, malware…
Ransomware Malware ★★★
ESET.webp 2023-03-30 09:30:41 Podcast de recherche ESET: une année de combats de roquettes, de soldats et d'essuie-glace en Ukraine [ESET Research Podcast: A year of fighting rockets, soldiers, and wipers in Ukraine] (lien direct) > Les experts de l'ESET partagent leurs idées sur les cyber-éléments de la première année de la guerre en Ukraine et comment un nombre croissant de variantes de logiciels malveillants destructeurs ont tenté de déchirer les systèmes ukrainiens critiques
>ESET experts share their insights on the cyber-elements of the first year of the war in Ukraine and how a growing number of destructive malware variants tried to rip through critical Ukrainian systems
Malware ★★
Blog.webp 2023-03-30 04:08:53 ASEC Weekly Malware Statistics (20 mars 2023 & # 8211; 26 mars 2023) [ASEC Weekly Malware Statistics (March 20th, 2023 – March 26th, 2023)] (lien direct) Ahnlab Security Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre aux logiciels malveillants connus.Ce message répertorie les statistiques hebdomadaires collectées du 20 mars 2023 (lundi) au 26 mars 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 41,7%, suivie d'un téléchargeur avec 31,9%, d'infostaler avec 24,7%, de ransomware avec 1,1%, de soutien avec 0,3% et de COINMINER avec 0,3%.Top 1 & # 8211; & # 160;Redline Redline s'est classée en première place avec 35,6%.Le malware vole diverses informations telles que ...
AhnLab Security response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 20th, 2023 (Monday) to March 26th, 2023 (Sunday). For the main category, backdoor ranked top with 41.7%, followed by downloader with 31.9%, Infostealer with 24.7%, ransomware with 1.1%, backing with 0.3%, and CoinMiner with 0.3%. Top 1 –  Redline RedLine ranked first place with 35.6%. The malware steals various information such as...
Ransomware Malware ★★
News.webp 2023-03-30 01:30:14 Malware déguisé en Browser Tor vole 400 000 $ en cryptocoque [Malware disguised as Tor browser steals $400k in cryptocash] (lien direct) Méfiez-vous des téléchargements tiers Le malware d'injecteur de presse-papiers déguisé en installateurs de navigateur Tor a été utilisé pour voler environ 400 000 $ en crypto-monnaie de près de 16 000 utilisateurs dans le monde jusqu'à présent en 2023, selon les chercheurs de Kaspersky.…
Beware of third party downloads Clipboard-injector malware disguised as Tor browser installers has been used to steal about $400,000 in cryptocurrency from nearly 16,000 users worldwide so far in 2023, according to Kaspersky researchers.…
Malware ★★
Trend.webp 2023-03-30 00:00:00 Mac malware macstealer se propage sous forme de fausses applications P2E [Mac Malware MacStealer Spreads as Fake P2E Apps] (lien direct) Nous avons détecté Mac malware Macstealer se propage via des sites Web, des médias sociaux et des plateformes de messagerie Twitter, Discord et Telegram.Les cybercriminels attirent les victimes de le télécharger en plagant les images légitimes de jeu-bénéfice (P2E) \\ 'Images et d'offrant des emplois en tant que testeurs bêta.
We detected Mac malware MacStealer spreading via websites, social media, and messaging platforms Twitter, Discord, and Telegram. Cybercriminals lure victims to download it by plagiarizing legitimate play-to-earn (P2E) apps\' images and offering jobs as beta testers.
Malware ★★★
CS.webp 2023-03-29 23:42:34 La cyberattaque de la chaîne d'approvisionnement avec des liens possibles avec la Corée du Nord pourrait avoir des milliers de victimes à l'échelle mondiale [Supply chain cyberattack with possible links to North Korea could have thousands of victims globally] (lien direct) > Une attaque qui pourrait être le travail du célèbre groupe de Lazare a tenté d'installer des logiciels malveillants infoséaler à l'intérieur des réseaux d'entreprise.
>An attack that could be the work of the notorious Lazarus Group attempted to install infostealer malware inside corporate networks.
Malware APT 38 ★★
DarkReading.webp 2023-03-29 20:31:00 Le pack de navigateur TOR-Rigged-Rigged Drops malware [Trojan-Rigged Tor Browser Bundle Drops Malware] (lien direct) Les attaquants visent des comptes de crypto-monnaie appartenant aux utilisateurs de la Russie et plus de 50 autres pays.
Attackers are targeting cryptocurrency accounts belonging to users in Russia and more than 50 other countries.
Malware ★★
SecurityWeek.webp 2023-03-29 20:20:28 Attaque de la chaîne d'approvisionnement des chasseurs malwares frappant l'application de bureau 3CX [Malware Hunters Spot Supply Chain Attack Hitting 3CX Desktop App] (lien direct) > L'équipe de renseignement sur la menace Crowdsstrike met en garde contre l'activité malveillante inattendue d'une version légitime et signée du 3CXDESKTOPAPP.
>CrowdStrike threat intelligence team warns about unexpected malicious activity from a legitimate, signed version of the 3CXDesktopApp.
Malware Threat ★★
The_Hackers_News.webp 2023-03-29 17:31:00 M & eacute; Lof & eacute; E: Les chercheurs découvrent de nouveaux logiciels malveillants Linux liés aux groupes APT chinois [Mélofée: Researchers Uncover New Linux Malware Linked to Chinese APT Groups] (lien direct) Un groupe de piratage parrainé par l'État chinois inconnu a été lié à une nouvelle pièce de logiciels malveillants destinée aux serveurs Linux. La société de cybersécurité française EXATRACK, qui a trouvé trois échantillons du logiciel malveillant précédemment documenté qui remonte au début de 2022, le surnommé m & eacute; lof & eacute; e. L'un des artefacts est conçu pour supprimer un rootkit en mode noyau qui \\ est basé sur un projet open source appelé
An unknown Chinese state-sponsored hacking group has been linked to a novel piece of malware aimed at Linux servers. French cybersecurity firm ExaTrack, which found three samples of the previously documented malicious software that date back to early 2022, dubbed it Mélofée. One of the artifacts is designed to drop a kernel-mode rootkit that\'s based on an open source project referred to as
Malware ★★
The_Hackers_News.webp 2023-03-29 17:13:00 Comment construire un laboratoire de recherche pour l'ingénierie inverse - 4 façons [How to Build a Research Lab for Reverse Engineering - 4 Ways] (lien direct) L'analyse des logiciels malveillants est un élément essentiel du travail des chercheurs en sécurité.Mais travailler avec des échantillons malveillants peut être dangereux - il nécessite des outils spécialisés pour enregistrer leur activité et un environnement sécurisé pour éviter des dommages involontaires. Cependant, la configuration et la configuration du laboratoire manuelles peuvent s'avérer être un processus laborieux et long. Dans cet article, nous examinerons 4 façons de créer un revers
Malware analysis is an essential part of security researcher\'s work. But working with malicious samples can be dangerous - it requires specialized tools to record their activity, and a secure environment to prevent unintended damage. However, manual lab setup and configuration can prove to be a laborious and time-consuming process. In this article, we\'ll look at 4 ways to create a reverse
Malware ★★★
InfoSecurityMag.webp 2023-03-29 16:30:00 Google met en garde contre les logiciels espions commerciaux exploitant zéro-jours [Google Warns Against Commercial Spyware Exploiting Zero-Days] (lien direct) Les vendeurs de logiciels espions ont facilité la propagation des logiciels malveillants par des acteurs de menace soutenus par le gouvernement
Spyware vendors facilitated the spread of malware by government-backed threat actors
Malware Threat ★★
The_Hackers_News.webp 2023-03-29 14:47:00 Installateurs de navigateur TOR TOR Trojanisé répartissant les logiciels malveillants de la crypto-étalage Clipper [Trojanized TOR Browser Installers Spreading Crypto-Stealing Clipper Malware] (lien direct) Les installateurs de Trojanisé pour le navigateur d'anonymat Tor sont utilisés pour cibler les utilisateurs en Russie et en Europe de l'Est avec des logiciels malveillants Clipper conçus pour siphonner les crypto-monnaies depuis septembre 2022. "Les injecteurs du presse-papiers [...] peuvent se taire pendant des années, ne montrent aucune activité de réseau ou tout autre signe de présence jusqu'à la journée désastreuse lorsqu'ils remplacent une adresse de portefeuille cryptographique", Vitaly Kamluk, directeur du directeur de
Trojanized installers for the TOR anonymity browser are being used to target users in Russia and Eastern Europe with clipper malware designed to siphon cryptocurrencies since September 2022. "Clipboard injectors [...] can be silent for years, show no network activity or any other signs of presence until the disastrous day when they replace a crypto wallet address," Vitaly Kamluk, director of
Malware ★★
TechRepublic.webp 2023-03-29 13:58:39 Nexus Android Malware cible 450 applications financières [Nexus Android malware targets 450 financial applications] (lien direct) Apprenez à protéger votre organisation et vos utilisateurs de ce cheval de Troie bancaire Android.
Learn how to protect your organization and users from this Android banking trojan.
Malware
Last update at: 2024-07-15 15:08:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter