What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-04-26 12:46:34 Google perturbe le fonctionnement des logiciels malveillants de voler les informations de CryptBot
Google disrupts the CryptBot info-stealing malware operation
(lien direct)
Google élimine l'infrastructure de logiciels malveillants liée au voleur d'informations Cryptbot après avoir poursuivi ceux qui l'utilisent pour infecter les utilisateurs de Google Chrome et voler leurs données.[...]
Google is taking down malware infrastructure linked to the Cryptbot info stealer after suing those using it to infect Google Chrome users and steal their data. [...]
Malware ★★
ESET.webp 2023-04-26 09:30:08 Evasive Panda Apt Group fournit des logiciels malveillants via des mises à jour pour les logiciels chinois populaires
Evasive Panda APT group delivers malware via updates for popular Chinese software
(lien direct)
> ESET Research découvre une campagne du groupe APT connu sous le nom de panda évasif ciblant une ONG internationale en Chine avec des logiciels malveillants livrés via des mises à jour de logiciels chinois populaires
>ESET Research uncovers a campaign by the APT group known as Evasive Panda targeting an international NGO in China with malware delivered through updates of popular Chinese software
Malware ★★★
bleepingcomputer.webp 2023-04-26 06:00:00 Les pirates chinois utilisent de nouvelles variantes de logiciels malveillants Linux pour l'espionnage
Chinese hackers use new Linux malware variants for espionage
(lien direct)
Les pirates déploient de nouvelles variantes de logiciels malveillants Linux dans les attaques de cyberespionnage, comme une nouvelle variante Pingpull et une porte dérobée précédemment sans papiers comme \\ 'Sword2033. \' [...]
Hackers are deploying new Linux malware variants in cyberespionage attacks, such as a new PingPull variant and a previously undocumented backdoor tracked as \'Sword2033.\'  [...]
Malware ★★
Blog.webp 2023-04-25 23:30:00 ROKRAT Malware distribué via des fichiers LNK (* .lnk): redeyes (Scarcruft)
RokRAT Malware Distributed Through LNK Files (*.lnk): RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier, a également récemment distribué les logiciels malveillants Rokrat via des fichiers LNK.Rokrat est un logiciel malveillant capable de collecter des informations d'identification des utilisateurs et de télécharger des logiciels malveillants supplémentaires.Le malware était autrefois distribué via des fichiers HWP et Word.Les fichiers LNK qui ont été découverts cette fois contiennent des commandes PowerShell qui peuvent effectuer des malveillants ...
AhnLab Security Emergency response Center (ASEC) confirmed that the RedEyes threat group (also known as APT37, ScarCruft), which distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month, has also recently distributed the RokRAT malware through LNK files. RokRAT is malware that is capable of collecting user credentials and downloading additional malware. The malware was once distributed through HWP and Word files. The LNK files that were discovered this time contain PowerShell commands that can perform malicious...
Malware Threat APT 37 ★★★
Blog.webp 2023-04-25 23:00:00 Équipe Tonto utilisant des fichiers liés à l'anti-malware pour le chargement latéral DLL
Tonto Team Using Anti-Malware Related Files for DLL Side-Loading
(lien direct)
L'équipe Tonto est un groupe de menaces qui cible principalement les pays asiatiques et a distribué des logiciels malveillants bisonaux.Ahnlab Security Emergency Response Center (ASEC) a suivi les attaques de l'équipe Tonto contre l'éducation, la construction, la construction, les diplomatiques et les institutions politiques coréennes.Des cas récents ont révélé que le groupe utilise un fichier lié aux produits anti-malware pour finalement exécuter leurs attaques malveillantes.Figure 1. Processus de fonctionnement global L'implication de l'équipe Tonto dans la distribution du malware CHM en Corée a été ...
The Tonto Team is a threat group that targets mainly Asian countries, and has been distributing Bisonal malware. AhnLab Security Emergency response Center (ASEC) has been tracking the Tonto Team’s attacks on Korean education, construction, diplomatic, and political institutions. Recent cases have revealed that the group is using a file related to anti-malware products to ultimately execute their malicious attacks. Figure 1. Overall operation process The Tonto Team’s involvement in the distribution of the CHM malware in Korea has been...
Malware Threat ★★
DarkReading.webp 2023-04-25 22:40:00 (Déjà vu) Dig Security annonce une nouvelle intégration avec CrowdStrike
Dig Security Announces New Integration With CrowdStrike
(lien direct)
L'intégration de la plate-forme de New Crowdstrike Falcon offre une visibilité multi-cloud et une protection des actifs de données avec détection de logiciels malveillants en couches et numérisation de fichiers pour arrêter les attaques modernes.
New CrowdStrike Falcon platform integration delivers multi-cloud visibility and protection of data assets with layered malware detection and file scanning to stop modern attacks.
Malware ★★
globalsecuritymag.webp 2023-04-25 20:59:16 Dig Security annonce une nouvelle intégration avec CrowdStrike
Dig Security Announces New Integration with CrowdStrike
(lien direct)
DIG Security annonce une nouvelle intégration avec CrowdStrike et offre l'offre de la première offre de gestion de la posture de sécurité des données (DSPM) avec analyse de logiciels malveillants L'intégration de la plate-forme Falcon de la nouvelle Crowdsstrike offre une visibilité multi-cloud et une protection des actifs de données avec détection de logiciels malveillants en couches et analyse de fichiers pour arrêter les attaques modernes - nouvelles commerciales
Dig Security Announces New Integration with CrowdStrike and Delivers the First Data Security Posture Management (DSPM) Offering with Malware Analysis New CrowdStrike Falcon platform integration delivers multi-cloud visibility and protection of data assets with layered malware detection and file scanning to stop modern attacks - Business News
Malware ★★
WiredThreatLevel.webp 2023-04-25 18:30:46 Une équipe de sécurité tourne les astuces de ce gang de malware contre elle
A Security Team Is Turning This Malware Gang\\'s Tricks Against It
(lien direct)
Les cybercriminels derrière les logiciels malveillants de Gootloader ont trouvé des moyens intelligents d'éviter la détection.Mais les chercheurs utilisent ces mêmes mécanismes pour les arrêter.
The cybercriminals behind the Gootloader malware have found clever ways to avoid detection. But researchers are using those same mechanisms to stop them.
Malware ★★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
The_Hackers_News.webp 2023-04-25 16:57:00 Sous-groupe Lazarus ciblant les appareils Apple avec un nouveau malware macOS de RustBucket
Lazarus Subgroup Targeting Apple Devices with New RustBucket macOS Malware
(lien direct)
Un acteur de menace nord-coréen motivé financièrement est soupçonné d'être derrière une nouvelle souche malveillante de pomme de macos appelée Rustbucket. "[RustBucket] communique avec les serveurs de commande et de contrôle (C2) pour télécharger et exécuter divers PAyloads, "les chercheurs de Jamf Threat Labs Ferdous Saljooki et Jaron Bradley ont déclaré enUn rapport technique publié la semaine dernière. La société de gestion d'appareils Apple l'a attribuée
A financially-motivated North Korean threat actor is suspected to be behind a new Apple macOS malware strain called RustBucket. "[RustBucket] communicates with command and control (C2) servers to download and execute various payloads," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said in a technical report published last week.  The Apple device management company attributed it
Malware Threat APT 38 ★★★
Pirate.webp 2023-04-25 15:21:00 Nouvelles découvertes sur le malware discret de Command & Control ciblant des organisations des secteurs technologie, santé, énergie et finance (lien direct) >Suite à la découverte de la semaine dernière, le groupe de Threat Intelligence Infoblox a dévoilé un rapport plus complet sur la menace de sécurité critique “Decoy Dog” - un cheval de Troie d'accès à distance (RAT) et doté d'un système de Commande & Contrôle (C2). The post Nouvelles découvertes sur le malware discret de Command & Control ciblant des organisations des secteurs technologie, santé, énergie et finance first appeared on UnderNews. Malware Threat ★★★★
knowbe4.webp 2023-04-25 13:00:00 Cyberheistnews Vol 13 # 17 [Head Start] Méthodes efficaces Comment enseigner l'ingénierie sociale à une IA
CyberheistNews Vol 13 #17 [Head Start] Effective Methods How To Teach Social Engineering to an AI
(lien direct)
CyberheistNews Vol 13 #17 CyberheistNews Vol 13 #16  |   April 18th, 2023 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz Curiosity leads people to suspend their better judgment as a new campaign of credential theft exploits a person\'s excitement about the newest AI systems not yet available to the general public. On Tuesday morning, April 11th, Veriti explained that several unknown actors are making false Facebook ads which advertise a free download of AIs like ChatGPT and Google Bard. Veriti writes "These posts are designed to appear legitimate, using the buzz around OpenAI language models to trick unsuspecting users into downloading the files. However, once the user downloads and extracts the file, the Redline Stealer (aka RedStealer) malware is activated and is capable of stealing passwords and downloading further malware onto the user\'s device." Veriti describes the capabilities of the Redline Stealer malware which, once downloaded, can take sensitive information like credit card numbers, passwords, and personal information like user location, and hardware. Veriti added "The malware can upload and download files, execute commands, and send back data about the infected computer at regular intervals." Experts recommend using official Google or OpenAI websites to learn when their products will be available and only downloading files from reputable sources. With the rising use of Google and Facebook ads as attack vectors experts also suggest refraining from clicking on suspicious advertisements promising early access to any product on the Internet. Employees can be helped to develop sound security habits like these by stepping them through monthly social engineering simulations. Blog post with links:https://blog.knowbe4.com/ai-hype-used-for-phishbait [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters with Spam Malware Hack Threat APT 28 ChatGPT ChatGPT ★★★
SocRadar.webp 2023-04-25 11:00:12 Packages PYPI trouvés de distribution de charges utiles dans la campagne de logiciels malveillants Whitesnake
PyPI Packages Found Distributing Payloads in WhiteSnake Malware Campaign
(lien direct)
> Les chercheurs en sécurité ont récemment découvert une nouvelle charge utile de logiciels malveillants dans le & # 160; référentiel PYPI & # 160; pour les packages Python.La charge utile, ...
>Security researchers recently uncovered a new malware payload in the PyPI repository for Python packages. The payload,...
Malware ★★
bleepingcomputer.webp 2023-04-25 07:45:00 TP-Link Archer WiFi Router Flaw exploité par Mirai Malware
TP-Link Archer WiFi router flaw exploited by Mirai malware
(lien direct)
Le Mirai Malware Botnet exploite activement une vulnérabilité du routeur WiFi TP-Link Archer A21 (AX1800) suivie en tant que CVE-2023-1389 pour incorporer des appareils DDOS (déni de service distribué).[...]
The Mirai malware botnet is actively exploiting a TP-Link Archer A21 (AX1800) WiFi router vulnerability tracked as CVE-2023-1389 to incorporate devices into DDoS (distributed denial of service) swarms. [...]
Malware Vulnerability ★★★
News.webp 2023-04-24 21:05:35 Comment les démons abusent d'un pilote de Microsoft Windows hors de jour pour infecter les victimes
How fiends abuse an out-of-date Microsoft Windows driver to infect victims
(lien direct)
C'est comme ces téléfilms où un espion coupe un fil et toute la sécurité du bâtiment \\ sort Les épandeurs de ransomware ont construit un outil pratique qui abuse d'un hors de-Date du pilote Microsoft Windows pour désactiver les défenses de sécurité avant de déposer des logiciels malveillants dans les systèmes ciblés.… Malware Tool ★★
RecordedFuture.webp 2023-04-24 19:40:00 Le bureau du shérif du comté de San Bernardino \\ a du mal à se remettre de l'incident \\ 'malware \\'
San Bernardino County sheriff\\'s office struggling to recover from \\'malware\\' incident
(lien direct)
Le département du shérif du comté de San Bernardino est en train de se remettre d'une cyberattaque impliquant des logiciels malveillants des semaines après son début.Le responsable de l'information du département, Mara Rodriguez, a déclaré à Future News que le département du sud de la Californie avait identifié pour la première fois une perturbation du réseau le 7 avril et a confirmé plus tard qu'elle impliquait des logiciels malveillants.Rodriguez ne dirait pas
The San Bernardino County Sheriff\'s Department is in the process of recovering from a cyberattack involving malware weeks after it began. Department public information officer Mara Rodriguez told Recorded Future News that the Southern California department first identified a network disruption on April 7 and later confirmed that it involved malware. Rodriguez would not say
Malware ★★
bleepingcomputer.webp 2023-04-24 17:56:35 Virustotal a désormais une fonction d'analyse de logiciels malveillants alimentée par AI
VirusTotal now has an AI-powered malware analysis feature
(lien direct)
Virustotal a annoncé lundi le lancement d'une nouvelle fonctionnalité d'analyse de code basée sur l'intelligence artificielle nommée Code Insight.[...]
VirusTotal announced on Monday the launch of a new artificial intelligence-based code analysis feature named Code Insight. [...]
Malware ★★★
SecurityWeek.webp 2023-04-24 16:08:10 HUNENTS: La plupart des installations de papier non corrigées contre une faille de sécurité déjà exploitée
Huntress: Most PaperCut Installations Not Patched Against Already-Exploited Security Flaw
(lien direct)
> Les chercheurs avertissent que la majorité des installations de Papercut Windows et MacOS sont toujours vulnérables à la vulnérabilité critique déjà exploitée dans les attaques de logiciels malveillants.
>Researchers warn that majority of Windows and macOS PaperCut installations still vulnerable to critical vulnerability already exploited in malware attacks.
Malware Vulnerability ★★
globalsecuritymag.webp 2023-04-24 15:38:54 ESET Research découvre une campagne menée par le groupe APT Lazarus ciblant des utilisateurs de Linux (lien direct) Les chercheurs d'ESET ont découvert une nouvelle campagne " Operation DreamJob " menée par le groupe Lazarus ciblant des utilisateurs de Linux. " Operation DreamJob " est le nom d'une série de campagnes qui utilisent des techniques d'ingénierie sociale pour compromettre leurs cibles, avec de fausses offres d'emploi comme appât. ESET a reconstitué la chaîne complète, depuis le fichier ZIP qui fournit une fausse offre d'emploi chez HSBC en guise de leurre jusqu'au malware final contenant la porte dérobée. Les similitudes observées dans cette porte dérobée Linux la relient avec grande certitude à l'attaque contre la chaîne d'approvisionnement de 3CX. L'entreprise a été piratée et son logiciel a été utilisé dans une attaque distribuant des malwares à des clients spécifiques via la chaîne d'approvisionnement de 3CX. L'attaque a été planifiée longtemps à l'avance, depuis le mois de décembre 2022. - Malwares Malware APT 38 ★★
InfoSecurityMag.webp 2023-04-24 15:30:00 Les groupes Tomiris et Turla APT collaborent pour cibler les entités gouvernementales
Tomiris and Turla APT Groups Collaborate to Target Government Entities
(lien direct)
Les logiciels malveillants déployés visent à voler des documents internes auprès du gouvernement CIS et des entités diplomatiques
Deployed malware aims to steal internal documents from CIS government and diplomatic entities
Malware ★★
SecurityWeek.webp 2023-04-24 13:11:29 Les pirates nord-coréens ciblent les utilisateurs de Mac avec de nouveaux logiciels malveillants \\ 'Rustbucket \\'
North Korean Hackers Target Mac Users With New \\'RustBucket\\' Malware
(lien direct)
Le groupe de piratage lié à la Corée du Nord, Bluenoroff / Lazarus, a été vu en utilisant le malware de Rustbucket MacOS lors des attaques récentes.
North Korea-linked hacking group BlueNoroff/Lazarus was seen using the RustBucket macOS malware in recent attacks.
Malware APT 38 ★★
The_Hackers_News.webp 2023-04-24 12:06:00 NOUVEAU INTOL-IN-ONE "Evilextractor" Stealer pour Windows Systems Surfaces sur le Web Dark
New All-in-One "EvilExtractor" Stealer for Windows Systems Surfaces on the Dark Web
(lien direct)
Un nouveau voleur malveillant "tout-en-un" nommé Evilextractor (également orthographié Evil Extracteur) est commercialisé en vente pour d'autres acteurs de menace pour voler des données et des fichiers des systèmes Windows. "Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il contient également la vérification de l'environnement et les fonctions anti-VM. Son objectif principal semble être d'être
A new "all-in-one" stealer malware named EvilExtractor (also spelled Evil Extractor) is being marketed for sale for other threat actors to steal data and files from Windows systems. "It includes several modules that all work via an FTP service," Fortinet FortiGuard Labs researcher Cara Lin said. "It also contains environment checking and Anti-VM functions. Its primary purpose seems to be to
Malware Threat ★★
News.webp 2023-04-24 11:30:09 Si vous ne avez pas correctement corrigé Microsoft Process Explorer, préparez-vous à être pwned
If you haven\\'t patched Microsoft Process Explorer, prepare to get pwned
(lien direct)
Aukill abuse d'un outil obsolète pour désactiver les processus de sécurité avant l'attaque Les gangs ransomwares abusent d'un pilote logiciel Microsoft à l'attention pour désactiver les défenses de sécurité avant de déposer des logiciels malveillants dans les systèmes ciblés.… Malware Tool ★★★★
SocRadar.webp 2023-04-24 10:24:35 Evilextractor Stealer Malware Attacks a culminé en mars 2023
EvilExtractor Stealer Malware Attacks Peaked in March 2023
(lien direct)
Evilextractor (ou Evil Extracteur), A & # 160; Tool de vol de données, est tendance en Europe et aux États-Unis ...
EvilExtractor (or Evil Extractor), a data theft tool, is trending in Europe and the United States...
Malware ★★
SecureList.webp 2023-04-24 08:00:22 Tomiris a appelé, ils veulent que leurs logiciels malveillants turla reviennent
Tomiris called, they want their Turla malware back
(lien direct)
Nous avons continué à suivre Tomiris en tant qu'acteur de menace distinct sur trois nouvelles campagnes d'attaque entre 2021 et 2023, et notre télémétrie nous a permis de faire la lumière sur le groupe.Dans ce billet de blog, nous sommes ravis de partager ce que nous savons maintenant de Tomiris avec la communauté plus large, et de discuter des preuves supplémentaires d'un lien possible avec Turla.
We continued to track Tomiris as a separate threat actor over three new attack campaigns between 2021 and 2023, and our telemetry allowed us to shed light on the group. In this blog post, we\'re excited to share what we now know of Tomiris with the broader community, and discuss further evidence of a possible connection to Turla.
Malware Threat ★★
bleepingcomputer.webp 2023-04-23 10:25:50 Boîte à outils malveillants pour chiens de leurre trouvé après avoir analysé 70 milliards de requêtes DNS
Decoy Dog malware toolkit found after analyzing 70 billion DNS queries
(lien direct)
Une nouvelle boîte à outils de logiciels malveillants ciblant l'entreprise appelée \\ 'Decoy Dog \' a été découverte après avoir inspecté le trafic DNS anormal qui est distinctif de l'activité Internet régulière.[...]
A new enterprise-targeting malware toolkit called \'Decoy Dog\' has been discovered after inspecting anomalous DNS traffic that is distinctive from regular internet activity. [...]
Malware ★★★
bleepingcomputer.webp 2023-04-22 11:14:28 Evilextractor Malware Activity pic en Europe et aux États-Unis
EvilExtractor malware activity spikes in Europe and the U.S.
(lien direct)
Les chercheurs voient une augmentation des attaques réparties dans l'outil de vol de données Evilextractor, utilisé pour voler les données sensibles des utilisateurs en Europe et aux États-Unis [...]
Researchers are seeing a rise in attacks spreading the EvilExtractor data theft tool, used to steal users\' sensitive data in Europe and the U.S. [...]
Malware ★★
bleepingcomputer.webp 2023-04-22 10:08:16 Google Ads Push Bumblebee Malware utilisé par Ransomware Gangs
Google ads push BumbleBee malware used by ransomware gangs
(lien direct)
Le logiciel malveillant Bumblebee ciblant l'entreprise est distribué via Google Ads et un empoisonnement SEO qui favorisent des logiciels populaires comme Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.[...]
The enterprise-targeting Bumblebee malware is distributed through Google Ads and SEO poisoning that promote popular software like Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace. [...]
Ransomware Malware ChatGPT ★★
InfoSecurityMag.webp 2023-04-21 16:00:00 Extracteur maléfique cible les appareils Windows pour voler des données sensibles
Evil Extractor Targets Windows Devices to Steal Sensitive Data
(lien direct)
New Malware fonctionne via plusieurs modules qui reposent sur un service de protocole de transfert de fichiers
New malware operates through several modules that rely on a File Transfer Protocol service
Malware ★★
InfoSecurityMag.webp 2023-04-21 15:30:00 Installateurs maltraités utilisés pour distribuer des logiciels malveillants de Bumblebee
Trojanized Installers Used to Distribute Bumblebee Malware
(lien direct)
L'unité de contre-menace SecureWorks \\ 'a analysé les résultats dans un rapport publié jeudi
Secureworks\' Counter Threat Unit analyzed the findings in a report published on Thursday
Malware Threat ★★
News.webp 2023-04-21 09:33:14 Les fans de Chatgpt ont besoin de l'esprit défensif \\ 'pour éviter les escrocs et les logiciels malveillants
ChatGPT fans need \\'defensive mindset\\' to avoid scammers and malware
(lien direct)
Palo Alto Networks Spotts des pointes d'activité suspecte telles que les domaines coquins, le phishing et pire Les fans de Chatgpt doivent adopter un "état d'esprit défensif" parce que les escrocs ont commencé à utiliser plusieurs méthodes pour tromper le bot \\ ''S des utilisateurs pour télécharger des logiciels malveillants ou partager des informations sensibles.…
Palo Alto Networks spots suspicious activity spikes such as naughty domains, phishing, and worse ChatGPT fans need to adopt a "defensive mindset" because scammers have started using multiple methods to trick the bot\'s users into downloading malware or sharing sensitive information.…
Malware ChatGPT ChatGPT ★★
mcafee.webp 2023-04-21 01:27:34 FAKECALLS Android Malware abuse de la clé de signature légitime
Fakecalls Android Malware Abuses Legitimate Signing Key
(lien direct)
> Rédigé par Dexter Shin McAfee Mobile Research Team a trouvé un troyen bancaire Android signé avec une clé utilisée par légitime ...
>Authored by Dexter Shin  McAfee Mobile Research Team found an Android banking trojan signed with a key used by legitimate...
Malware ★★
Chercheur.webp 2023-04-21 01:05:44 La violation de 3CX était un double compromis de chaîne d'approvisionnement
3CX Breach Was a Double Supply Chain Compromise
(lien direct)
Nous avons appris cette semaine de nouveaux détails remarquables sur la récente attaque de la chaîne d'approvisionnement contre le fournisseur de logiciels VoIP 3CX, une intrusion complexe et longue qui a la création d'un roman d'espionnage cyberpunk: des pirates nord-coréens utilisant des légions de faux comptes exécutifs sur Linkedin pour attirer les gensen ouvrant des logiciels malveillants déguisés en offre d'emploi;malware ciblant les utilisateurs de Mac et Linux travaillant dans les sociétés de défense et de crypto-monnaie;et les attaques de chaîne d'approvisionnement logicielles imbriquées dans les attaques de chaîne d'approvisionnement antérieures.
We learned some remarkable new details this week about the recent supply-chain attack on VoIP software provider 3CX, a complex, lengthy intrusion that has the makings of a cyberpunk spy novel: North Korean hackers using legions of fake executive accounts on LinkedIn to lure people into opening malware disguised as a job offer; malware targeting Mac and Linux users working at defense and cryptocurrency firms; and software supply-chain attacks nested within earlier supply chain attacks.
Malware ★★★
DarkReading.webp 2023-04-20 22:54:00 InfoBlox découvre la boîte à outils malware DNS et exhorte les entreprises à bloquer les domaines malveillants
Infoblox Uncovers DNS Malware Toolkit & Urges Companies to Block Malicious Domains
(lien direct)
Pas de details / No more details Malware ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Le groupe Lazarus ajoute des logiciels malveillants Linux à Arsenal dans l'opération Dream Job
Lazarus Group Adds Linux Malware to Arsenal in Operation Dream Job
(lien direct)
Le célèbre acteur parrainé par l'État aligné par la Corée du Nord connue sous le nom de groupe Lazare a été attribué à une nouvelle campagne destinée aux utilisateurs de Linux. Les attaques font partie d'une activité persistante et de longue date suivie sous le nom de l'opération Dream Job, a déclaré Eset dans un nouveau rapport publié aujourd'hui. Les résultats sont cruciaux, notamment parce qu'il marque le premier exemple publié publiquement de la
The notorious North Korea-aligned state-sponsored actor known as the Lazarus Group has been attributed to a new campaign aimed at Linux users. The attacks are part of a persistent and long-running activity tracked under the name Operation Dream Job, ESET said in a new report published today. The findings are crucial, not least because it marks the first publicly documented example of the
Malware APT 38 ★★★
TechRepublic.webp 2023-04-20 16:14:48 Les logiciels malveillants prolifèrent, mais les défenses sont plus fortes: mandiant
Malware is proliferating, but defenses are stronger: Mandiant
(lien direct)
> À mesure que les temps de résidence baissent et que les notifications d'attaque par des tiers augmentent, les organisations s'améliorent en défense pendant que les attaquants évoluent et que les logiciels malveillants prolifèrent.
>As dwell times drop, and notifications of attack by third parties increase, organizations are getting better at defense while attackers evolve and malware proliferates.
Malware ★★
InfoSecurityMag.webp 2023-04-20 16:00:00 Daggerfly APT cible la société de télécommunications africaine avec de nouveaux logiciels malveillants MGBOT
Daggerfly APT Targets African Telecoms Firm With New MgBot Malware
(lien direct)
Symantec a décrit les résultats aujourd'hui, affirmant que la campagne en cours a probablement commencé en novembre 2022
Symantec described the findings today, saying the ongoing campaign likely started in November 2022
Malware ★★
DarkReading.webp 2023-04-20 15:53:00 \Ret
\\'AuKill\\' Malware Hunts & Kills EDR Processes
(lien direct)
Les attaquants utilisent des logiciels malveillants personnalisés pour exploiter les pilotes et résilier les processus de sécurité afin qu'ils puissent déployer des ransomwares.
Attackers are using custom malware to exploit drivers and terminate security processes so they can deploy ransomware.
Malware ★★
knowbe4.webp 2023-04-20 12:21:53 Le volume des e-mails de phishing double au premier trimestre alors que l'utilisation de logiciels malveillants dans les attaques diminue légèrement
Phishing Email Volume Doubles in Q1 as the use of Malware in Attacks Slightly Declines
(lien direct)

Phishing Email Volume Doubles in Q1 as the use of Malware in Attacks Slightly Declines
Malware ★★
no_ico.webp 2023-04-20 12:06:29 Raspberry Robin adopte les techniques d'évasion initiées
Raspberry Robin Adopts Initiates Evasion Techniques
(lien direct)
Les chercheurs en sécurité de Check Point Research (RCR) ont publié un avis qui détaille les techniques d'évasion uniques employées par des acteurs de la menace qui comptent sur le malware de Raspberry Robin pour éviter la détection.Dans l'avis publié mardi, les experts en RCR expliquent les nouvelles fonctionnalités malveillantes et fournissent des détails techniques sur la façon de se prémunir contre eux.Selon CPR Security [& # 8230;]
Security researchers at Check Point Research (CPR) have released an advisory that details the unique evasion techniques employed by threat actors who rely on the Raspberry Robin malware to avoid detection. In the advisory published on Tuesday, CPR experts explain the novel malware features and provide technical details on how to guard against them. According to CPR security […]
Malware Threat ★★
ComputerWeekly.webp 2023-04-20 11:46:00 Le malware de Bumblebee vole sur les ailes de Zoom et Chatgpt
Bumblebee malware flies on the wings of Zoom and ChatGPT
(lien direct)
Pas de details / No more details Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-04-20 11:43:51 Les pirates de Lazarus poussent désormais les logiciels malveillants Linux via de fausses offres d'emploi
Lazarus hackers now push Linux malware via fake job offers
(lien direct)
Une nouvelle campagne Lazare considérée comme faisant partie de "Operation DreamJob" a été découverte pour cibler les utilisateurs de Linux avec des logiciels malveillants pour la première fois.[...]
A new Lazarus campaign considered part of "Operation DreamJob" has been discovered targeting Linux users with malware for the first time. [...]
Malware APT 38 ★★
SocRadar.webp 2023-04-20 11:23:59 APT28 exploite la vulnérabilité Cisco au déploiement de logiciels malveillants dans la campagne d'espionnage
APT28 Exploits Cisco Vulnerability to Deploy Malware in Espionage Campaign
(lien direct)
> Les acteurs de l'État-nation russe utilisent une vulnérabilité de code à distance correcée dans les appareils de réseau Cisco pour mener ...
>Russian nation-state actors are using a patched remote code execution vulnerability in Cisco network appliances to conduct...
Malware Vulnerability APT 28 ★★
SecureWork.webp 2023-04-20 10:49:00 Bumblebee malware distribué via des téléchargements d'installation trojanisés
Bumblebee Malware Distributed Via Trojanized Installer Downloads
(lien direct)
Type: Blogs Bumblebee Malware distribué via des téléchargements d'installation trojanisés La restriction du téléchargement et de l'exécution des logiciels tiers est d'une importance cruciale. Apprenez comment les chercheurs CTU ™ ont observé Bumblebee Micware BumblebeeDistribué via des installateurs transmissibles pour des logiciels populaires tels que Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.
Type: BlogsBumblebee Malware Distributed Via Trojanized Installer DownloadsRestricting the download and execution of third-party software is critically important.Learn how CTU™ researchers observed Bumblebee malware distributed via trojanized installers for popular software such as Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace.
Malware ChatGPT ★★
globalsecuritymag.webp 2023-04-20 10:41:36 Secureworks: organisations piquées par des publicités malveillantes transportant des logiciels malveillants de Bumblebee
Secureworks: Organisations stung by malicious ads carrying Bumblebee malware
(lien direct)
SecureWorks: Organisations piquées par des publicités malveillantes transportant des logiciels malveillants Bumblebee Les publicités Google et l'empoisonnement SEO deviennent de plus en plus populaires pour la distribution de logiciels malveillants - mise à jour malveillant
Secureworks: Organisations stung by malicious ads carrying Bumblebee malware Google Ads and SEO poisoning becoming increasingly popular for malware distribution - Malware Update
Malware ★★
ESET.webp 2023-04-20 09:30:34 Linux Malware renforce les liens entre Lazarus et l'attaque de la chaîne d'approvisionnement 3CX
Linux malware strengthens links between Lazarus and the 3CX supply‑chain attack
(lien direct)
Les similitudes avec les logiciels malveillants Linux nouvellement découverts utilisés dans l'opération Dreamjob corroborent la théorie selon laquelle le tristement célèbre groupe aligné par la Corée du Nord est derrière l'attaque de la chaîne d'approvisionnement 3CX
Similarities with newly discovered Linux malware used in Operation DreamJob corroborate the theory that the infamous North Korea-aligned group is behind the 3CX supply-chain attack
Malware APT 38 ★★
DarkReading.webp 2023-04-19 21:40:00 Russian Fancy Bear APT a exploité les routeurs de Cisco non corrigés pour nous pirater, UE Gov \\ 't agences
Russian Fancy Bear APT Exploited Unpatched Cisco Routers to Hack US, EU Gov\\'t Agencies
(lien direct)
Le groupe de menaces de scène nationale a déployé des logiciels malveillants personnalisés sur les versions archaïques du système d'exploitation du routeur de Cisco \\.Les experts préviennent que de telles attaques ciblant les infrastructures du réseau sont en augmentation.
The nation-stage threat group deployed custom malware on archaic versions of Cisco\'s router operating system. Experts warn that such attacks targeting network infrastructure are on the rise.
Malware Hack Threat APT 28 ★★
SecureMac.webp 2023-04-19 19:20:26 MACSTELER MAC MALWARE: Une nouvelle menace pour macOS
MacStealer Mac malware: a new threat for macOS
(lien direct)
> Macstealer Mac Malware est une nouvelle variante de logiciels malveillants MacOS qui utilise l'application de chat télégramme pour la commande et le contrôle.
>MacStealer Mac malware is a new macOS malware variant that uses the Telegram chat app for command and control.
Malware Threat ★★
The_Hackers_News.webp 2023-04-19 16:58:00 Les pirates pakistanais utilisent le poseidon de logiciels malveillants Linux pour cibler les agences gouvernementales indiennes
Pakistani Hackers Use Linux Malware Poseidon to Target Indian Government Agencies
(lien direct)
L'acteur avancé de menace persistante (APT) basée au Pakistan connu sous le nom de Tribe Transparent a utilisé un outil d'authentification à deux facteurs (2FA) utilisé par les agences gouvernementales indiennes comme ruse pour livrer une nouvelle porte dérobée Linux appelée Poséidon. "Poséidon est un logiciel malveillant en charge utile de deuxième étape associé à la tribu transparente", a déclaré le chercheur en sécurité UptyCS Tejaswini Sandapolla dans un rapport technique publié cette semaine.
The Pakistan-based advanced persistent threat (APT) actor known as Transparent Tribe used a two-factor authentication (2FA) tool used by Indian government agencies as a ruse to deliver a new Linux backdoor called Poseidon. "Poseidon is a second-stage payload malware associated with Transparent Tribe," Uptycs security researcher Tejaswini Sandapolla said in a technical report published this week.
Malware Tool Threat APT 36 ★★
InfoSecurityMag.webp 2023-04-19 16:00:00 Raspberry Robin adopte des techniques d'évasion uniques
Raspberry Robin Adopts Unique Evasion Techniques
(lien direct)
Les chercheurs en sécurité de Check Point ont publié mardi un nouvel avis décrivant le nouveau malware
Security researchers at Check Point published a new advisory on Tuesday describing the new malware
Malware ★★
Last update at: 2024-07-04 22:07:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter