What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
knowbe4.webp 2023-05-09 13:00:00 Cyberheistnews Vol 13 # 19 [Watch Your Back] Nouvelle fausse erreur de mise à jour Chrome Attaque cible vos utilisateurs
CyberheistNews Vol 13 #19 [Watch Your Back] New Fake Chrome Update Error Attack Targets Your Users
(lien direct)
CyberheistNews Vol 13 #19 CyberheistNews Vol 13 #19  |   May 9th, 2023 [Watch Your Back] New Fake Chrome Update Error Attack Targets Your Users Compromised websites (legitimate sites that have been successfully compromised to support social engineering) are serving visitors fake Google Chrome update error messages. "Google Chrome users who use the browser regularly should be wary of a new attack campaign that distributes malware by posing as a Google Chrome update error message," Trend Micro warns. "The attack campaign has been operational since February 2023 and has a large impact area." The message displayed reads, "UPDATE EXCEPTION. An error occurred in Chrome automatic update. Please install the update package manually later, or wait for the next automatic update." A link is provided at the bottom of the bogus error message that takes the user to what\'s misrepresented as a link that will support a Chrome manual update. In fact the link will download a ZIP file that contains an EXE file. The payload is a cryptojacking Monero miner. A cryptojacker is bad enough since it will drain power and degrade device performance. This one also carries the potential for compromising sensitive information, particularly credentials, and serving as staging for further attacks. This campaign may be more effective for its routine, innocent look. There are no spectacular threats, no promises of instant wealth, just a notice about a failed update. Users can become desensitized to the potential risks bogus messages concerning IT issues carry with them. Informed users are the last line of defense against attacks like these. New school security awareness training can help any organization sustain that line of defense and create a strong security culture. Blog post with links:https://blog.knowbe4.com/fake-chrome-update-error-messages A Master Class on IT Security: Roger A. Grimes Teaches You Phishing Mitigation Phishing attacks have come a long way from the spray-and-pray emails of just a few decades ago. Now they\'re more targeted, more cunning and more dangerous. And this enormous security gap leaves you open to business email compromise, session hijacking, ransomware and more. Join Roger A. Grimes, KnowBe4\'s Data-Driven Defense Evangelist, Ransomware Data Breach Spam Malware Tool Threat Prediction NotPetya NotPetya APT 28 ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-05-09 12:29:36 FBI Nukes Russian Snake Data vol malware avec commande d'autodestruction
FBI nukes Russian Snake data theft malware with self-destruct command
(lien direct)
Les agences de cybersécurité et de renseignement des cinq yeux des pays membres ont décroché l'infrastructure utilisée par les logiciels malveillants de cyber-espionnage de serpents exploités par le Federal Security Service (FSB) de la Russie.[...]
Cybersecurity and intelligence agencies from all Five Eyes member nations took down the infrastructure used by the Snake cyber-espionage malware operated by Russia\'s Federal Security Service (FSB). [...]
Malware ★★
globalsecuritymag.webp 2023-05-09 12:04:35 "Ma semaine avec Wannacry"
“My Week with Wannacry”
(lien direct)
«Ma semaine avec Wannacry» - Mikko Hypp & ouml; Nen, chef de la recherche, Withsecure «L'épidémie de logiciels malveillants Wannacry du printemps 2017 était unique dans le domaine de la sécurité de l'information.Tout à fait par accident, j'avais promis de tenir un journal de ma semaine de travail pour le magazine de la culture informatique Skrolli.Wannacry a frappé cette semaine même, ajoutant une attaque de logiciels malveillants historique à un horaire déjà mouvementé.Ce fut l'une des plus grandes épidémies de tous les temps.Ce qui suit est mon journal pour ma semaine avec Wannacry. - opinion
“My Week with Wannacry” - Mikko Hyppönen, Chief Research Officer, WithSecure “The Wannacry malware epidemic of spring 2017 was unique in the field of information security. Quite by accident, I had promised to keep a diary of my working week for the computer culture magazine Skrolli. Wannacry struck that very week, adding a historic malware attack to an already hectic schedule. This was one of the biggest epidemics of all time. What follows is my diary for my week with Wannacry. - Opinion
Malware Wannacry Wannacry ★★
DataSecurityBreach.webp 2023-05-08 22:55:39 Fleckpe, le nouveau malware Android au 600 000 victimes (lien direct) Un nouveau logiciel malveillant du nom de FleckPe aurait déjà infiltré plus de 620 000 appareils Android. Malware ★★
SecureMac.webp 2023-05-08 19:12:47 Sceau atomique MAC malware: Nouveau malware pour macOS
Atomic Stealer Mac malware: New malware for macOS
(lien direct)
ATOMIC SPEEUER MAC MALWARE: Une nouvelle variante de logiciels malveillants pour macOS.
Atomic Stealer Mac malware: a new malware variant for macOS.
Malware ★★★
DarkReading.webp 2023-05-08 14:00:00 L'APT nord-coréen utilise des liens Microsoft Onedrive malveillants pour diffuser de nouveaux logiciels malveillants
North Korean APT Uses Malicious Microsoft OneDrive Links to Spread New Malware
(lien direct)
Renshark, visant à obtenir un accès initial aux systèmes ciblés, est un composant des logiciels malveillants précédents utilisés par le groupe Kimsuky.
ReconShark, aimed at gaining initial access to targeted systems, is a component of previous malware used by the Kimsuky group.
Malware ★★
securityintelligence.webp 2023-05-08 13:00:00 Comment le voleur d'informations Zeus Trojan a changé de cybersécurité
How the ZeuS Trojan Info Stealer Changed Cybersecurity
(lien direct)
> Les logiciels malveillants du voleur d'informations sont un type de logiciel malveillant conçu pour collecter des informations sensibles auprès d'un ordinateur de victime.Également connue sous le nom de voleurs d'informations, de voleurs de données ou de logiciels malveillants de vol de données, ce logiciel est vrai à son nom: après avoir infecté un ordinateur ou un appareil, il est très apte à exfiltrant des informations d'identification de connexion, des informations financières et des données personnelles.Info Stealers [& # 8230;]
>Information stealer malware is a type of malicious software designed to collect sensitive information from a victim’s computer. Also known as info stealers, data stealers or data-stealing malware, this software is true to its name: after infecting a computer or device, it’s highly adept at exfiltrating login credentials, financial information and personal data. Info stealers […]
Malware ★★
The_Hackers_News.webp 2023-05-08 11:40:00 CERT-UA avertit des attaques de logiciels malveillants Smokeloader et Roarbat contre l'Ukraine
CERT-UA Warns of SmokeLoader and RoarBAT Malware Attacks Against Ukraine
(lien direct)
Une campagne de phishing en cours avec des leurres sur le thème des factures est utilisée pour distribuer le malware Smokeloader sous la forme d'un fichier polyglot, selon l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA). Les e-mails, selon l'agence, sont envoyés à l'aide de comptes compromis et sont livrés avec une archive zip qui, en réalité, est un fichier polyglot contenant un document de leurre et un fichier JavaScript. Le
An ongoing phishing campaign with invoice-themed lures is being used to distribute the SmokeLoader malware in the form of a polyglot file, according to the Computer Emergency Response Team of Ukraine (CERT-UA). The emails, per the agency, are sent using compromised accounts and come with a ZIP archive that, in reality, is a polyglot file containing a decoy document and a JavaScript file. The
Malware ★★
AlienVault.webp 2023-05-08 10:00:00 Empêcher des attaques de phishing sophistiquées destinées aux employés
Preventing sophisticated phishing attacks aimed at employees
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As technology advances, phishing attempts are becoming more sophisticated. It can be challenging for employees to recognize an email is malicious when it looks normal, so it’s up to their company to properly train workers in prevention and detection. Phishing attacks are becoming more sophisticated Misspellings and poorly formatted text used to be the leading indicators of an email scam, but they’re getting more sophisticated. Today, hackers can spoof email addresses and bots sound like humans. It’s becoming challenging for employees to tell if their emails are real or fake, which puts the company at risk of data breaches. In March 2023, an artificial intelligence chatbot called GPT-4 received an update that lets users give specific instructions about styles and tasks. Attackers can use it to pose as employees and send convincing messages since it sounds intelligent and has general knowledge of any industry. Since classic warning signs of phishing attacks aren’t applicable anymore, companies should train all employees on the new, sophisticated methods. As phishing attacks change, so should businesses. Identify the signs Your company can take preventive action to secure its employees against attacks. You need to make it difficult for hackers to reach them, and your company must train them on warning signs. While blocking spam senders and reinforcing security systems is up to you, they must know how to identify and report themselves. You can prevent data breaches if employees know what to watch out for: Misspellings: While it’s becoming more common for phishing emails to have the correct spelling, employees still need to look for mistakes. For example, they could look for industry-specific language because everyone in their field should know how to spell those words. Irrelevant senders: Workers can identify phishing — even when the email is spoofed to appear as someone they know — by asking themselves if it is relevant. They should flag the email as a potential attack if the sender doesn’t usually reach out to them or is someone in an unrelated department. Attachments: Hackers attempt to install malware through links or downloads. Ensure every employee knows they shouldn\'t click on them. Odd requests: A sophisticated phishing attack has relevant messages and proper language, but it is somewhat vague because it goes to multiple employees at once. For example, they could recognize it if it’s asking them to do something unrelated to their role. It may be harder for people to detect warning signs as attacks evolve, but you can prepare them for those situations as well as possible. It’s unlikely hackers have access to their specific duties or the inner workings of your company, so you must capitalize on those details. Sophisticated attacks will sound intelligent and possibly align with their general duties, so everyone must constantly be aware. Training will help employees identify signs, but you need to take more preventive action to ensure you’re covered. Take preventive action Basic security measures — like regularly updating passwords and running antivirus software — are fundamental to protecting your company. For example, everyone should change their passwords once every three months at minimum to ensur Spam Malware ChatGPT ★★
no_ico.webp 2023-05-08 08:48:08 Les attaques de logiciels malveillants de SmokeLoader et Roarbat, CERT-UA avertissent
Malware Attacks From SmokeLoader And RoarBAT, CERT-UA Warns
(lien direct)
Sur la base de l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA), le malware SmokeLoader est maintenant réparti via une campagne de phishing en utilisant des leurres centrés sur des factures.Un dossier zip contenant un faux document et un fichier JavaScript est joint aux e-mails, qui, selon l'agence, ont été envoyés à partir de comptes piratés.Après le JavaScript, c'est [& # 8230;]
Based on the Computer Emergency Response Team of Ukraine (CERT-UA), the SmokeLoader malware is now being spread via a phishing campaign using lures centered around invoices. A ZIP folder containing a fake document and a JavaScript file is attached to the emails, which the agency says were sent from hacked accounts. After the JavaScript is […]
Malware ★★
The_State_of_Security.webp 2023-05-08 07:41:20 Compromis de la chaîne d'approvisionnement: les risques que vous devez connaître
Supply Chain Compromise: The Risks You Need to Know
(lien direct)
Cette pièce a été initialement publiée sur le blog Alertlogic.com de Fortra \\.Penser à votre propre réseau n'est pas assez pour garder votre entreprise en sécurité et rentable.Alors que de plus en plus d'acheteurs, de vendeurs et de partenaires collaborent de plus en plus à travers le monde, la chaîne d'approvisionnement qu'il risque augmente sans ralentissement en vue.Selon le Centre de ressources de vol d'identité, les attaques de la chaîne d'approvisionnement ont dépassé les incidents de logiciels malveillants de 40% en 2022.1, il n'y a jamais été plus à risque de larges collections d'entreprises qui dépendent les unes des autres.Selon Josh Davies, le marketing de produit technique principal de Fortra \\ est d'alerte ...
This piece was originally published on Fortra\'s AlertLogic.com Blog. Thinking about your own network isn\'t enough to keep your business safe and profitable. As more buyers, sellers, and partners collaborate ever more closely across the world, supply chain IT risks are rising with no slowdown in sight. According to the Identity Theft Resource Center, supply chain attacks surpassed malware incidents by 40% in 2022.1 There\'s never been more at risk for wide collections of companies that depend on each other. According to Josh Davies, Fortra\'s Alert Logic Principal Technical Product Marketing...
Malware ★★
Blog.webp 2023-05-07 23:30:00 AHNLAB EDR suit et répond contre le fichier de liaison (* .lnk) Distribution de Rokrat
AhnLab EDR Tracks and Responds against Link File (*.lnk) Distributing RokRAT
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a partagé des informations concernant le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier.Le fichier LNK contient une commande PowerShell et effectue un comportement malveillant sans la connaissance de l'individu qui utilise le fichier PDF normal en créant et en exécutant des fichiers de script ainsi que des fichiers normaux dans le chemin d'accès temporaire.Si un fichier LNK malveillant est injecté dans un ...
AhnLab Security Emergency response Center (ASEC) has shared information regarding the RedEyes threat group (also known as APT37, ScarCruft), who distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month. The LNK file contains a PowerShell command and performs malicious behavior without the knowledge of the individual who uses the normal pdf file by creating and executing script files along with normal files in the temp path. If a malicious LNK file is injected into a...
Malware Threat APT 37 ★★
Blog.webp 2023-05-07 23:15:00 Suivi des cas de violation de la chaîne d'approvisionnement 3CX en utilisant Ahnlab EDR
Tracking 3CX Supply Chain Breach Cases using AhnLab EDR
(lien direct)
mars dernier, les cas de violation de la chaîne d'approvisionnement 3CX étaient un problème mondial.AHNLAB Security Emergency Response Center (ASEC) a confirmé par l'intermédiaire de l'infrastructure AHNLAB Smart Defense (TSA) que les logiciels malveillants liés à la chaîne d'approvisionnement 3CX ont été installés en Corée les 9 et 15 mars.Le logiciel malveillant de la chaîne d'approvisionnement 3CX confirmée dans ce cas avait chargé des DLL malveillantes déguisées avec les noms de DLL réguliers, FFMPEG.DLL et D3DCOMPILER_47.DLL, sur le processus normal 3CXDesktopApp.exe, permettant à un comportement malveillant de transporter .../ a>
Last March, 3CX supply chain breach cases were a global issue. AhnLab Security Emergency response Center (ASEC) has confirmed through the AhnLab Smart Defense (ASD) infrastructure that malware related to the 3CX supply chain were installed in Korea on March 9th and March 15th. The 3CX supply chain malware confirmed in this instance had loaded malicious DLLs disguised with the names of regular DLLs, ffmpeg.dll and d3dcompiler_47.dll, on the normal 3CXDesktopApp.exe process, allowing for malicious behavior to be carried out....
Malware ★★
Blog.webp 2023-05-07 23:00:00 ASEC Weekly Malware Statistics (24 avril 2023 & # 8211; 30 avril 2023)
ASEC Weekly Malware Statistics (April 24th, 2023 – April 30th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 24 avril 2023 (lundi) au 30 avril 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 54,9%, suivi d'un téléchargeur avec 33,3%, de la porte dérobée avec 10,5%, du ransomware et du malware bancaire avec 0,6% chacun.Top 1 & # 8211;AgentTesla Agenttesla est un infostecteur qui s'est classé en première place avec 35,2%.Il divulgue les informations d'identification de l'utilisateur ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 24th, 2023 (Monday) to April 30th, 2023 (Sunday). For the main category, Infostealer ranked top with 54.9%, followed by downloader with 33.3%, backdoor with 10.5%, and ransomware and banking malware with 0.6% each. Top 1 – AgentTesla AgentTesla is an infostealer that ranked first place with 35.2%. It leaks user credentials...
Ransomware Malware ★★
HexaCorn.webp 2023-05-05 23:23:12 Malware & # 8211;Quelques réflexions sur le sens du mot…
Malware – some musings about the meaning of the word…
(lien direct)
J'ai lu la question avec un grand intérêt, car c'est les questions comme celle-ci qui vous font faire une pause et réfléchir.Dans ma réponse, j'ai suggéré que le contexte est [& # 8230;]
I have read Ali‘s question with a great interest, because it’s the questions like this that make you pause and think. In my reply I suggested that the context is […]
Malware ★★
mcafee.webp 2023-05-05 21:30:10 Déconstruire la dernière distribution d'attaque et de logiciels malveillants d'Amadey
Deconstructing Amadey\\'s Latest Multi-Stage Attack and Malware Distribution
(lien direct)
Rédigé par Yashvi Shah McAfee Labs a identifié une augmentation des échantillons de wextract.exe, qui suppriment une charge utile de logiciels malveillants à ...
Authored by By Yashvi Shah  McAfee Labs have identified an increase in Wextract.exe samples, that drop a malware payload at...
Malware ★★
The_Hackers_News.webp 2023-05-05 19:17:00 Nouveau malware Android \\ 'fluorse \\' ciblant les marchés d'Asie de l'Est avec des tactiques trompeuses
New Android Malware \\'FluHorse\\' Targeting East Asian Markets with Deceptive Tactics
(lien direct)
Divers secteurs des marchés de l'Asie de l'Est ont été soumis à une nouvelle campagne de phishing par e-mail qui distribue une souche malveillante auparavant sans papiers de malware Android appelé Fluhorse qui abuse du cadre de développement de logiciels Flutter. "Le malware propose plusieurs applications Android malveillantes qui imitent les applications légitimes, dont la plupart ont plus de 1 000 000 d'installations", a déclaré Check Point
Various sectors in East Asian markets have been subjected to a new email phishing campaign that distributes a previously undocumented strain of Android malware called FluHorse that abuses the Flutter software development framework. "The malware features several malicious Android applications that mimic legitimate applications, most of which have more than 1,000,000 installs," Check Point said in
Malware ★★
DarkReading.webp 2023-05-05 16:00:00 Les attaquants acheminent l'activité des logiciels malveillants sur les CDN populaires
Attackers Route Malware Activity Over Popular CDNs
(lien direct)
Selon un rapport de NetSkope, une façon de cacher une activité malveillante est de le rendre bénin en se mélangeant avec le trafic régulier dans les réseaux de livraison de contenu (CDN) et les fournisseurs de services cloud.
One way to hide malicious activity is to make it look benign by blending in with regular traffic passing through content delivery networks (CDNs) and cloud service providers, according to a Netskope report.
Malware Cloud ★★
InfoSecurityMag.webp 2023-05-05 15:30:00 Les logiciels malveillants "Kekw" dans les packages Python pourraient voler des données et détourner la crypto
"Kekw" Malware in Python Packages Could Steal Data and Hijack Crypto
(lien direct)
Cyble a déclaré que l'équipe de sécurité Python a maintenant supprimé le package malveillant de PYPI
Cyble said the Python security team has now removed the malicious package from PyPI
Malware ★★
bleepingcomputer.webp 2023-05-05 14:39:17 Nouveau malware Android Fluhorse vole vos mots de passe, codes 2FA
New Android FluHorse malware steals your passwords, 2FA codes
(lien direct)
Un nouveau logiciel malveillant Android appelé \\ 'fluorshorse \' a été découvert, ciblant les utilisateurs en Asie de l'Est avec des applications malveillantes qui imitent des versions légitimes.[...]
A new Android malware called \'FluHorse\' has been discovered, targeting users in Eastern Asia with malicious apps that imitate legitimate versions. [...]
Malware ★★
The_Hackers_News.webp 2023-05-05 12:51:00 Fleckpe Android Malware se faufile sur Google Play Store avec plus de 620 000 téléchargements
Fleckpe Android Malware Sneaks onto Google Play Store with Over 620,000 Downloads
(lien direct)
Un nouveau logiciel malveillant d'abonnement Android nommé Fleckpe a été mis au jour sur le Google Play Store, amassant plus de 620 000 téléchargements au total depuis 2022. Kaspersky, qui a identifié 11 applications sur l'App Storefront officielles, a déclaré que le malware se faisait passer pour des applications de retouche photo légitimes, des caméras et des packs de papier peint pour smartphone.Les applications ont depuis été retirées. L'opération principalement des utilisateurs ciblés
A new Android subscription malware named Fleckpe has been unearthed on the Google Play Store, amassing more than 620,000 downloads in total since 2022. Kaspersky, which identified 11 apps on the official app storefront, said the malware masqueraded as legitimate photo editing apps, camera, and smartphone wallpaper packs. The apps have since been taken down. The operation primarily targeted users
Malware ★★
globalsecuritymag.webp 2023-05-05 12:10:34 (Déjà vu) FLUORSE: des logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant les points forts de l'Asie de l'Est
FluHorse: Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia Highlights
(lien direct)
FluashORS: MALWORED NOUVELLEMENT découvert déguisé en applications Android légitimes et populaires ciblant l'Asie de l'Est Fait saillie • Vérifier la recherche sur le point (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est. • La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs. • L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit. Nouvelles conclusions de logiciels malveillants - mise à jour malveillant
FluHorse: Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia Highlights • Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. • The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. • The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details. New Malware findings - Malware Update
Malware ★★
globalsecuritymag.webp 2023-05-05 08:56:22 Check Point Research découvre un nouveau malware dissimulé sous forme d\'applications Android légitimes et bien connues, destinées à l\'Asie orientale (lien direct) Check Point Research découvre un nouveau malware dissimulé sous forme d'applications Android légitimes et bien connues, destinées à l'Asie orientale Points clés • Check Point Research (CPR) a découvert une nouvelle souche de malware astucieusement dissimulée sous forme d'applications Android populaires en Asie orientale. • La campagne de malware est extrêmement complexe et s'adresse à divers secteurs en Asie orientale. Il copie trois applications authentiques, qui ont déjà été téléchargées par plus de 100 000 utilisateurs. • L'objectif de ce phishing est de voler des informations sensibles, notamment les identifiants de l'utilisateur (comme le 2FA) et les coordonnées de la carte bancaire. - Malwares Malware ★★
01net.webp 2023-05-05 08:30:43 Attention, un redoutable malware s\'attaque aux gestionnaires de mots de passe (lien direct) malware mots passeLe malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s'emparer des données de leurs gestionnaires de mots de passe. Malware ★★
The_Hackers_News.webp 2023-05-04 16:21:00 Meta découvre les opérations massives de cyber-espionnage des médias sociaux à travers l'Asie du Sud
Meta Uncovers Massive Social Media Cyber Espionage Operations Across South Asia
(lien direct)
Trois acteurs de menace différents ont mis à profit des centaines de personnages fictifs élaborés sur Facebook et Instagram pour cibler des individus situés en Asie du Sud dans le cadre d'attaques disparates. "Chacun de ces APT s'est fortement appuyé sur l'ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants, à télécharger des logiciels malveillants ou à partager des informations personnelles sur Internet", Guy Rosen, Informations principales
Three different threat actors leveraged hundreds of elaborate fictitious personas on Facebook and Instagram to target individuals located in South Asia as part of disparate attacks. "Each of these APTs relied heavily on social engineering to trick people into clicking on malicious links, downloading malware or sharing personal information across the internet," Guy Rosen, chief information
Malware Threat ★★★
InfoSecurityMag.webp 2023-05-04 16:00:00 Meta s'attaque aux logiciels malveillants qui se font passer pour le chatppt dans des campagnes persistantes
Meta Tackles Malware Posing as ChatGPT in Persistent Campaigns
(lien direct)
Les familles de logiciels malveillants détectées et perturbées incluent Ducktail et le NODESTELEUR nouvellement identifié
Malware families detected and disrupted include Ducktail and the newly identified NodeStealer
Malware ChatGPT ChatGPT ★★
InfoSecurityMag.webp 2023-05-04 15:30:00 Android Spyware Bouldspy lié au gouvernement iranien
Android Spyware BouldSpy Linked to Iranian Government
(lien direct)
Les logiciels malveillants mobiles ont été utilisés par les acteurs de la menace pour cibler les groupes minoritaires
The mobile malware has been used by threat actors to target minority groups
Malware Threat ★★
bleepingcomputer.webp 2023-05-04 15:12:01 New Fleckpe Android Malware a installé 600 000 fois sur Google Play
New Fleckpe Android malware installed 600K times on Google Play
(lien direct)
A new Android subscription malware named \'Fleckpe\' has been spotted on Google Play, the official Android app store, disguised as legitimate apps downloaded over 620,000 times. [...]
A new Android subscription malware named \'Fleckpe\' has been spotted on Google Play, the official Android app store, disguised as legitimate apps downloaded over 620,000 times. [...]
Malware ★★
The_Hackers_News.webp 2023-05-04 14:27:00 Meta élimine la campagne de logiciels malveillants qui a utilisé Chatgpt comme leurre pour voler des comptes
Meta Takes Down Malware Campaign That Used ChatGPT as a Lure to Steal Accounts
(lien direct)
Meta a déclaré qu'il avait fallu des mesures pour éliminer plus de 1 000 URL malveillants de partager ses services qui ont été trouvés pour tirer parti du chatpt d'Openai \\ comme un leurre pour propager environ 10 familles de logiciels malveillants depuis mars 2023. Le développement s'accompagne de la toile de fond des fausses extensions du navigateur Web ChatGpt étant de plus en plus utilisées pour voler
Meta said it took steps to take down more than 1,000 malicious URLs from being shared across its services that were found to leverage OpenAI\'s ChatGPT as a lure to propagate about 10 malware families since March 2023. The development comes against the backdrop of fake ChatGPT web browser extensions being increasingly used to steal users\' Facebook account credentials with an aim to run
Malware ChatGPT ChatGPT ★★
SecurityWeek.webp 2023-05-04 13:18:17 Meta neutralise rapide
Meta Swiftly Neutralizes New \\'NodeStealer\\' Malware
(lien direct)
Meta dit qu'il a perturbé le nouveau logiciel malveillant NODESSELER, qui a probablement des origines vietnamiennes, dans les semaines qui ont suivi.
Meta says it disrupted the new NodeStealer malware, which likely has Vietnamese origins, within weeks after it emerged.
Malware ★★
knowbe4.webp 2023-05-04 12:28:47 Téléchargements de logiciels malveillants facilités par l'ingénierie sociale
Malware Downloads Facilitated by Social Engineering
(lien direct)

Malware Downloads Facilitated by Social Engineering
Malware ★★
no_ico.webp 2023-05-04 12:02:59 Meta déracine les opérations de cyber-espionnage des médias sociaux en Asie du Sud
Meta Unravels Social Media Cyber Espionage Operations In South Asia
(lien direct)
Des centaines de faux profils bien développés sur Facebook et Instagram ont été utilisés par trois acteurs de menace distincts pour lancer des assauts séparés contre des utilisateurs d'Asie du Sud.Pour diffuser leurs logiciels malveillants et voler des informations sensibles, chacun de ces APT s'est considérablement appuyé sur l'ingénierie sociale, selon Guy Rosen, le chef de la sécurité de l'information de Meta.Ils ont pu [& # 8230;]
Hundreds of well-developed fake profiles on Facebook and Instagram were used by three separate threat actors to launch separate assaults on users in Southern Asia. To spread their malware and steal sensitive information, each of these APTs leaned significantly on social engineering, according to Guy Rosen, Meta’s chief information security officer. They were able to […]
Malware Threat ★★
Checkpoint.webp 2023-05-04 11:00:48 FluashORS & # 8211;Check Point Research expose les logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant l'Asie de l'Est
FluHorse – Check Point Research Exposes Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia
(lien direct)
> Faits saillants La recherche sur le point de contrôle (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est.La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs.L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit.La recherche sur le point de vérification des résultats de logiciels malveillants (RCR) a repéré une nouvelle souche de logiciels malveillants, surnommée Fluhorse.Le malware fonctionne via un ensemble d'applications Android malveillantes, [& # 8230;]
>Highlights Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details.  New Malware findings Check Point Research (CPR) has spotted a concerning new malware strain, dubbed FluHorse. The malware operates via a set of malicious Android applications, […]
Malware ★★
Checkpoint.webp 2023-05-04 10:55:41 Assaut Android d'Asie de l'Est & # 8211;Fluorshorse
Eastern Asian Android Assault – FluHorse
(lien direct)
> Recherche par: Alex Shamshur, Sam Handelman, Raman Ladutska Introduction Dans les dernières recherches menées par Check Point Research, nous décrivons un malware nouvellement découvert appelé Fluhorse.Le malware propose plusieurs applications Android malveillantes qui imitent les applications légitimes, dont la plupart ont plus de 1 000 000 d'installations.Ces applications malveillantes volent les références des victimes et l'authentification à deux facteurs [& # 8230;]
>Research by: Alex Shamshur, Sam Handelman, Raman Ladutska Introduction In the latest research conducted by Check Point Research, we describe a newly discovered malware called FluHorse. The malware features several malicious Android applications that mimic legitimate applications, most of which have more than 1,000,000 installs. These malicious apps steal the victims\' credentials and Two-Factor Authentication […]
Malware ★★
RecordedFuture.webp 2023-05-03 19:32:00 Les utilisateurs de MacBook se méfient: les logiciels malveillants du voleur atomique obtiennent de nouvelles capacités
MacBook users beware: Atomic Stealer malware gets new capabilities
(lien direct)
Les cybercriminels déploient de plus en plus les logiciels malveillants de voleur d'informations pour cibler les ordinateurs Apple, selon des chercheurs en cybersécurité.L'un de ces infostelleurs macos, atomic Stealer, a attiré l'attention de la société de cybersécurité Sentinelone, qui a rapporté mercredi qu'il [repérait une nouvelle version] (https://www.sentinelone.com/blog/atomic-telleer-thereat-actor-Spawns-Second-Variant-of-Macos-Malware-Sold-on-Telegram /) du malware.La dernière version, qui n'a pas été décrite auparavant, est plus ciblée dans les données qu'elle
Cybercriminals are increasingly deploying information-stealing malware to target Apple computers, cybersecurity researchers say. One of these macOS infostealers, Atomic Stealer, has caught the attention of cybersecurity company SentinelOne, which reported Wednesday that it [spotted a new version](https://www.sentinelone.com/blog/atomic-stealer-threat-actor-spawns-second-variant-of-macos-malware-sold-on-telegram/) of the malware. The latest version, which hasn\'t been described before, is more targeted in the data it
Malware ★★★
The_Hackers_News.webp 2023-05-03 18:57:00 Groupe de pirates chinois Earth Longzhi refait surface avec des tactiques de logiciels malveillants avancés
Chinese Hacker Group Earth Longzhi Resurfaces with Advanced Malware Tactics
(lien direct)
Une tenue de piratage chinoise parrainée par l'État a refait surface avec une nouvelle campagne ciblant le gouvernement, les soins de santé, la technologie et les entités manufacturières basées à Taïwan, en Thaïlande, aux Philippines et aux Fidji après plus de six mois sans activité. Trend Micro a attribué l'ensemble d'intrusion à un groupe de cyber-espionnage qu'il suit sous le nom de Terre Longzhi, qui est un sous-groupe au sein de l'APT41 (alias Hoodoo
A Chinese state-sponsored hacking outfit has resurfaced with a new campaign targeting government, healthcare, technology, and manufacturing entities based in Taiwan, Thailand, the Philippines, and Fiji after more than six months of no activity. Trend Micro attributed the intrusion set to a cyber espionage group it tracks under the name Earth Longzhi, which is a subgroup within APT41 (aka HOODOO
Malware APT 41 ★★
bleepingcomputer.webp 2023-05-03 14:10:26 Facebook perturbe les nouveaux logiciels malveillants de volet d'informations NODESSELEER
Facebook disrupts new NodeStealer information-stealing malware
(lien direct)
Facebook a découvert un nouveau logiciel malveillant de vol d'informations distribué sur Meta appelé \\ 'NODESSELEER, \' Permettre aux acteurs de menace de voler des cookies de navigateur pour détourner les comptes sur la plate-forme, ainsi que des comptes Gmail et Outlook.[...]
Facebook discovered a new information-stealing malware distributed on Meta called \'NodeStealer,\' allowing threat actors to steal browser cookies to hijack accounts on the platform, as well as Gmail and Outlook accounts. [...]
Malware Threat ★★
SecurityWeek.webp 2023-05-03 13:30:40 Les pirates promettent AI, installez des logiciels malveillants à la place
Hackers Promise AI, Install Malware Instead
(lien direct)
> Facebook Parent Meta a averti que les pirates utilisent la promesse d'une intelligence artificielle générative comme Chatgpt pour inciter les gens à installer des logiciels malveillants sur les appareils.
>Facebook parent Meta warned that hackers are using the promise of generative artificial intelligence like ChatGPT to trick people into installing malware on devices.
Malware ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-05-03 12:09:10 Les faux sites Web liés à Chatgpt présentent un risque élevé, avertit les points forts de la recherche sur le point de contrôle
Fake Websites Related to ChatGPT Pose High Risk, Warns Check Point Research Highlights
(lien direct)
Les faux sites Web liés à Chatgpt présentent un risque élevé, avertissent la recherche de point de contrôle Fait saillie • Check Point Research (RCR) voit une augmentation des logiciels malveillants distribués via des sites Web semblent être liés à Chatgpt - mise à jour malveillant
Fake Websites Related to ChatGPT Pose High Risk, Warns Check Point Research Highlights • Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT - Malware Update
Malware ChatGPT ChatGPT ★★
WiredThreatLevel.webp 2023-05-03 12:00:00 Meta déménage pour contrer de nouveaux logiciels malveillants et répéter les prises de contrôle des comptes
Meta Moves to Counter New Malware and Repeat Account Takeovers
(lien direct)
L'entreprise ajoute de nouveaux outils car les mauvais acteurs utilisent des leurres sur le thème de Chatgpt et masquent leur infrastructure dans le but de tromper les victimes et d'éliminer les défenseurs.
The company is adding new tools as bad actors use ChatGPT-themed lures and mask their infrastructure in an attempt to trick victims and elude defenders.
Malware ChatGPT ★★
Blog.webp 2023-05-03 00:00:00 Stealer RecordBreaker distribué via des comptes YouTube piratés
RecordBreaker Stealer Distributed via Hacked YouTube Accounts
(lien direct)
record de record est un nouvel infosteller qui est apparu en 2022 et est connu sous le nom de nouvelle version de Raccoon Stealer.Semblable à d'autres infostelleurs, tels que CryptBot, Redline et Vidar, il s'agit d'un type de logiciel malveillant majeur qui se déguise généralement en fissure ou installateur de logiciel.Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de Recordbreaker via un compte YouTube qui est supposé avoir été récemment piraté.1. Les moteurs de recherche de cas de distribution antérieurs sont l'un des principaux ...
RecordBreaker is a new Infostealer that appeared in 2022 and is known as the new version of Raccoon Stealer. Similar to other Infostealers, such as CryptBot, RedLine, and Vidar, it is a major malware type that usually disguises itself as a software crack or installer. AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of RecordBreaker through a YouTube account that is assumed to have been recently hacked. 1. Previous Distribution Cases Search engines are one of the major...
Malware ★★
Checkpoint.webp 2023-05-02 19:12:58 De faux sites Web imitant l'association de chatppt présente un risque élevé, avertit la recherche sur le point de contrôle
Fake Websites Impersonating Association To ChatGPT Poses High Risk, Warns Check Point Research
(lien direct)
Sites Web qui imitent Chatgpt, ayant l'intention d'attirer les utilisateurs de télécharger des fichiers malveillants et avertissent les utilisateurs de connaître et de s'abstenir d'accéder à des sites Web similaires à l'âge de l'IA & # 8211;Anxiété ou aide?En décembre 2022, Check Point Research (RCR) a commencé à soulever des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Dans notre rapport précédent, la RCR a mis en lumière une augmentation [& # 8230;]
>Highlights Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT Since the beginning of 2023,  1 out of 25 new ChatGPT-related domain was either malicious or potentially malicious CPR provides examples of websites that mimic ChatGPT, intending to lure users to download malicious files, and warns users to be aware and to refrain from accessing similar websites The age of AI – Anxiety or Aid? In December 2022, Check Point Research (CPR) started raising concerns about ChatGPT\'s implications for cybersecurity. In our previous report, CPR put a spotlight on an increase […]
Malware ChatGPT ChatGPT ★★
InfoSecurityMag.webp 2023-05-02 16:00:00 Lures sud-coréennes utilisées pour déployer des logiciels malveillants Rokrat
South Korean Lures Used to Deploy ROKRAT Malware
(lien direct)
Ce changement n'est pas exclusif à Rokrat mais représente une tendance plus large qui est devenue populaire en 2022
This shift is not exclusive to ROKRAT but represents a larger trend that became popular in 2022
Malware Prediction ★★
knowbe4.webp 2023-05-02 13:00:00 Cyberheistnews Vol 13 # 18 [Eye on Ai] Chatgpt a-t-il la cybersécurité indique-t-elle?
CyberheistNews Vol 13 #18 [Eye on AI] Does ChatGPT Have Cybersecurity Tells?
(lien direct)
CyberheistNews Vol 13 #18 CyberheistNews Vol 13 #18  |   May 2nd, 2023 [Eye on AI] Does ChatGPT Have Cybersecurity Tells? Poker players and other human lie detectors look for "tells," that is, a sign by which someone might unwittingly or involuntarily reveal what they know, or what they intend to do. A cardplayer yawns when they\'re about to bluff, for example, or someone\'s pupils dilate when they\'ve successfully drawn a winning card. It seems that artificial intelligence (AI) has its tells as well, at least for now, and some of them have become so obvious and so well known that they\'ve become internet memes. "ChatGPT and GPT-4 are already flooding the internet with AI-generated content in places famous for hastily written inauthentic content: Amazon user reviews and Twitter," Vice\'s Motherboard observes, and there are some ways of interacting with the AI that lead it into betraying itself for what it is. "When you ask ChatGPT to do something it\'s not supposed to do, it returns several common phrases. When I asked ChatGPT to tell me a dark joke, it apologized: \'As an AI language model, I cannot generate inappropriate or offensive content,\' it said. Those two phrases, \'as an AI language model\' and \'I cannot generate inappropriate content,\' recur so frequently in ChatGPT generated content that they\'ve become memes." That happy state of easy detection, however, is unlikely to endure. As Motherboard points out, these tells are a feature of "lazily executed" AI. With a little more care and attention, they\'ll grow more persuasive. One risk of the AI language models is that they can be adapted to perform social engineering at scale. In the near term, new-school security awareness training can help alert your people to the tells of automated scamming. And in the longer term, that training will adapt and keep pace with the threat as it evolves. Blog post with links:https://blog.knowbe4.com/chatgpt-cybersecurity-tells [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, May 3, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 Ransomware Malware Hack Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-02 12:24:00 Scarcruft de la Corée du Nord déploie des logiciels malveillants Rokrat via des chaînes d'infection des fichiers LNK
North Korea\\'s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de Scarcruft a commencé à expérimenter avec des fichiers LNK surdimensionnés comme voie de livraison pour les logiciels malveillants de Rokrat dès juillet 2022, le même mois, Microsoft a commencé à bloquer les macros entre les documents de bureau par défaut. "Rokrat n'a pas changé de manière significative au fil des ans, mais ses méthodes de déploiement ont évolué, utilisant désormais des archives contenant des fichiers LNK qui initient
The North Korean threat actor known as ScarCruft began experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default. "RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that initiate
Malware Threat APT 37 ★★
News.webp 2023-05-02 06:37:07 L'APT28 de la Russie cible le gouvernement ukrain
Russia\\'s APT28 targets Ukraine government with bogus Windows updates
(lien direct)
e-mails désagréables conçus pour infecter les systèmes avec des logiciels malveillants de vol d'informations Le groupe de menaces soutenu par le Kremlin, APT28, inonde les agences gouvernementales ukrainiennes avec des e-mails sur les mises à jour de Bogus Windows dans l'espoir de supprimer des logiciels malveillants qui exfiltront le systèmedonnées.…
Nasty emails designed to infect systems with info-stealing malware The Kremlin-backed threat group APT28 is flooding Ukrainian government agencies with email messages about bogus Windows updates in the hope of dropping malware that will exfiltrate system data.…
Malware Threat APT 28 APT 28 ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
Blog.webp 2023-05-01 23:00:00 Coinmin (Kono Dio DA) distribué aux serveurs SSH Linux
CoinMiner (KONO DIO DA) Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que XMRIG Coinmin, soit installé sur des serveurs Linux SSH mal gérés..Les attaques se produisent avec un modèle distinct depuis 2022: ils impliquent l'utilisation de logiciels malveillants développés avec Shell Script Compiler (SHC) lors de l'installation du XMRIG, ainsi que la création d'un compte SSH de porte dérobée.Lorsque vous regardez les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de DDOS Bot ou Coinmin.DDOS ...
AhnLab Security Emergency response Center (ASEC) has recently discovered XMRig CoinMiner being installed on poorly managed Linux SSH servers. The attacks have been happening with a distinct pattern since 2022: they involve the usage of malware developed with Shell Script Compiler (SHC) when installing the XMRig, as well as the creation of a backdoor SSH account. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS Bot or CoinMiner. DDoS...
Malware ★★
zataz.webp 2023-05-01 22:31:39 ATOMIC MACOS STEALER : Logiciel espion pour macOS (lien direct) Des pirates commercialisent ce qui semble être un nouveau malware pour le système d'exploitation macOS. Nommé Atomic, le logiciel à Hackers malveillants est conçu pour voler les données des utilisateurs.... Malware ★★
The_Hackers_News.webp 2023-05-01 18:01:00 NOUVEAUX DE DOG DE DOG DOG
New Decoy Dog Malware Toolkit Uncovered: Targeting Enterprise Networks
(lien direct)
Une analyse de plus de 70 milliards de disques DNS a conduit à la découverte d'une nouvelle boîte à outils de logiciels malveillants sophistiquée surnommée un chien de leurre ciblant les réseaux d'entreprise. Le chien leurre, comme son nom l'indique, est évasif et utilise des techniques comme le vieillissement stratégique du domaine et les dribbles de requête DNS, dans lesquels une série de requêtes est transmise aux domaines de commandement et de contrôle (C2) afin de ne susciter aucun soupçon. "
An analysis of over 70 billion DNS records has led to the discovery of a new sophisticated malware toolkit dubbed Decoy Dog targeting enterprise networks. Decoy Dog, as the name implies, is evasive and employs techniques like strategic domain aging and DNS query dribbling, wherein a series of queries are transmitted to the command-and-control (C2) domains so as to not arouse any suspicion. "
Malware ★★
Last update at: 2024-06-26 01:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter