What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-09-07 10:00:00 Le jeu du chat et de la souris: rester en avance sur l'évolution des menaces de cybersécurité
The cat and mouse game: Staying ahead of evolving cybersecurity threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity threats refer to malicious activities conducted over digital networks, targeting systems, devices, and data. These threats encompass a wide range of attacks, from stealing sensitive information and spreading malware to disrupting critical infrastructure. And their impact extends beyond technical realms. They can and regularly do affect individuals, businesses, and society at large. Individuals face risks of identity theft, financial loss, and invasion of privacy. Businesses can suffer from data breaches, financial damages, and reputational harm. Societal consequences include compromised infrastructure, erosion of trust in digital systems, and potential disruptions to essential services. As technology becomes increasingly integrated into our lives, understanding and addressing cyber threats is crucial for safeguarding personal, economic, and societal well-being. The cat and mouse game will never end, and it’s important to not only be aware of where the good guys stand but what to expect while running your business and trying to stay safe. The dynamic nature of cyber threats The dynamic nature of cyber threats lies in their continuous evolution and adaptation. Cybercriminals are relentless in their pursuit of new vulnerabilities, techniques, and tools to breach systems and compromise data. In response, cybersecurity experts are in a constant race to anticipate and counter emerging threats. They develop advanced security protocols like cloud penetration testing, analyze attack patterns, and collaborate to share threat intelligence. This ongoing battle is marked by innovation on both sides. What cybersecurity pros have at their disposal Cybersecurity professionals employ artificial intelligence, machine learning, and behavioural analytics to predict and detect threats, while cybercriminals use sophisticated social engineering and encryption techniques to evade detection. This tug-of-war highlights the necessity of a proactive approach to cybersecurity. As threats evolve, defenders must not only address current vulnerabilities but also anticipate future attack vectors. The rapid pace of technological change means that cybersecurity is not a one-time investment, but an ongoing commitment to staying updated, adapting strategies, and collaborating across sectors to safeguard digital ecosystems. The evolution of cyber threats The cyber threats that your business is likely to face in the 2020s are much different and far more insidious than they were back in the early days of the internet. The early days We have gone from: Viruses and worms: In the early days of computing, viruses and worms were the first types of cyber threats. They spread through infected files and email attachments, causing damage or disruption to systems. Malware: As technology advanced, so did malware. This category includes various types, such as Trojans, which masquerade as legitimate software, and keyloggers, which record keystrokes to steal sensitive information. Current threats What businesses and individuals must contend with now is shocking and, if you haven’t been following the industry and cyber threat landscape, very frightening. Contemporary threats include: Phishing and social engineering: With the rise of the internet, cybercriminals shifted to tactics that exploit human psychology. Phishing attacks trick users into revealing personal information or click Malware Tool Vulnerability Threat Prediction ★★★
RecordedFuture.webp 2023-09-07 04:00:00 Les pirates d'assurance vestimentaires GPU, les concepteurs avec des logiciels malveillants cryptomiminants
GPU-thirsty hackers target architects, designers with cryptomining malware
(lien direct)
Les cybercriminels ciblent les architectes francophones, les ingénieurs et les graphistes avec des logiciels malveillants qui transforment leurs ordinateurs en machines d'extraction de crypto-monnaie, selon des chercheurs en cybersécurité.L'objectif est de forcer les logiciels malveillants sur des ordinateurs personnels avec de puissantes unités de traitement graphique (GPU), qui sont bonnes pour gérer les puzzles mathématiques complexes - y compris ceux impliqués dans la crypto-monnaie minière, les
Cybercriminals are targeting French-speaking architects, engineers and graphic designers with malware that turns their computers into cryptocurrency mining machines, according to cybersecurity researchers. The goal is to force the malware onto personal computers with powerful graphics processing units (GPUs), which are good at handling complex mathematical puzzles - including those involved with mining cryptocurrency, the
Malware ★★
bleepingcomputer.webp 2023-09-06 12:56:36 La variante Mirai infecte les boîtes de télévision Android à faible coût pour les attaques DDOS
Mirai variant infects low-cost Android TV boxes for DDoS attacks
(lien direct)
Une nouvelle variante Mirai Malware Botnet a été repérée pour infecter des bottes de téléviseurs Android bon marché utilisées utilisées par des millions pour le streaming multimédia.[...]
A new Mirai malware botnet variant has been spotted infecting inexpensive Android TV set-top boxes used by millions for media streaming. [...]
Malware ★★
AlienVault.webp 2023-09-06 10:00:00 Garder les réglementations de cybersécurité en tête pour une utilisation génératrice de l'IA
Keeping cybersecurity regulations top of mind for generative AI use
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Can businesses stay compliant with security regulations while using generative AI? It’s an important question to consider as more businesses begin implementing this technology. What security risks are associated with generative AI? It\'s important to earn how businesses can navigate these risks to comply with cybersecurity regulations. Generative AI cybersecurity risks There are several cybersecurity risks associated with generative AI, which may pose a challenge for staying compliant with regulations. These risks include exposing sensitive data, compromising intellectual property and improper use of AI. Risk of improper use One of the top applications for generative AI models is assisting in programming through tasks like debugging code. Leading generative AI models can even write original code. Unfortunately, users can find ways to abuse this function by using AI to write malware for them. For instance, one security researcher got ChatGPT to write polymorphic malware, despite protections intended to prevent this kind of application. Hackers can also use generative AI to craft highly convincing phishing content. Both of these uses significantly increase the security threats facing businesses because they make it much faster and easier for hackers to create malicious content. Risk of data and IP exposure Generative AI algorithms are developed with machine learning, so they learn from every interaction they have. Every prompt becomes part of the algorithm and informs future output. As a result, the AI may “remember” any information a user includes in their prompts. Generative AI can also put a business’s intellectual property at risk. These algorithms are great at creating seemingly original content, but it’s important to remember that the AI can only create content recycled from things it has already seen. Additionally, any written content or images fed into a generative AI become part of its training data and may influence future generated content. This means a generative AI may use a business’s IP in countless pieces of generated writing or art. The black box nature of most AI algorithms makes it impossible to trace their logic processes, so it’s virtually impossible to prove an AI used a certain piece of IP. Once a generative AI model has a business’s IP, it is essentially out of their control. Risk of compromised training data One cybersecurity risk unique to AI is “poisoned” training datasets. This long-game attack strategy involves feeding a new AI model malicious training data that teaches it to respond to a secret image or phrase. Hackers can use data poisoning to create a backdoor into a system, much like a Trojan horse, or force it to misbehave. Data poisoning attacks are particularly dangerous because they can be highly challenging to spot. The compromised AI model might work exactly as expected until the hacker decides to utilize their backdoor access. Using generative AI within security regulations While generative AI has some cybersecurity risks, it is possible to use it effectively while complying with regulations. Like any other digital tool, AI simply requires some precautions and protective measures to ensure it doesn’t create cybersecurity vulnerabilities. A few essential steps can help businesses accomplish this. Understand all relevant regulations Staying compli Malware Tool ChatGPT ChatGPT ★★
Blog.webp 2023-09-06 01:29:24 Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)
Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK...
Malware Threat APT 37 ★★★
The_Hackers_News.webp 2023-09-05 19:34:00 Nouvelle mise à jour malveillante à ampoule alimentation infiltration de réseau furtif
New BLISTER Malware Update Fuelling Stealthy Network Infiltration
(lien direct)
Une version mise à jour d'un chargeur de logiciels malveillants connue sous le nom de blister est utilisée dans le cadre des chaînes d'infection Socgholish pour distribuer un cadre de commande et de contrôle (C2) open source appelé Mythic. «La nouvelle mise à jour des ampoules comprend la fonction de keying qui permet un ciblage précis des réseaux de victimes et réduit l'exposition dans les environnements VM / Sandbox», les chercheurs de la sécurité élastique Salim Bitam et Daniel
An updated version of a malware loader known as BLISTER is being used as part of SocGholish infection chains to distribute an open-source command-and-control (C2) framework called Mythic. “New BLISTER update includes keying feature that allows for precise targeting of victim networks and lowers exposure within VM/sandbox environments,” Elastic Security Labs researchers Salim Bitam and Daniel
Malware ★★
RecordedFuture.webp 2023-09-05 18:45:00 L'opération de Qakbot du FBI \\ ouvre la porte à plus de retraits de botnet
FBI\\'s Qakbot operation opens door for more botnet takedowns
(lien direct)
Le FBI \'s retrait récent du botnet Qakbot a envoyé des ondes de choc dans toute la communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de la première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lorsqu'il a été le premier temps lorsqu'il a été le premier temps lors de la première communauté de cybersecureannoncé la semaine dernière.Qakbot était devenu le malware de choix pour des dizaines de groupes de piratage et de tenues de ransomware qui l'ont utilisé pour définir le tableau pour des attaques dévastatrices.Depuis sa sortie en 2007 comme un outil utilisé pour
The FBI\'s recent takedown of the QakBot botnet sent shockwaves throughout the cybersecurity community when it was first announced last week. QakBot had become the malware of choice for dozens of hacking groups and ransomware outfits that used it to set the table for devastating attacks. Since emerging in 2007 as a tool used to
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-09-05 17:49:00 Nouvelle variante Python de Chaes Malware cible les industries bancaires et logistiques
New Python Variant of Chaes Malware Targets Banking and Logistics Industries
(lien direct)
Les industries bancaires et logistiques sont sous l'assaut d'une variante retravaillée d'un malware appelé Chaes. "Il a subi une révision majeure: de la réécriture entièrement dans Python, qui a entraîné des taux de détection plus faibles par les systèmes de défense traditionnels, à une refonte complète et à un protocole de communication amélioré", a déclaré Morphisec dans une nouvelle rédaction technique détaillée partagée avec le pirate
Banking and logistics industries are under the onslaught of a reworked variant of a malware called Chaes. "It has undergone major overhauls: from being rewritten entirely in Python, which resulted in lower detection rates by traditional defense systems, to a comprehensive redesign and an enhanced communication protocol," Morphisec said in a new detailed technical write-up shared with The Hacker
Malware ★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
bleepingcomputer.webp 2023-09-05 13:01:19 Chaes Malware utilise désormais le protocole Google Chrome Devtools pour voler des données
Chaes malware now uses Google Chrome DevTools Protocol to steal data
(lien direct)
Le logiciel malveillant Chaes est revenu en tant que nouvelle variante plus avancée qui inclut une implémentation personnalisée du protocole Google Devtools pour un accès direct aux fonctions de navigateur de la victime, ce qui lui permet de voler des données à l'aide de webockets.[...]
The Chaes malware has returned as a new, more advanced variant that includes a custom implementation of the Google DevTools protocol for direct access to the victim\'s browser functions, allowing it to steal data using WebSockets. [...]
Malware ★★
Checkpoint.webp 2023-09-04 14:56:36 4 septembre & # 8211;Rapport de renseignement sur les menaces
4th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 septembre, veuillez télécharger nos principales attaques de menace_ingence et violation de l'opération annoncée par le FBI & # 8216; Duck Hunt & # 8217;Démontage du fonctionnement des logiciels malveillants Qakbot (QBOT) qui est actif depuis au moins 2008. Qakbot est connu pour infecter les victimes via des e-mails de spam avec des pièces jointes malveillantes et [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th September, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The FBI announced operation ‘Duck Hunt’ dismantling the Qakbot (Qbot) malware operation that is active since at least 2008. Qakbot has been known to infect victims via spam emails with malicious attachments and […]
Spam Malware Threat ★★
ESET.webp 2023-09-04 09:30:00 Sortir le crochet: 10 étapes à prendre après avoir cliqué sur un lien de phishing
Getting off the hook: 10 steps to take after clicking on a phishing link
(lien direct)
Les e-mails de phishing sont une arme de choix pour les criminels déterminés à voler des données personnelles et à planter des logiciels malveillants sur leurs appareils.Le processus de guérison ne se termine pas par le balayage antivirus.
Phishing emails are a weapon of choice for criminals intent on stealing people\'s personal data and planting malware on their devices. The healing process does not end with antivirus scanning.
Malware ★★
Blog.webp 2023-09-04 02:37:05 Suivi des logiciels malveillants sans fichier distribués via des courriers de spam
Tracking Fileless Malware Distributed Through Spam Mails
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert une campagne de phishing qui se propage par des e-mails de spam et exécute unFichier PE (EXE) sans créer le fichier dans le PC utilisateur.La pièce jointe malveillante dans l'extension HTA exécute finalement des souches de logiciels malveillants tels que AgentTesla, Remcos et Limerat.Ce billet de blog expliquera le flux du processus de distribution du courrier de spam au binaire final, ainsi que les techniques utilisées. & # 160;La figure 1 montre le texte principal du courrier du spam ...
AhnLab Security Emergency response Center (ASEC) has discovered a phishing campaign that propagates through spam mails and executes a PE file (EXE) without creating the file into the user PC. The malware attachment in the hta extension ultimately executes malware strains such as AgentTesla, Remcos, and LimeRAT. This blog post will explain the distribution process flow from the spam mail to the final binary, as well as the techniques employed.  Figure 1 shows the main text of the spam mail...
Spam Malware ★★★
The_Hackers_News.webp 2023-09-01 15:35:00 Chiseau infâme soutenu par l'État russe.
Russian State-Backed \\'Infamous Chisel\\' Android Malware Targets Ukrainian Military
(lien direct)
Les agences de cybersécurité et de renseignement d'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni, et des États-Unis ont révélé jeudi les détails d'une souche de logiciels malveillants mobile ciblant les appareils Android utilisés par l'armée ukrainienne. Le logiciel malveillant, surnommé le tristement célèbre burin et attribué à un acteur russe parrainé par l'État appelé Sandworm, a des capacités de «permettre un accès non autorisé à des
Cybersecurity and intelligence agencies from Australia, Canada, New Zealand, the U.K., and the U.S. on Thursday disclosed details of a mobile malware strain targeting Android devices used by the Ukrainian military. The malicious software, dubbed Infamous Chisel and attributed to a Russian state-sponsored actor called Sandworm, has capabilities to “enable unauthorized access to compromised
Malware ★★★
InfoSecurityMag.webp 2023-09-01 15:30:00 Saphireresteal de logiciels malveillants open source se développe
Open-Source Malware SapphireStealer Expands
(lien direct)
Cisco Talos a déclaré que Saphirerester a évolué de manière significative, ce qui a entraîné plusieurs variantes
Cisco Talos said SapphireStealer has evolved significantly, resulting in multiple variants
Malware ★★
mcafee.webp 2023-09-01 12:00:54 Drives USB & # 8211;Protéger votre humble cheval de bataille contre les logiciels malveillants et la perte
USB Drives – Protecting Your Humble Workhorse from Malware and Loss
(lien direct)
> L'humble drive USB - le cheval de bataille des étudiants, des professionnels et des utilisateurs d'ordinateurs de tous les jours.Pas étonnant que les pirates aient mis des lecteurs USB dans leur ...
> The humble USB drive-the workhorse of students, professionals, and everyday computer users. No wonder hackers put USB drives in their...
Malware ★★
zataz.webp 2023-09-01 10:14:27 L\'histoire incroyable de Hamza Bendelladj, relaxé par le tribunal de Paris suite à une erreur de nom de malware ! (lien direct) [Info ZATAZ] - Accusé d'être derrière une série d'attaques de rançongiciels en France, depuis sa cellule américaine, Hamza Bendelladj a été relaxé jeudi soir par le tribunal de Paris pour un motif de procédure !... Malware ★★★★
silicon.fr.webp 2023-09-01 09:46:47 Démantèlement du malware Qakbot infectant 700 000 ordinateurs (lien direct) Le FBI épaulé par les forces de l'ordre britanniques et européennes affirment avoir supprimer l'infrastructure du malware Qakbot. Malware ★★
The_Hackers_News.webp 2023-08-31 19:45:00 Malware saphirerester: une passerelle vers l'espionnage et les opérations de ransomware
SapphireStealer Malware: A Gateway to Espionage and Ransomware Operations
(lien direct)
Un voleur d'informations basé sur .NET open .NET basé sur un saphyware surnommé Sapphirerester est utilisé par plusieurs entités pour améliorer ses capacités et engendrer leurs propres variantes sur mesure. «Les logiciels malveillants de volée d'informations comme Sapphirerestealer peuvent être utilisés pour obtenir des informations sensibles, y compris les informations d'identification d'entreprise, qui sont souvent réinvesties à d'autres acteurs de menace qui exploitent l'accès pour plus
An open-source .NET-based information stealer malware dubbed SapphireStealer is being used by multiple entities to enhance its capabilities and spawn their own bespoke variants. “Information-stealing malware like SapphireStealer can be used to obtain sensitive information, including corporate credentials, which are often resold to other threat actors who leverage the access for additional
Ransomware Malware Threat ★★★
News.webp 2023-08-31 19:13:23 Vorm de sable soutenu par le Kremlin frappe les appareils Android avec un tristement célèbre voleur de données
Kremlin-backed Sandworm strikes Android devices with data-stealing Infamous Chisel
(lien direct)
Cinq Nations Eyes avertissent de Hit contre les systèmes militaires ukrainiens L'équipe de ver de Sandwor de Russie \\ utilise une souche malveillante Android surnommée tristements pour accéder à démolir les soldats ukrainiens \\ ', surveiller le trafic réseau,Accédez aux fichiers et voler des informations sensibles, selon un rapport de cinq yeux publié jeudi.…
Five Eyes nations warn of hit against Ukrainian military systems Russia\'s Sandworm crew is using an Android malware strain dubbed Infamous Chisel to remotely access Ukrainian soldiers\' devices, monitor network traffic, access files, and steal sensitive information, according to a Five Eyes report published Thursday.…
Malware ★★★
DarkReading.webp 2023-08-31 19:00:00 Les cybercriminels s'associent pour mettre à niveau \\ 'saphirerester \\' malware
Cybercriminals Team Up to Upgrade \\'SapphireStealer\\' Malware
(lien direct)
Un pirate a publié un véritable joyau d'un infosteller de GitHub qui nécessite des connaissances codantes zéro à utiliser.Ensuite, une communauté a surgi autour de lui, polissant le code à un éclat élevé et créant de nouvelles fonctionnalités encore plus robustes.
A hacker published a real gem of an infostealer to GitHub that requires zero coding knowledge to use. Then a community sprung up around it, polishing the code to a high shine and creating new, even more robust features.
Malware ★★
CS.webp 2023-08-31 17:06:13 \\ 'Cinq yeux \\' Nations publient les détails techniques des logiciels malveillants de sable \\ 'Chisel infâme \\'
\\'Five Eyes\\' nations release technical details of Sandworm malware \\'Infamous Chisel\\'
(lien direct)
La Russie passe des cyberattaques perturbatrices aux opérations plus ciblées visant à lui donner un avantage sur le champ de bataille ukrainien.
Russia is pivoting from disruptive cyberattacks to more targeted operations aimed at giving it an advantage on the Ukrainian battlefield.
Malware ★★
DarkReading.webp 2023-08-31 14:59:00 Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle
Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage
(lien direct)
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer.
Malware Vulnerability Threat Cloud ★★
no_ico.webp 2023-08-31 14:18:03 Le FBI démantèle le botnet Qakbot dans la plus grande opération de cybercriminalité
FBI Dismantles QakBot Botnet In Largest-Ever Cybercrime Operation
(lien direct)
L'opération Duck Hunt saisit 52 serveurs, plus de 8,6 millions de dollars en crypto-monnaie dans une réalisation révolutionnaire qui marque une victoire importante pour la cybersécurité mondiale, le FBI, dirigeant une multinationale d'application de la loi,Dismanted Qakbot, un chargeur de logiciels malveillants notoire fortement exploité par les cybercriminels.À l'intérieurOpération Duck Hunt Code nommé & # 8220; Operation Duck Hunt, & # 8221;Le FBI a acquis un accès privilégié [& # 8230;]
Operation Duck Hunt Seizes 52 Servers, Over $8.6 Million in Cryptocurrency In a groundbreaking achievement that marks a significant win for global cybersecurity, the FBI, leading a multinational law enforcement coalition, has dismantled QakBot, a notorious malware loader heavily exploited by cybercriminals. Inside Operation Duck Hunt Code-named “Operation Duck Hunt,” the FBI gained privileged access […]
Malware ★★★
SecurityWeek.webp 2023-08-31 12:22:28 Rapport de cinq yeux: New Russian Malware ciblant les appareils Android militaires ukrainiens
Five Eyes Report: New Russian Malware Targeting Ukrainian Military Android Devices
(lien direct)
> Five Eyes Rapport Détails \\ 'tristement célèbre Chisel \' malware utilisé par les pirates russes parrainés par l'État pour cibler les appareils Android de l'armée ukrainienne.
>Five Eyes report details \'Infamous Chisel\' malware used by Russian state-sponsored hackers to target the Ukrainian military\'s Android devices. 
Malware ★★
SocRadar.webp 2023-08-31 12:00:17 Qakbot, l'un des logiciels malveillants les plus observés
QakBot, One of The Most Observed Malware
(lien direct)
> Qakbot, un logiciel malveillant polyvalent en deuxième étage doté de capacités de dérobée, a été initialement conçu comme un diplôme ...
>Qakbot, a versatile second-stage malware endowed with backdoor capabilities, was initially designed as a credential...
Malware ★★
InfoSecurityMag.webp 2023-08-31 11:05:00 GRU blâmé pour les logiciels malveillants tristement célèbres ciblant les téléphones militaires de l'Ukraine \\
GRU Blamed for Infamous Chisel Malware Targeting Ukraine\\'s Military Phones
(lien direct)
Le tristement célèbre Chisel, qui permet un accès non autorisé à des appareils Android compromis utilisés par l'armée ukrainienne, a été lié au ver de sable
Infamous Chisel, which enables unauthorized access to compromised Android devices used by the Ukrainian military, has been linked to Sandworm
Malware ★★
bleepingcomputer.webp 2023-08-31 10:48:51 Les pirates de Gru attaquent l'armée ukrainienne avec de nouveaux logiciels malveillants Android
GRU hackers attack Ukrainian military with new Android malware
(lien direct)
Les pirates travaillant pour la direction principale de l'état-major général des forces armées de la Fédération de Russie, plus communément connue sous le nom de GRU, ont ciblé les appareils Android en Ukraine avec un nouveau cadre malveillant nommé \\ 'tristement célèbre ciseau.[...]
Hackers working for the Main Directorate of the General Staff of the Armed Forces of the Russian Federation, more commonly known as the GRU, have been targeting Android devices in Ukraine with a new malicious framework named \'Infamous Chisel. [...]
Malware ★★
ComputerWeekly.webp 2023-08-31 10:45:00 Sandworm attaque l'Ukraine avec des logiciels malveillants tristement célèbres
Sandworm attacks Ukraine with Infamous Chisel malware
(lien direct)
Pas de details / No more details Malware ★★
ComputerWeekly.webp 2023-08-31 10:15:00 Ducktail Social Media Marketing malware se dresse à nouveau la tête
Ducktail social media marketing malware rears its head again
(lien direct)
Pas de details / No more details Malware ★★
globalsecuritymag.webp 2023-08-31 09:18:59 ESET découvre un groupe d\'espionnage aligné avec les intérêts chinois usurpant les applications Signal et Telegram (lien direct) ESET découvre un groupe d'espionnage aligné avec les intérêts chinois usurpant les applications Signal et Telegram Télémétrie ESET pour les applications trojanisées. ● ESET Research a découvert des applications Signal et Telegram trojanisées pour Android, nommées Signal Plus Messenger et FlyGram, sur Google Play et Samsung Galaxy Store ; les deux applications ont ensuite été supprimées de Google Play. ● Signal Plus Messenger représente le premier cas documenté d'espionnage des communications Signal en liant secrètement et automatiquement l'appareil compromis à l'appareil Signal de l'attaquant. ● Le code malveillant trouvé dans ces applications est attribué à la famille de logiciels malveillants BadBazaar, qui a été utilisée dans le passé par un groupe APT aligné sur les intérêts de la Chine, nommé GREF. ● Des milliers d'utilisateurs ont téléchargé les applications d'espionnage. La télémétrie d'ESET a signalé des détections sur des appareils Android dans plusieurs pays de l'UE, aux États-Unis, en Ukraine et dans d'autres endroits du monde. ● Le malware BadBazaar a déjà été utilisé pour cibler les Ouïghours et d'autres minorités ethniques turques. Le malware FlyGram a également été vu partagé dans un groupe Telegram ouïghour, ce qui correspond au ciblage précédent de la famille de logiciels malveillants BadBazaar. - Malwares Malware APT 15 ★★
The_Hackers_News.webp 2023-08-30 22:34:00 Les pirates peuvent exploiter le cadre d'isolation des conteneurs Windows pour contourner la sécurité des points finaux
Hackers Can Exploit Windows Container Isolation Framework to Bypass Endpoint Security
(lien direct)
De nouvelles découvertes montrent que des acteurs malveillants pourraient exploiter une technique sournoise d’évasion de la détection des logiciels malveillants et contourner les solutions de sécurité des points finaux en manipulant le cadre d’isolation des conteneurs Windows. Les résultats ont été présentés par Daniel Avinoam, chercheur en sécurité chez Deep Instinct, lors de la conférence sur la sécurité DEF CON qui s'est tenue au début du mois. L'architecture de conteneurs de Microsoft (et par extension,
New findings show that malicious actors could leverage a sneaky malware detection evasion technique and bypass endpoint security solutions by manipulating the Windows Container Isolation Framework. The findings were presented by Deep Instinct security researcher Daniel Avinoam at the DEF CON security conference held earlier this month. Microsoft\'s container architecture (and by extension,
Malware ★★
DarkReading.webp 2023-08-30 21:54:00 Un groupe chinois diffuse des logiciels espions sur Android via un cheval de Troie et des applications Telegram
Chinese Group Spreads Android Spyware Via Trojan Signal, Telegram Apps
(lien direct)
Des milliers d'appareils ont été infectés par « BadBazaar », un logiciel malveillant précédemment utilisé pour espionner les minorités ethniques ouïghoures et turques en Chine.
Thousands of devices have become infected with "BadBazaar," malware previously used to spy on Uyghur and Turkic ethnic minorities in China.
Malware ★★
DarkReading.webp 2023-08-30 21:09:00 Les attaques APT de \\'Earth Estries\\' frappent le gouvernement et la technologie avec des logiciels malveillants personnalisés
APT Attacks From \\'Earth Estries\\' Hit Gov\\'t, Tech With Custom Malware
(lien direct)
Un acteur menaçant sophistiqué a réussi à passer inaperçu pendant trois ans, malgré de sérieux efforts.
A sophisticated threat actor managed to fly under the radar for three years, despite flexing serious muscle.
Malware Threat ★★
RecordedFuture.webp 2023-08-30 20:24:00 Des pirates informatiques liés à la Chine espionnent les utilisateurs d'Android via de fausses applications de messagerie
China-linked hackers spy on Android users through fake messenger apps
(lien direct)
Selon une nouvelle étude, des pirates informatiques soupçonnés d'être liés à la Chine ciblent les utilisateurs d'Android avec des logiciels espions pour voler des données et écouter leurs messages.Les attaquants de deux campagnes actives ont implanté le logiciel malveillant \'BadBazaar\' dans de fausses applications Signal et Telegram distribuées via les magasins d'applications officiels, notamment le Google Play Store et le Samsung Galaxy Store, selon research publié mercredi
Suspected China-linked hackers are targeting Android users with spyware to steal data and eavesdrop on their messages, according to new research. Attackers in two active campaigns planted \'BadBazaar\' malware in fake Signal and Telegram apps distributed through official app stores, including the Google Play store and the Samsung Galaxy store, according to research published Wednesday
Malware ★★
InfoSecurityMag.webp 2023-08-30 15:30:00 Des pirates informatiques chinois ciblent les États-Unis et d'autres gouvernements avec une faille Barracuda
Chinese Hackers Target US, Other Govts With Barracuda Flaw
(lien direct)
La campagne a déployé de nombreuses familles de logiciels malveillants, notamment Skipjack, DepthCharge, Foxglove et Foxtrot.
The campaign deployed many malware families, including Skipjack, DepthCharge, Foxglove and Foxtrot
Malware ★★★
Fortinet.webp 2023-08-30 15:00:00 Plusieurs menaces ciblent les vulnérabilités d’Adobe ColdFusion
Multiple Threats Target Adobe ColdFusion Vulnerabilities
(lien direct)
Une analyse détaillée de la manière dont un groupe de menaces continue d'exploiter la vulnérabilité d'Adobe ColdFusion par le biais d'attaques comprenant des sondages, l'établissement de shells inversés et le déploiement de logiciels malveillants pour des actions ultérieures.Apprendre encore plus.
A detailed analysis of how a threat group continues to exploit the Adobe ColdFusion vulnerability through attacks including probing, establishing reverse shells, and deploying malware for subsequent actions. Learn more.
Malware Vulnerability Threat ★★
ZoneAlarm.webp 2023-08-30 14:28:14 Le FBI mène une offensive mondiale contre le logiciel malveillant Qakbot
FBI Leads Global Onslaught Against Qakbot Malware
(lien direct)
>Dans le cadre d'une opération internationale ambitieuse, les forces de l'ordre, dirigées par le FBI, ont neutralisé l'infrastructure du malware Qakbot.Cette décision importante marque non seulement un effort à grande échelle pour lutter activement contre les logiciels malveillants, mais souligne également la menace mondiale intensifiée que représentent les campagnes de cyberextorsion, principalement les ransomwares.Apparu en 2007 en tant que cheval de Troie bancaire, Qakbot (ou Qbot) a évolué …
>In an ambitious international operation, law enforcement agencies, spearheaded by the FBI, have neutralized the Qakbot malware infrastructure. This significant move not only marks a large-scale effort to actively combat malware but also underscores the intensified global threat posed by cyber-extortion campaigns, primarily ransomware. Emerging in 2007 as a banking Trojan, Qakbot (or Qbot) evolved …
Malware Threat ★★
globalsecuritymag.webp 2023-08-30 12:21:08 Ressources et détails généraux sur le retrait du logiciel malveillant Qakbot du FBI
Resources & Background Details on FBI Qakbot Malware takedown
(lien direct)
Ressources et détails généraux sur le retrait du logiciel malveillant Qakbot du FBI - Mise à jour des logiciels malveillants
Resources & Background Details on FBI Qakbot Malware takedown - Malware Update
Malware ★★
InfoSecurityMag.webp 2023-08-30 11:30:00 L'opération Duck Hunt dirigée par le FBI arrête le logiciel malveillant QakBot
FBI-Led Operation Duck Hunt Shuts Down QakBot Malware
(lien direct)
Avec l'Opération Duck Hunt, le FBI a pris le contrôle du botnet, a permis aux victimes de désinstaller le chargeur de malware et a saisi 8,6 millions de dollars en cryptomonnaie.
With Operation Duck Hunt, the FBI took control of the botnet, allowed victims to uninstall the malware loader and seized $8.6m in cryptocurrency
Malware ★★
TechWorm.webp 2023-08-30 10:13:24 Les serveurs de courrier électronique américains ciblés dans les attaques ESG de Barracuda
US Govt Email Servers Targeted In Barracuda ESG Attacks
(lien direct)
La société américaine de cybersécurité Mandiant a confirmé que des pirates chinois soupçonnés de l'État sont à l'origine de l'exploitation d'une vulnérabilité zéro-jour dans les appareils électroménagers de la Sécurité de Barracuda \\. Selon un article de blog Mandiant publié aujourd'hui, la campagne mondiale de l'espionnage de la menace remonte dès octobre 2022, les acteurs de la menace abandonnant les logiciels malveillants inconnus sur des appareils compromis et le vol de données sensibles. Les plus grandes cibles de cette campagne ont été les États-Unis et le Canada, suivis de la Chine, de l'Allemagne, des Pays-Bas, de la Pologne, du Japon et du Vietnam.Près d'un tiers des appareils qui ont été touchés dans cette campagne appartenaient à des agences gouvernementales, suivies des entreprises des industries de haute technologie et informatique. & # 8220; Notamment, parmi les organisations affectées par les Amérique du Nord, il y avait de nombreux bureaux d'État, provinciaux, comtés, tribaux, en ville et en ville qui étaient ciblés dans cette campagne.Ces organisations comprenaient des bureaux municipaux, des bureaux d'application de la loi, des judiciaires de différents niveaux, des bureaux des services sociaux et de plusieurs villes incorporées, & # 8221;Mandiant a écrit dans le billet de blog. & # 8220; Bien que le ciblage global du gouvernement local comprenne un peu moins de sept pour cent de toutes les organisations affectées identifiées, cette statistique augmente à près de dix-sept pour cent par rapport au ciblage basé aux États-Unis. & # 8221; Selon Mandiant, le Chinese-Nexus Threat Group (actuellement suivi comme UNC4841) avait une motivation d'espionnage, qui a profité d'une vulnérabilité zéro-jour, CVE-2023-2868, et a exploité des systèmes appartenant à des utilisateurs de haut niveau dansSecteurs gouvernementaux (nationaux), de haute technologie et de technologie de l'information. Mandiant appelle ces familles de logiciels malveillants: Skipjack (une porte dérobée passive pour écouter les communications), DepterCharge (une porte dérobée passive suivie par CISA comme sous-marin), Foxglove (un lanceur de logiciels malveillants écrite en c), Foxtrot (une porte dérobée écrite en C ++ quiLes commandes prennent en charge l'inclusion de la capture de la touche, de l'exécution des commandes de shell, de la création de shell inversé et du transfert de fichiers) et une version deux de Seaspy (une porte dérobée passive). L'existence de CVE-2023-2868 a été découverte pour la première fois par Barracuda le 19 mai 2023, la société libérant un patch aux appareils ESG le 20 mai 2023. Cependant, il a été déterminé plus tard que les correctifs étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces quia incité Barracuda à demander aux utilisateurs d'ESG de jeter les appareils vulnérables et de chercher un remplacement. Depuis que Barracuda a publié un correctif aux appareils ESG le 20 mai 2023, Mandiant et Barracuda n'ont pas été en mesure de trouver une preuve d'exploitation réussie de CVE-2023-2868, ce qui a entraîné des appareils ESG physiques ou virtuels nouvellement compromis. Seuls 5% des appareils ESG des appareils ESG dans le monde ont été compromis.Aucun autre produit Barracuda, y compris les solutions de courrier électronique SAAS de Barracuda \\, n'a été affecté par cette vulnérabilité. Les enquêtes Mandiant et Barracuda sur les appareils précédemment compromis ont confirmé que l'UNC4841 a Malware Vulnerability Threat Cloud ★★★
SecureList.webp 2023-08-30 10:00:41 Évolution des menaces informatiques au deuxième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q2 2023. Non-mobile statistics
(lien direct)
Les statistiques sur les logiciels malveillants sur PC pour le deuxième trimestre 2022 incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pesant sur les appareils Windows, macOS et IoT.
PC malware statistics for Q2 2022 includes data on miners, ransomware, banking Trojans, and other threats to Windows, macOS and IoT devices.
Malware Threat ★★
SecureList.webp 2023-08-30 10:00:33 Evolution des menaces informatiques au deuxième trimestre 2023. Statistiques mobiles
IT threat evolution in Q2 2023. Mobile statistics
(lien direct)
Les statistiques sur les logiciels malveillants sur smartphone pour le deuxième trimestre 2023 incluent des données sur les logiciels malveillants Android, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares.
The smartphone malware statistics for Q2 2023 includes data for Android malware, adware, banking Trojans and ransomware.
Malware Threat ★★★
The_Hackers_News.webp 2023-08-30 09:35:00 Le FBI démantèle le logiciel malveillant QakBot, libère 700 000 ordinateurs et saisit 8,6 millions de dollars
FBI Dismantles QakBot Malware, Frees 700,000 Computers, Seizes $8.6 Million
(lien direct)
Un effort coordonné des forces de l'ordre nommé Operation Duck Hunt a abattu QakBot, une famille de logiciels malveillants Windows notoire qui, selon les estimations, a compromis plus de 700 000 ordinateurs dans le monde et facilité la fraude financière ainsi que les ransomwares. À cette fin, le ministère américain de la Justice (DoJ) a déclaré que le logiciel malveillant "est supprimé des ordinateurs des victimes, l'empêchant de causer davantage de dommages", ajoutant
A coordinated law enforcement effort codenamed Operation Duck Hunt has felled QakBot, a notorious Windows malware family that\'s estimated to have compromised over 700,000 computers globally and facilitated financial fraud as well as ransomware. To that end, the U.S. Justice Department (DoJ) said the malware is "being deleted from victim computers, preventing it from doing any more harm," adding
Malware ★★
Netskope.webp 2023-08-29 21:24:42 Extension de RBI pour Netskope Intelligent SSE
Extending RBI for Netskope Intelligent SSE
(lien direct)
> L'isolation du navigateur à distance (RBI) a ses mérites pour un accès sécurisé aux sites Web à risque et au contenu non catégorisé, ainsi qu'aux domaines nouvellement enregistrés, observés et parqués.Chaque utilisateur dispose d'un conteneur distant dans lequel le code et les scripts du site Web s'exécutent afin qu'aucun logiciel malveillant ne puisse infecter les appareils finaux, tout en empêchant les scripts intersites, les attaques basées sur le Web et la prévention du phishing.Cette utilisation ciblée […]
>Remote browser isolation (RBI) has its merits for safe access to risky websites and uncategorized content, plus newly registered, observed, and parked domains. Each user gets a remote container where website code and scripts execute so no malware can infect endpoint devices, while also preventing cross-site scripting, web-based attacks, and phishing prevention. This targeted use […]
Malware ★★
DarkReading.webp 2023-08-29 20:53:00 Le retrait tentaculaire des logiciels malveillants Qakbot s'étend sur 700 000 machines infectées
Sprawling Qakbot Malware Takedown Spans 700,000 Infected Machines
(lien direct)
"L'Opération Duck Hunt" n'éliminera probablement pas définitivement le botnet d'accès initial, mais la suppression proactive des logiciels malveillants des machines victimes par les forces de l'ordre est l'un des efforts les plus importants et les plus significatifs de ce type.
"Operation Duck Hunt" is not likely to eliminate the initial access botnet forever, but the proactive removal of the malware from victim machines by law enforcement is one of the largest and most significant efforts of its kind.
Malware ★★
Checkpoint.webp 2023-08-29 20:45:45 Check Point partage l’analyse du groupe Qakbot Malware
Check Point Shares Analysis of Qakbot Malware Group
(lien direct)
>Le 29 août 2023, le FBI a annoncé avoir démantelé l'opération multinationale de piratage informatique et de ransomware Qakbot (également appelée Qbot), qui a touché 700 000 ordinateurs dans le monde - ;y compris les institutions financières, les entrepreneurs gouvernementaux et les fabricants de dispositifs médicaux.Le malware Qakbot a infecté les victimes via des courriers indésirables contenant des pièces jointes et des liens malveillants.Il a également servi de plateforme aux opérateurs de ransomwares.Une fois infecté, l'ordinateur des victimes est devenu partie intégrante du réseau de zombies plus vaste de Qakbot, infectant encore plus de victimes.Check Point Research (CPR) suit Qakbot et ses opérations depuis des années.Cette année, Qakbot a été souligné dans le rapport de sécurité de mi-année 2023 comme […]
>On August 29, 2023, the FBI announced it dismantled the Qakbot (also referred to as Qbot) multinational cyber hacking and ransomware operation, impacting 700,000 computers around the world – including financial institutions, government contractors and medical device manufacturers. The Qakbot malware infected victims via spam emails with malicious attachments and links. It also served as a platform for ransomware operators. Once infected, the victims\' computer became part of Qakbot\'s larger botnet operation, infecting even more victims. Check Point Research (CPR) has tracked Qakbot and its operations for years. This year, Qakbot was highlighted in the 2023 Mid-Year Security Report as […]
Ransomware Spam Malware Medical ★★
SecurityWeek.webp 2023-08-29 20:29:46 Opération \\'Duck Hunt\\' : le logiciel malveillant Qakbot perturbé et 8,6 millions de dollars de crypto-monnaie saisis
Operation \\'Duck Hunt\\': Qakbot Malware Disrupted, $8.6 Million in Cryptocurrency Seized
(lien direct)
>États-Unisles forces de l'ordre annoncent l'interruption de la célèbre opération de cybercriminalité Qakbot et la mise à disposition d'un outil de désinfection automatique pour 700 000 machines infectées.
>U.S. law enforcement announce the disruption of the notorious Qakbot cybercrime operation and the release of an auto-disinfection tool to 700,000 infected machines.
Malware Tool ★★
News.webp 2023-08-29 20:21:44 L'opération Duck Hunt dirigée par le FBI abat Qakbot
FBI-led Operation Duck Hunt shoots down Qakbot
(lien direct)
Totalement détruit : des agents ont rôti à distance les logiciels malveillants de type botnet Windows sur les machines des victimes L'Oncle Sam a déclaré aujourd'hui qu'un effort international d'application de la loi avait démantelé Qakbot, alias QBot, un botnet notoire et un chargeur de logiciels malveillants responsable de pertes totalisantdes centaines de millions de dollars dans le monde et saisi plus de 8,6 millions de dollars en cryptomonnaie illicite.…
Totally plucked: Agents remotely roasted Windows botnet malware on victims\' machines Uncle Sam today said an international law enforcement effort dismantled Qakbot, aka QBot, a notorious botnet and malware loader responsible for losses totaling hundreds of millions of dollars worldwide, and seized more than $8.6 million in illicit cryptocurrency.…
Malware ★★
The_Hackers_News.webp 2023-08-29 20:08:00 L'activité des logiciels malveillants DarkGate augmente à mesure que le développeur loue des logiciels malveillants à ses affiliés
DarkGate Malware Activity Spikes as Developer Rents Out Malware to Affiliates
(lien direct)
Une nouvelle campagne de spam a été observée déployant un malware disponible dans le commerce appelé DarkGate. "Le pic actuel d'activité du logiciel malveillant DarkGate est plausible étant donné que le développeur du logiciel malveillant a récemment commencé à louer le logiciel malveillant à un nombre limité de sociétés affiliées", a déclaré Telekom Security dans un rapport publié la semaine dernière. Les dernières découvertes s'appuient sur des découvertes récentes en matière de sécurité
A new malspam campaign has been observed deploying an off-the-shelf malware called DarkGate. "The current spike in DarkGate malware activity is plausible given the fact that the developer of the malware has recently started to rent out the malware to a limited number of affiliates," Telekom Security said in a report published last week. The latest findings build on recent findings from security
Malware ★★★
Last update at: 2024-06-16 14:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter