What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-06-22 16:50:44 NSA partage des conseils sur le blocage des attaques de logiciels malveillants UEFI BlackLotus
NSA shares tips on blocking BlackLotus UEFI malware attacks
(lien direct)
L'Agence nationale de sécurité des États-Unis (NSA) a publié aujourd'hui des directives sur la façon de se défendre contre les attaques de logiciels malveillants Blacklotus Bootkit.[...]
The U.S. National Security Agency (NSA) released today guidance on how to defend against BlackLotus UEFI bootkit malware attacks. [...]
Malware ★★
SecurityWeek.webp 2023-06-22 16:28:04 Personnel militaire américain recevant des montres intelligentes non sollicitées et suspectes
US Military Personnel Receiving Unsolicited, Suspicious Smartwatches
(lien direct)
> L'armée américaine dit que les soldats affirment que des montres intelligentes non sollicitées et suspectes sont envoyées aux soldats, les exposant à des attaques de logiciels malveillants.
>The US army says soldiers says unsolicited, suspicious smartwatches are being sent to soldiers, exposing them to malware attacks.
Malware ★★
InfoSecurityMag.webp 2023-06-22 15:30:00 Redeyes Group cible les individus avec des logiciels malveillants
RedEyes Group Targets Individuals with Wiretapping Malware
(lien direct)
La campagne a été découverte par Ahnlab Security Emergency Response Center (ASEC)
The campaign was discovered by AhnLab Security Emergency Response Center (ASEC)
Malware ★★
DarkReading.webp 2023-06-22 15:19:00 Les lecteurs USB ont répandu les logiciels espions alors que la Mustang Panda APT de la Chine devient mondiale
USB Drives Spread Spyware as China\\'s Mustang Panda APT Goes Global
(lien direct)
Camaro Dragon (Mustang Panda) propose rapidement une variante de logiciels malveillants de Wisprider à travers le monde, même via des lacunes aériennes, souvent à l'insu des utilisateurs.
Camaro Dragon (Mustang Panda) is spreading a malware variant of WispRider quickly across the globe even through air gaps, often unbeknown to users.
Malware ★★
SecurityWeek.webp 2023-06-22 14:16:07 Des pirates nord-coréens capturés à l'aide de logiciels malveillants avec des capacités d'écoute à microphone
North Korean Hackers Caught Using Malware With Microphone Wiretapping Capabilities
(lien direct)
> Un groupe de piratage lié au gouvernement nord-coréen a été capturé à l'aide de nouveaux logiciels malveillants avec des capacités d'écoute électronique microphone.
>A hacking group linked to the North Korean government has been caught using new malware with microphone wiretapping capabilities.
Malware ★★★
Checkpoint.webp 2023-06-22 13:06:28 Au-delà de l'horizon: Voyager le monde sur Camaro Dragon \\'s USB Flash Drives
Beyond the Horizon: Traveling the World on Camaro Dragon\\'s USB Flash Drives
(lien direct)
> Résumé de l'exécutif Introduction au début de 2023, CPIRT a enquêté sur un incident dans un hôpital européen.L'enquête a montré que l'activité malveillante observée n'était probablement pas ciblée mais était simplement des dommages collatéraux des infections de malware d'auto-propagation de Camaro Dragon \\ se propageant via des disques USB.Camaro Dragon est un acteur de menace d'espionnage basé en chinois dont les opérations sont activement axées sur [& # 8230;]
>Executive summary Introduction In early 2023, CPIRT investigated an incident at a European hospital. The investigation showed that the malicious activity observed was likely not targeted but was simply collateral damage from Camaro Dragon\'s self-propagating malware infections spreading via USB drives. Camaro Dragon is a Chinese-based espionage threat actor whose operations are actively focused on […]
Malware Threat ★★
PaloAlto.webp 2023-06-22 13:00:44 La numérisation de la charge de travail sans agent est suralimentée avec une analyse de logiciels malveillants
Agentless Workload Scanning Gets Supercharged with Malware Scanning
(lien direct)
> Les entreprises ont désormais 53% de leurs charges de travail cloud hébergées sur des nuages publics, selon notre récent rapport de sécurité de l'état du cloud-natif 2023.
>Enterprises now have 53% of their cloud workloads hosted on public clouds, according to our recent State of Cloud-Native Security Report 2023.
Malware Cloud ★★
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
globalsecuritymag.webp 2023-06-22 11:41:14 Le malware ChromeLoader cible les utilisateurs de sites de piratage (lien direct) Le malware ChromeLoader cible les utilisateurs de sites de piratage Le dernier rapport HP Wolf Security révèle que les cybercriminels dissimulent des logiciels malveillants dans des documents OneNote et utilisent des domaines de confiance pour contourner les contrôles d'Office.
- Malwares
Malware ★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
DarkReading.webp 2023-06-21 21:35:00 L'APT15 chinois de 20 ans trouve une nouvelle vie dans les attaques du ministère des Affaires étrangères
20-Year-Old Chinese APT15 Finds New Life in Foreign Ministry Attacks
(lien direct)
Le célèbre APT15 a utilisé des outils de logiciels malveillants communs et une porte dérobée "graphique" personnalisée de troisième génération pour poursuivre ses exploits de collecte d'informations, cette fois contre les ministères étrangères.
The notorious APT15 used common malware tools and a third-generation custom "Graphican" backdoor to continue its information gathering exploits, this time against foreign ministries.
Malware APT 15 APT 15 ★★
RecordedFuture.webp 2023-06-21 21:19:00 Apple aborde deux jours zéro exploités dans l'opération Campagne de logiciels spy
Apple addresses two zero-days exploited in Operation Triangulation spyware campaign
(lien direct)
Apple a publié patchs pour deux jours zéro exploités dans une campagne spyware que le gouvernement russe a blâmé aux États-Unis. Les États-Unis.La campagne, surnommée Opération Triangulation, a été publiée par la société de cybersécurité basée à Moscou Kaspersky à début juin après que les logiciels malveillants ont été détectés suriPhones au sein de son réseau, ainsi que mercredi à nouvelle recherche
Apple has released patches for two zero-days exploited in a spyware campaign that the Russian government has blamed on the U.S. The campaign, dubbed Operation Triangulation, was publicized by the Moscow-based cybersecurity company Kaspersky in early June after the malware was detected on iPhones within its network, as well as on Wednesday in new research
Malware ★★
The_Hackers_News.webp 2023-06-21 19:00:00 Le nouveau rapport expose l'opération Triangulation de l'implant de logiciels espions ciblant les appareils iOS
New Report Exposes Operation Triangulation\\'s Spyware Implant Targeting iOS Devices
(lien direct)
Plus de détails ont émergé sur l'implant de logiciels espions qui a été livré aux appareils iOS dans le cadre d'une campagne appelée Operation Triangulation. Kaspersky, qui a découvert l'opération après être devenue l'une des cibles au début de l'année, a déclaré que les logiciels malveillants avaient une durée de vie de 30 jours, après quoi il se désinstalle automatiquement à moins que la période de temps ne soit prolongée par les attaquants. Le Russe
More details have emerged about the spyware implant that\'s delivered to iOS devices as part of a campaign called Operation Triangulation. Kaspersky, which discovered the operation after becoming one of the targets at the start of the year, said the malware has a lifespan of 30 days, after which it gets automatically uninstalled unless the time period is extended by the attackers. The Russian
Malware ★★★
Chercheur.webp 2023-06-21 18:39:36 Pourquoi les services de rattachement malware méritent plus d'examen minutieux
Why Malware Crypting Services Deserve More Scrutiny
(lien direct)
Si vous exploitez une entreprise de cybercriminalité qui s'appuie sur la diffusion de logiciels malveillants, vous passez probablement aussi beaucoup de temps à essayer de déguiser ou de "crypter" votre malware afin qu'il semble bénin pour l'antivirus et les produits de sécurité.En fait, le processus de «ruine» des logiciels malveillants est suffisamment complexe et prend du temps que les cybercrooks les plus graves externaliseront cette fonction critique à une poignée de tiers de confiance.Cette histoire explore l'histoire et l'identité derrière Cryptor [.] Biz, un service d'amorçage de longue date qui est fiable par certains des plus grands noms de la cybercriminalité.
If you operate a cybercrime business that relies on disseminating malicious software, you probably also spend a good deal of time trying to disguise or "crypt" your malware so that it appears benign to antivirus and security products. In fact, the process of "crypting" malware is sufficiently complex and time-consuming that most serious cybercrooks will outsource this critical function to a handful of trusted third parties. This story explores the history and identity behind Cryptor[.]biz, a long-running crypting service that is trusted by some of the biggest names in cybercrime.
Malware ★★★★
globalsecuritymag.webp 2023-06-21 16:53:08 Cofense: les domaines compromis représentent plus de 50% des URL intégrées dans les campagnes de phishing malware
Cofense: Compromised Domains account for over 50% of Embedded URLs in Malware Phishing Campaigns
(lien direct)
Cofense: les domaines compromis représentent plus de 50% des URL intégrées dans les campagnes de phishing malware - rapports spéciaux
Cofense: Compromised Domains account for over 50% of Embedded URLs in Malware Phishing Campaigns - Special Reports
Malware ★★★★
bleepingcomputer.webp 2023-06-21 16:16:11 Les pirates APT37 déploient de nouveaux logiciels malveillants FadesESEaler
APT37 hackers deploy new FadeStealer eavesdropping malware
(lien direct)
Le groupe de piratage nord-coréen APT37 utilise une nouvelle \\ 'fadesaleler \' malveillants de volet d'informations contenant une fonction \\ 'wiraping \', permettant à l'acteur de menace de fouiner et d'enregistrer à partir des microphones victimes \\ '.[...]
The North Korean APT37 hacking group uses a new \'FadeStealer\' information-stealing malware containing a \'wiretapping\' feature, allowing the threat actor to snoop and record from victims\' microphones. [...]
Malware Threat APT 37 APT 37 ★★
Fortinet.webp 2023-06-21 12:23:00 Fortinet inverse le malware Android malveillant "
Fortinet Reverses Flutter-based Android Malware “Fluhorse”
(lien direct)
Gardez un aperçu de la campagne de logiciels malveillants Fluhorse car nous avons réussi à insensé entièrement les applications de Flutter malveillant.Apprendre encore plus.
Gain insights into the Fluhorse malware campaign as we\'ve managed to fully reverse engineer the malicious Flutter applications. Learn more.
Malware ★★★★
SocRadar.webp 2023-06-21 12:10:54 Dernières menaces DDOS: Condi Botnet, Shellbot et Tsunami Maleware
Latest DDoS Threats: Condi Botnet, ShellBot, and Tsunami Malware
(lien direct)
> Notable & # 160; incidents de déni de distribution (DDOS) & # 160; dominer le paysage cyber-menace cette semaine, maintenant accompagné de la réapparition de ...
>Notable Distributed-Denial-of-Service (DDoS) incidents dominate the cyber threat landscape this week, now accompanied by the reappearance of...
Malware Threat ★★
The_Hackers_News.webp 2023-06-21 11:06:00 Nouveaux routeurs Wi-Fi TP-Link Wijacking Condi pour les attaques DDOS Botnet
New Condi Malware Hijacking TP-Link Wi-Fi Routers for DDoS Botnet Attacks
(lien direct)
Un nouveau logiciel malveillant appelé Condi a été observé exploitant une vulnérabilité de sécurité dans les routeurs Wi-Fi Archer Ax21 (AX1800) TP-Link (AX1800) pour encloper les appareils dans un botnet de déni de service distribué (DDOS). Fortinet Fortiguard Labs a déclaré que la campagne s'est accélérée depuis la fin mai 2023. Condi est le travail d'un acteur de menace qui passe par l'alias en ligne ZXCR9999 sur Telegram et gère une chaîne télégramme
A new malware called Condi has been observed exploiting a security vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to rope the devices into a distributed denial-of-service (DDoS) botnet. Fortinet FortiGuard Labs said the campaign has ramped up since the end of May 2023. Condi is the work of a threat actor who goes by the online alias zxcr9999 on Telegram and runs a Telegram channel
Malware Vulnerability Threat ★★★
AlienVault.webp 2023-06-21 10:00:00 Vers un SOC plus résilient: la puissance de l'apprentissage automatique
Toward a more resilient SOC: the power of machine learning
(lien direct)
A way to manage too much data To protect the business, security teams need to be able to detect and respond to threats fast. The problem is the average organization generates massive amounts of data every day. Information floods into the Security Operations Center (SOC) from network tools, security tools, cloud services, threat intelligence feeds, and other sources. Reviewing and analyzing all this data in a reasonable amount of time has become a task that is well beyond the scope of human efforts. AI-powered tools are changing the way security teams operate. Machine learning (which is a subset of artificial intelligence, or “AI”)—and in particular, machine learning-powered predictive analytics—are enhancing threat detection and response in the SOC by providing an automated way to quickly analyze and prioritize alerts. Machine learning in threat detection So, what is machine learning (ML)? In simple terms, it is a machine\'s ability to automate a learning process so it can perform tasks or solve problems without specifically being told do so. Or, as AI pioneer Arthur Samuel put it, “. . . to learn without explicitly being programmed.” ML algorithms are fed large amounts of data that they parse and learn from so they can make informed predictions on outcomes in new data. Their predictions improve with “training”–the more data an ML algorithm is fed, the more it learns, and thus the more accurate its baseline models become. While ML is used for various real-world purposes, one of its primary use cases in threat detection is to automate identification of anomalous behavior. The ML model categories most commonly used for these detections are: Supervised models learn by example, applying knowledge gained from existing labeled datasets and desired outcomes to new data. For example, a supervised ML model can learn to recognize malware. It does this by analyzing data associated with known malware traffic to learn how it deviates from what is considered normal. It can then apply this knowledge to recognize the same patterns in new data. ChatGPT and transformersUnsupervised models do not rely on labels but instead identify structure, relationships, and patterns in unlabeled datasets. They then use this knowledge to detect abnormalities or changes in behavior. For example: an unsupervised ML model can observe traffic on a network over a period of time, continuously learning (based on patterns in the data) what is “normal” behavior, and then investigating deviations, i.e., anomalous behavior. Large language models (LLMs), such as ChatGPT, are a type of generative AI that use unsupervised learning. They train by ingesting massive amounts of unlabeled text data. Not only can LLMs analyze syntax to find connections and patterns between words, but they can also analyze semantics. This means they can understand context and interpret meaning in existing data in order to create new content. Finally, reinforcement models, which more closely mimic human learning, are not given labeled inputs or outputs but instead learn and perfect strategies through trial and error. With ML, as with any data analysis tools, the accuracy of the output depends critically on the quality and breadth of the data set that is used as an input. types of machine learning A valuable tool for the SOC The SOC needs to be resilient in the face of an ever-changing threat landscape. Analysts have to be able to quickly understand which alerts to prioritize and which to ignore. Machine learning helps optimize security operations by making threat detection and response faster and more accurate. Malware Tool Threat Prediction Cloud ChatGPT ★★
bleepingcomputer.webp 2023-06-21 06:00:00 Les pirates chinois APT15 refont surface avec de nouveaux logiciels malveillants graphiques
Chinese APT15 hackers resurface with new Graphican malware
(lien direct)
Le groupe de piratage chinois parrainé par l'État suivi comme APT15 a été observé à l'aide d'une nouvelle porte dédominale nommée \\ 'graphican \' dans une nouvelle campagne entre la fin 2022 et le début de 2023. [...]
The Chinese state-sponsored hacking group tracked as APT15 has been observed using a novel backdoor named \'Graphican\' in a new campaign between late 2022 and early 2023. [...]
Malware APT 15 APT 15 ★★★
Blog.webp 2023-06-21 01:00:00 Kimsuky distribuant des logiciels malveillants CHM sous divers sujets
Kimsuky Distributing CHM Malware Under Various Subjects
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a continuellement suivi les attaques approfondies de Kimsuky Group & # 8217; s..Ce message couvrira les détails confirmés au cours du dernier mois de mai.Bien que le groupe Kimsuky utilise souvent des fichiers de documents pour la distribution de logiciels malveillants, il y a eu de nombreux cas récents où des fichiers CHM ont été utilisés dans la distribution.De plus, contrairement au passé lorsque les fichiers de documents contenaient des sujets liés à la Corée du Nord, le groupe tente maintenant d'attaquer à l'aide d'une variété de sujets.(1) Cas de ...
AhnLab Security Emergency response Center (ASEC) has continuously been tracking the Kimsuky group’s APT attacks. This post will cover the details confirmed during the past month of May. While the Kimsuky group often used document files for malware distribution, there have been many recent cases where CHM files were used in distribution. Also, unlike in the past when the document files contained North Korea-related topics, the group is now attempting to attack using a variety of subjects. (1) Cases of...
Malware ★★
The_Hackers_News.webp 2023-06-20 17:25:00 Les experts découvrent la cyberattaque de toute l'année.
Experts Uncover Year-Long Cyber Attack on IT Firm Utilizing Custom Malware RDStealer
(lien direct)
Une cyberattaque très ciblée contre une société informatique d'Asie de l'Est a impliqué le déploiement d'un malware personnalisé écrit à Golang appelé RDStealer. "L'opération a été active pendant plus d'un an dans l'objectif final de compromettre les informations d'identification et l'exfiltration des données", a déclaré Victor Vrabie, chercheur en sécurité Bitdefender, dans un rapport technique partagé avec le Hacker News. Preuves recueillies par le roumain
A highly targeted cyber attack against an East Asian IT company involved the deployment of a custom malware written in Golang called RDStealer. "The operation was active for more than a year with the end goal of compromising credentials and data exfiltration," Bitdefender security researcher Victor Vrabie said in a technical report shared with The Hacker News. Evidence gathered by the Romanian
Malware ★★
bleepingcomputer.webp 2023-06-20 17:06:17 New Condi Malware construit DDOS BOTNET hors des routeurs TP-Link AX21
New Condi malware builds DDoS botnet out of TP-Link AX21 routers
(lien direct)
Un nouveau botnet DDOS-AS-A-SERVICE appelé "Condi" a émergé en mai 2023, exploitant une vulnérabilité dans les routeurs Wi-Fi TP-Link Archer AX21 (AX1800) pour construire une armée de robots pour mener des attaques.[...]
A new DDoS-as-a-Service botnet called "Condi" emerged in May 2023, exploiting a vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to build an army of bots to conduct attacks. [...]
Malware Vulnerability ★★
globalsecuritymag.webp 2023-06-20 15:02:48 Recherche Bitdefender : Campagne d\'espionnage RedClouds/Malware RDStealer (lien direct) Recherche Bitdefender : Campagne d'espionnage RedClouds/Malware RDStealer Le malware RDStealer compromet les connexions RDP des employés à distance et utilise une porte dérobée pour exfiltrer des données - Malwares Malware ★★
SecurityWeek.webp 2023-06-20 14:34:53 NOUVEAU \\ 'RDSTEALER \\' MALWARE cible les connexions RDP
New \\'RDStealer\\' Malware Targets RDP Connections
(lien direct)
BitDefender trouve de nouveaux logiciels malveillants capables de surveiller les connexions RDP entrantes et d'infecter les clients connectés qui ont un mappage de lecteur client activé.
Bitdefender finds new malware capable of monitoring incoming RDP connections and infect the connecting clients that have client drive mapping enabled.
Malware ★★
bleepingcomputer.webp 2023-06-20 13:50:59 Les pirates infectent les serveurs SSH Linux avec des logiciels malveillants en tsunami botnet
Hackers infect Linux SSH servers with Tsunami botnet malware
(lien direct)
Un acteur de menace inconnu est des serveurs Linux SSH brutaux pour installer une large gamme de logiciels malveillants, y compris le bot DDOS du tsunami (déni de service distribué), le shellbot, les nettoyeurs de journaux, les outils d'escalade de privilège et un mineur de monnaie XMRIG (monero).[...]
An unknown threat actor is brute-forcing Linux SSH servers to install a wide range of malware, including the Tsunami DDoS (distributed denial of service) bot, ShellBot, log cleaners, privilege escalation tools, and an XMRig (Monero) coin miner. [...]
Malware Threat ★★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
AlienVault.webp 2023-06-20 11:00:00 Pare-feu de nouvelle génération: un guide complet pour la modernisation de la sécurité du réseau
Next-Generation Firewalls: A comprehensive guide for network security modernization
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The terms computer security, information security and cybersecurity were practically non-existent in the 1980s, but believe it or not, firewalls have existed in some form since that time. Over the years, the traditional firewall has transformed to meet the demands of the modern workplace and adapt to an evolving threat landscape.  Next-Generation Firewalls (NGFWs), free from legacy technology constraints, take advantage of significant advancements in computational power, memory, and storage. NGFWs boast critical security features such as intrusion prevention, VPN, anti-virus, and encrypted web traffic inspection. This not only helps protect against malicious content but also aligns seamlessly with contemporary networking topologies like Software-Defined Wide Area Networks (SD-WAN) and zero-trust architectures.  But what sets NGFWs apart from traditional firewalls? How do you know what features to look for and why should you invest in an NGFW? And finally, what do you do if you don’t have the security resources to devote to managing firewalls?   In today’s crowded security marketplace, numerous firewall solutions are marketed as NGFWs. Without clear industry consensus on the definition of a next-gen firewall, it\'s incumbent upon organizations to assess features and gauge if the solution aligns with their business needs.  What makes next-generation firewalls a compelling choice for network modernization?  NGFWs offer several advantages over traditional firewalls. Key among these are comprehensive application visibility and control, the ability to distinguish between dangerous and safe applications, and capabilities for preventing malware from penetrating a network.  Here are several crucial ways an NGFW bolsters an organization\'s cybersecurity posture.  Protecting the Network from Viruses and Trojans: NGFW\'s application awareness analyzes header information and the payload against established application signatures to validate the application\'s integrity and permission for use. With so many apps and services required for employees to do their jobs, this is crucial for allowing users to download applications from the internet.  Adaptability to the hybrid workplace: Even before the pandemic, businesses have been rapidly embracing hybrid work models, with teams working from everywhere, using a myriad of devices. This shift towards decentralized operations requires a significant effort towards adaptability and flexibility. NGFW’s robust security functionality can be invaluable in a hybrid work environment where the network perimeter is blurred and traditional security measures may fall short. NGFWs are also designed to seamlessly integrate with modern network architectures such as software-defined wide area networks (SD-WAN) and cloud services, allowing businesses to maintain robust security protocols as they transition between on-premises, cloud, and hybrid work setups.  Preventing Known Productivity Distractors: With robust application control, organizations can manage which applications are Malware Threat Cloud ★★
bleepingcomputer.webp 2023-06-20 09:00:00 Le nouveau logiciel malveillant RDStealer vole des disques partagés sur le bureau à distance
New RDStealer malware steals from drives shared over Remote Desktop
(lien direct)
Une campagne de cyberespionnage et de piratage suivie comme \\ 'Redclouds \' utilise le logiciel malveillant personnalisé \\ 'rdsaleler \' pour voler automatiquement les données à partir des disques partagés via des connexions de bureau distantes.[...]
A cyberespionage and hacking campaign tracked as \'RedClouds\' uses the custom \'RDStealer\' malware to automatically steal data from drives shared through Remote Desktop connections. [...]
Malware ★★
bleepingcomputer.webp 2023-06-20 04:00:00 Plus de 100 000 comptes Chatgpt volés via des logiciels malveillants voleurs d'informations
Over 100,000 ChatGPT accounts stolen via info-stealing malware
(lien direct)
Selon Dark Web Marketplace, plus de 101 000 comptes d'utilisateurs de ChatGPT ont été compromis par les voleurs d'informations au cours de la dernière année.[...]
More than 101,000 ChatGPT user accounts have been compromised by information stealers over the past year, according to dark web marketplace data. [...]
Malware ChatGPT ChatGPT ★★
Blog.webp 2023-06-19 23:15:00 Recordbreaker InfostEaler déguisé en .NET
RecordBreaker Infostealer Disguised as a .NET Installer
(lien direct)
logiciels malveillants qui sont distribués déguisés en fissures évoluent.Dans le passé, les logiciels malveillants étaient simplement distribués comme l'exécutable lui-même.Cependant, il y a eu un changement progressif vers l'inclusion de fichiers normaux dans un fichier compressé.Plus récemment, il y avait un échantillon où un installateur normal a été téléchargé et exécuté.Si le malware est exécuté dans un environnement utilisateur ordinaire, le fichier de logiciel malveillant chiffré est téléchargé à partir du serveur de menace et exécuté.Le malware dans ce cas est le ...
Malware that are being distributed disguised as cracks are evolving. In the past, malware was simply distributed as the executable itself. However, there was a gradual shift towards also including normal files within a compressed file. More recently, there was a sample where a normal installer was downloaded and executed. If the malware is executed in an ordinary user environment, the encrypted malware file is downloaded from the threat actor’s server and executed. The malware in this instance is the...
Malware Threat ★★
Blog.webp 2023-06-19 23:00:00 Tsunami DDOS malware distribué aux serveurs SSH Linux
Tsunami DDoS Malware Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert une campagne d'attaque qui se compose du tsunami ddos bot botInstallé sur des serveurs Linux SSH sans intégration inadéqués.Non seulement l'acteur de menace a installé du tsunami, mais ils ont également installé divers autres logiciels malveillants tels que Shellbot, XMRIG Coinmin et Cleaner.Lorsque l'on regarde les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de robots ou de co -miners DDOS.DDOS Bot a été couvert ici en ...
AhnLab Security Emergency response Center (ASEC) has recently discovered an attack campaign that consists of the Tsunami DDoS Bot being installed on inadequately managed Linux SSH servers. Not only did the threat actor install Tsunami, but they also installed various other malware such as ShellBot, XMRig CoinMiner, and Log Cleaner. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS bots or CoinMiners. DDoS bot has been covered here in...
Malware Threat ★★
The_Hackers_News.webp 2023-06-19 20:51:00 Nouveau Mystic Stealer malware cible 40 navigateurs Web et 70 extensions de navigateur
New Mystic Stealer Malware Targets 40 Web Browsers and 70 Browser Extensions
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Mystic Stealer s'est avéré voler des données à environ 40 navigateurs Web différents et plus de 70 extensions de navigateur Web. Présent pour la première fois le 25 avril 2023 pour 150 $ par mois, le malware cible également les portefeuilles de crypto-monnaie, la vapeur et le télégramme, et utilise des mécanismes étendus pour résister à l'analyse. "Le code est fortement obscurci en utilisant
A new information-stealing malware called Mystic Stealer has been found to steal data from about 40 different web browsers and over 70 web browser extensions. First advertised on April 25, 2023, for $150 per month, the malware also targets cryptocurrency wallets, Steam, and Telegram, and employs extensive mechanisms to resist analysis. "The code is heavily obfuscated making use of polymorphic
Malware ★★
SecurityWeek.webp 2023-06-19 15:48:45 Nouveau voleur d'informations \\ 'Stealer Mystic \\' Rising to Fame
New Information Stealer \\'Mystic Stealer\\' Rising to Fame
(lien direct)
Un nouveau voleur d'informations malveillant nommé Mystic Stealer gagne du terrain parmi les cybercriminels sur des forums souterrains proéminents.
A new information stealer malware named Mystic Stealer is gaining traction among cybercriminals on prominent underground forums.
Malware ★★
bleepingcomputer.webp 2023-06-19 13:14:23 Les pirates utilisent de fausses photos uniquement de Fans pour laisser tomber les logiciels malveillants de vol d'informations
Hackers use fake OnlyFans pics to drop info-stealing malware
(lien direct)
Une campagne de logiciels malveillants utilise un faux contenu unique et des leurres adultes pour installer un cheval de Troie à distance connu sous le nom de \\ 'dcrat, \' permettant aux acteurs de menace de voler des données et des informations d'identification ou de déployer des ransomwares sur le périphérique infecté.[...]
A malware campaign is using fake OnlyFans content and adult lures to install a remote access trojan known as \'DcRAT,\' allowing threat actors to steal data and credentials or deploy ransomware on the infected device. [...]
Ransomware Malware Threat ★★
Blog.webp 2023-06-19 01:00:00 AVERTISSEMENT: malware déguisé en un installateur de mise à jour de sécurité en cours de distribution
Warning: Malware Disguised as a Security Update Installer Being Distributed
(lien direct)
ahnlab, en collaboration avec l'analyse conjointe et la consultation du National Cyber Security Center (NCSC), a récemment étéa découvert l'attaque d'un groupe de piratage soutenu par un certain gouvernement.Le malware découvert s'est déguisé en installateur de mise à jour de sécurité et a été développé à l'aide du logiciel Inno Configuration.Une brève description du logiciel est fournie ci-dessous dans le tableau.Figure 1. Installateur déguisé en mise à niveau de sécurité Inno Configuration d'un programme développé par JRSoftware qui sert d'outil ...
AhnLab, in collaboration with the National Cyber Security Center (NCSC) Joint Analysis and Consultation Council, has recently uncovered the attack of a hacking group that is supported by a certain government. The discovered malware disguised itself as a security update installer and was developed using the Inno Setup software. A brief description of the software is provided below in the table. Figure 1. Installer disguised as Security Upgrade Inno Setup A program developed by JrSoftware that serves as a tool...
Malware ★★
bleepingcomputer.webp 2023-06-18 11:14:07 Nouveau malware du voleur mystique de plus en plus utilisé dans les attaques
New Mystic Stealer malware increasingly used in attacks
(lien direct)
Un nouveau logiciel malveillant de vol d'information nommé \\ 'Mystic Stealer, \' a été promu sur les forums de piratage et les marchés DarkNet depuis avril 2023, gagnant rapidement dans la communauté de la cybercriminalité.[...]
A new information-stealing malware named \'Mystic Stealer,\' has been promoted on hacking forums and darknet markets since April 2023, quickly gaining traction in the cybercrime community. [...]
Malware ★★
SecurityWeek.webp 2023-06-16 12:17:08 Des pirates russes utilisant des logiciels malveillants répandus par l'USB lors d'attaques contre le gouvernement ukrainien, militaire
Russian Hackers Using USB-Spreading Malware in Attacks on Ukrainian Government, Military
(lien direct)
Le groupe de piratage lié à la Russie, Gamaredon, infecte les lecteurs USB pour le mouvement latéral dans les réseaux ukrainiens compromis.
Russia-linked hacking group Gamaredon is infecting USB drives for lateral movement within compromised Ukrainian networks.
Malware ★★
DarkReading.webp 2023-06-15 21:17:00 Critical Barracuda ESG zéro-jour lié au nouveau chinois Apt
Critical Barracuda ESG Zero-Day Linked to Novel Chinese APT
(lien direct)
Un acteur aligné par la RPC a utilisé un trio de logiciels malveillants personnalisés pour profiter des faiblesses inhérentes aux appareils Edge.
A PRC-aligned actor used a trio of custom malware to take advantage of inherent weaknesses in edge appliances.
Malware ★★
The_Hackers_News.webp 2023-06-15 19:18:00 VIDAR malware utilisant de nouvelles tactiques pour échapper aux activités de détection et d'anonyme
Vidar Malware Using New Tactics to Evade Detection and Anonymize Activities
(lien direct)
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
Malware Threat ★★
News.webp 2023-06-15 18:54:28 Les espions chinois blâmés pour les raids de récolte des données sur les passerelles de courrier électronique de Barracuda
Chinese spies blamed for data-harvesting raids on Barracuda email gateways
(lien direct)
snoops \\ 'ciblé agressivement \' govt spécifique, comptes académiques Les espions chinois sont à l'origine du malware de vol de données injecté dans les appareils de la passerelle de sécurité par e-mail (ESG) de Barracuda \\De retour en octobre 2022, selon Mandiant.… Malware ★★★
bleepingcomputer.webp 2023-06-15 12:10:17 Le malware Android Gravityrat vole désormais vos sauvegardes WhatsApp
Android GravityRAT malware now steals your WhatsApp backups
(lien direct)
Une nouvelle campagne de logiciels malveillants Android diffusant la dernière version de GravityRat est en cours depuis août 2022, infectant les appareils mobiles avec une application de chat trojanisée nommée \\ 'Bingechat, \' qui tente de voler des données aux appareils victimes \\ '.[...]
A new Android malware campaign spreading the latest version of GravityRAT has been underway since August 2022, infecting mobile devices with a trojanized chat app named \'BingeChat,\' which attempts to steal data from victims\' devices. [...]
Malware ★★
SecurityWeek.webp 2023-06-15 11:52:50 Faux comptes chercheurs en sécurité poussant les logiciels malveillants déguisés en exploits zéro-jours
Fake Security Researcher Accounts Pushing Malware Disguised as Zero-Day Exploits
(lien direct)
> Les faux comptes de chercheurs en sécurité vus distribuant des logiciels malveillants déguisés en chrome, signal, whatsapp, discorde et échange d'exploits zéro jour.
>Fake security researcher accounts seen distributing malware disguised as Chrome, Signal, WhatsApp, Discord and Exchange zero-day exploits.
Malware ★★★
TroyHunt.webp 2023-06-15 10:30:59 Les pirates soutenus par la Russie déchaînent de nouveaux logiciels malveillants basés sur l'USB sur les militaires de l'Ukraine \\
Russia-backed hackers unleash new USB-based malware on Ukraine\\'s military
(lien direct)
Les attaques implacables de Shuckworm \\ recherchent Intel pour une utilisation dans l'invasion de la Russie de l'Ukraine.
Shuckworm\'s relentless attacks seek intel for use in Russia\'s invasion of Ukraine.
Malware ★★
SecureList.webp 2023-06-15 10:00:56 Comprendre les logiciels malveillants en tant que service
Understanding Malware-as-a-Service
(lien direct)
Ce que les logiciels malveillants en tant que service incluent, à quels termes les cybercriminels l'offrent, et quel malware ils distribuent le plus souvent sous ce modèle
What Malware-as-a-Service includes, on what terms cybercriminals offer it, and what malware they most often distribute under this model
Malware ★★
bleepingcomputer.webp 2023-06-15 06:00:00 Les pirates russes utilisent des logiciels malveillants USB PowerShell pour laisser tomber les délais
Russian hackers use PowerShell USB malware to drop backdoors
(lien direct)
Le groupe de piratage parrainé par l'État russe Gamaredon (alias Armageddon, ou Shuckworm) continue de cibler des organisations critiques dans les secteurs de l'intelligence militaire et de sécurité de l'Ukraine, en utilisant un ensemble d'outils rafraîchi et de nouvelles tactiques d'infection.[...]
The Russian state-sponsored hacking group Gamaredon (aka Armageddon, or Shuckworm) continues to target critical organizations in Ukraine\'s military and security intelligence sectors, employing a refreshed toolset and new infection tactics. [...]
Malware ★★
The_State_of_Security.webp 2023-06-15 03:23:32 5 tendances malveillantes à l'horizon
5 Malware Trends on the Horizon
(lien direct)
La cybercriminalité est devenue une préoccupation dominante pour de nombreuses entreprises, ainsi que pour les individus.Les cybercriminels cibleront toutes les entreprises et toute personne si elles peuvent réaliser un profit de leurs efforts minimaux.L'une des façons dont les criminels atteignent leurs objectifs est de l'utiliser des logiciels malveillants qui réalisent un bénéfice rapide, comme le ransomware.Des criminels plus entreprenants utiliseront des logiciels malveillants plus persistants, ce qui leur permet de revenir à la cible pour une victimisation supplémentaire.Les logiciels malveillants ont progressé, révélant certaines tendances qui pourraient aider les professionnels de la cybersécurité à lutter contre les souches actuelles et futures.1...
Cybercrime has become a dominant concern for many businesses, as well as individuals. Cybercriminals will target any business, and any individual if they can realize a profit from their minimal efforts. One of the ways that criminals achieve their goals is through the use of malware that garners a fast profit, such as ransomware. More enterprising criminals will use more persistent malware, which enables them to return to the target for further victimization. Malware has progressed, revealing some trends that may help cybersecurity professionals in combatting current and future strains. 1...
Malware ★★
Trend.webp 2023-06-15 00:00:00 Seroxen intègre la dernière itération du moteur Batcloak
SeroXen Incorporates Latest BatCloak Engine Iteration
(lien direct)
Nous avons examiné le comportement documenté des logiciels malveillants de séroxen et noté l'inclusion de la dernière itération du moteur d'obscurcissement par lots Batcloak pour générer un chargeur.Il s'agit de la deuxième partie d'une série en trois parties documentant l'abus des capacités d'évasion de Batcloak et de l'interopérabilité avec d'autres logiciels malveillants.
We looked into the documented behavior of SeroXen malware and noted the inclusion of the latest iteration of the batch obfuscation engine BatCloak to generate a fully undetectable (FUD) .bat loader. This is the second part of a three-part series documenting the abuse of BatCloak\'s evasion capabilities and interoperability with other malware.
Malware ★★
Blog.webp 2023-06-14 23:30:00 ASEC Weekly Malware Statistics (5 juin 2023 & # 8211; 11 juin 2023)
ASEC Weekly Malware Statistics (June 5th, 2023 – June 11th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 5 juin 2023 (lundi) au 11 juin 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 44,6%, suivi d'un téléchargeur avec 43,9%, de la porte dérobée avec 9,5% et des ransomwares avec 2,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 30,4%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from June 5th, 2023 (Monday) to June 11th, 2023 (Sunday). For the main category, Infostealer ranked top with 44.6%, followed by downloader with 43.9%, backdoor with 9.5%, and ransomware with 2.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 30.4%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
Last update at: 2024-07-02 19:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter