What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-05-01 14:15:47 Le nouveau logiciel malveillant Lobshot donne aux pirates un accès VNC caché aux appareils Windows
New LOBSHOT malware gives hackers hidden VNC access to Windows devices
(lien direct)
Un nouveau logiciel malveillant connu sous le nom de \\ 'lobshot \' distribué à l'aide de Google ADS permet aux acteurs de menace de prendre furtivement les appareils Windows infectés à l'aide de HVNC.[...]
A new malware known as \'LOBSHOT\' distributed using Google ads allows threat actors to stealthily take over infected Windows devices using hVNC. [...]
Malware Threat ★★
SecurityWeek.webp 2023-05-01 13:38:10 Nouveau \\ 'Lobshot \\' Hvnc Malware utilisé par les cybercriminels russes
New \\'Lobshot\\' hVNC Malware Used by Russian Cybercriminals
(lien direct)
Le groupe russe de la cybercriminalité TA505 a été observé à l'aide de nouveaux logiciels malveillants HVNC appelés Lobshot lors d'attaques récentes.
Russian cybercrime group TA505 has been observed using new hVNC malware called Lobshot in recent attacks.
Malware ★★
SecurityWeek.webp 2023-05-01 10:24:14 \\ 'bouldspy \\' malware Android utilisé dans les opérations de surveillance du gouvernement iranien
\\'BouldSpy\\' Android Malware Used in Iranian Government Surveillance Operations
(lien direct)
Le gouvernement iranien a utilisé le logiciel malveillant Android Bouldspy pour espionner les minorités et les trafiquants.
The Iranian government has been using the BouldSpy Android malware to spy on minorities and traffickers.
Malware ★★
RecordedFuture.webp 2023-04-30 16:51:00 Iran apt utilisant \\ 'Bellaciao \\' malware contre les cibles aux États-Unis, en Europe et en Asie
Iran APT using \\'BellaCiao\\' malware against targets in US, Europe and Asia
(lien direct)
Un groupe de piratage parrainé par l'État iranien a été accusé d'avoir déployé une nouvelle souche de logiciels malveillants nommé Bellaciao contre plusieurs victimes aux États-Unis, en Europe, en Inde, en Turquie et dans d'autres pays.Des chercheurs de la société de cybersécurité Bitdefender [attribuée] (https://www.bitdefender.com/blog/businessinsights/unpacking-bellaciaooo-a-closer-look-at-irans-latest-malware/) le maline à APT35 / APT42 & #8211;également connu sous le nom de Mint Sandstorm ou Charming Kitten & # 8211;un groupe de menaces persistantes avancé qui
An Iranian state-sponsored hacking group has been accused of deploying a new strain of malware named BellaCiao against several victims in the U.S., Europe, India, Turkey and other countries. Researchers from cybersecurity firm Bitdefender [attributed](https://www.bitdefender.com/blog/businessinsights/unpacking-bellaciao-a-closer-look-at-irans-latest-malware/) the malware to APT35/APT42 – also known as Mint Sandstorm or Charming Kitten – an advanced persistent threat group that
Malware Threat APT 35 APT 42 ★★★
NakedSecurity.webp 2023-04-30 01:23:38 MAC malware-for-hire vole des mots de passe et des cryptocoques, envoie des «journaux de criminalité» via le télégramme
Mac malware-for-hire steals passwords and cryptocoins, sends “crime logs” via Telegram
(lien direct)
Ces colporteurs de logiciels malveillants vont spécifiquement après les utilisateurs de Mac.L'indice \\ est dans le nom: "ATOMIC MACOS Stealer", ou Amos pour faire court.
These malware peddlers are specifically going after Mac users. The hint\'s in the name: "Atomic macOS Stealer", or AMOS for short.
Malware ★★
DarkReading.webp 2023-04-28 20:18:35 \\ 'Bellaciao \\' présente comment les groupes de menaces d'Iran \\ modernisent leur malware
\\'BellaCiao\\' Showcases How Iran\\'s Threat Groups Are Modernizing Their Malware
(lien direct)
Le compte-gouttes est utilisé dans une charmante campagne pour chaton qui a frappé des organisations dans plusieurs pays.
The dropper is being used in a Charming Kitten APT campaign that has hit organizations in multiple countries.
Malware Threat APT 35 ★★
DarkReading.webp 2023-04-28 18:03:00 Google interdit des milliers de comptes de développeurs Play Store pour bloquer les logiciels malveillants
Google Bans Thousands of Play Store Developer Accounts to Block Malware
(lien direct)
L'année dernière, Google a interdit 173 000 comptes de développeurs et a empêché 1,5 million d'applications d'atteindre le Play Store alors qu'il a combattu les violations des politiques et les logiciels malveillants.
Last year Google banned 173,000 developer accounts and prevented 1.5 million apps from reaching the Play Store as it fought policy violations and malware.
Malware ★★
The_Hackers_News.webp 2023-04-28 17:29:00 Les nouveaux logiciels malveillants atomiques volent les mots de porte des porte-clés et les portefeuilles cryptographiques
New Atomic macOS Malware Steals Keychain Passwords and Crypto Wallets
(lien direct)
Les acteurs de la menace font la publicité d'un nouveau voleur d'informations pour le système d'exploitation Apple MacOS appelé atomic macOS Stealer (ou AMOS) sur Telegram pour 1 000 $ par mois, rejoignant MacStealer. "Le voleur MacOS atomique peut voler divers types d'informations à la machine de la victime, y compris les mots de passe des clés, les informations complètes du système, les fichiers du dossier de bureau et de documents, et
Threat actors are advertising a new information stealer for the Apple macOS operating system called Atomic macOS Stealer (or AMOS) on Telegram for $1,000 per month, joining the likes of MacStealer. "The Atomic macOS Stealer can steal various types of information from the victim\'s machine, including Keychain passwords, complete system information, files from the desktop and documents folder, and
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:23:00 Pourquoi votre approche de sécurité avant de détection ne fonctionne pas
Why Your Detection-First Security Approach Isn\\'t Working
(lien direct)
Arrêter des menaces nouvelles et évasives est l'un des plus grands défis de la cybersécurité.C'est parmi les principales raisons pour lesquelles les attaques ont augmenté de façon spectaculaire au cours de la dernière année, malgré les 172 milliards de dollars estimés dépensés en cybersécurité mondiale en 2022. Armés d'outils basés sur le cloud et soutenus par des réseaux d'affiliation sophistiqués, les acteurs de la menace peuvent développer des logiciels malveillants nouveaux et évasifs plus rapidement
Stopping new and evasive threats is one of the greatest challenges in cybersecurity. This is among the biggest reasons why attacks increased dramatically in the past year yet again, despite the estimated $172 billion spent on global cybersecurity in 2022. Armed with cloud-based tools and backed by sophisticated affiliate networks, threat actors can develop new and evasive malware more quickly
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:00:00 L'infosteller de Vipersoftx adopte des techniques sophistiquées pour éviter la détection
ViperSoftX InfoStealer Adopts Sophisticated Techniques to Avoid Detection
(lien direct)
Un nombre important de victimes dans les secteurs des consommateurs et des entreprises situés à travers l'Australie, le Japon, les États-Unis et l'Inde ont été touchés par un malware évasif de vol d'informations appelé Vipersoftx. Vipersoftx a été documenté pour la première fois en 2020, avec la société de cybersécurité avast détaillant une campagne en novembre 2022 qui a exploité le malware pour distribuer une extension Google Chrome malveillante
A significant number of victims in the consumer and enterprise sectors located across Australia, Japan, the U.S., and India have been affected by an evasive information-stealing malware called ViperSoftX. ViperSoftX was first documented in 2020, with cybersecurity company Avast detailing a campaign in November 2022 that leveraged the malware to distribute a malicious Google Chrome extension
Malware ★★
TechRepublic.webp 2023-04-28 16:36:57 L'acteur de menace APT28 cible les routeurs Cisco avec une vieille vulnérabilité
Threat actor APT28 targets Cisco routers with an old vulnerability
(lien direct)
> Les États-Unis, l'Europe et l'Ukraine seraient des cibles dans cette menace malveillante.Apprenez à protéger les routeurs Cisco affectés.
>The U.S., Europe and Ukraine are reportedly targets in this malware threat. Learn how to protect affected Cisco routers.
Malware Vulnerability Threat APT 28 APT 28 ★★
no_ico.webp 2023-04-28 14:35:13 50 portefeuilles cryptographiques ciblés par des logiciels malveillants atomiques
50 Crypto Wallets Targeted by Atomic MacOS Malware
(lien direct)
Les professionnels de la sécurité ont émis des alertes concernant un nouveau type de logiciels malveillants qui cible les appareils MacOS dans le but de voler des données sensibles, y compris les détails de la carte de crédit, les dates d'expiration des cartes de crédit et les informations de plus de 50 extensions de navigateur Bitcoin.La menace, surnommée & # 8220; atomic & # 8221;(également connu sous le nom de & # 8220; AMOS & # 8221;), est proposé pour 1 000 $ par mois sur Telegram, [& # 8230;]
Security professionals have issued alerts regarding a new type of malware that targets MacOS devices in an effort to steal sensitive data, including credit card details, credit card expiration dates, and information from over 50 Bitcoin browser extensions. The threat, dubbed “Atomic” (also known as “AMOS”), is being offered for $1,000 per month on Telegram, […]
Malware ★★
bleepingcomputer.webp 2023-04-28 13:37:18 Vipersoftx Info-volet malware cible désormais les gestionnaires de mot de passe
ViperSoftX info-stealing malware now targets password managers
(lien direct)
Une nouvelle version du malware de volet d'informations Vipersoftx a été découverte avec une gamme plus large de cibles, y compris le ciblage des gestionnaires de mot de passe Keepass et 1Password.[...]
A new version of the ViperSoftX information-stealing malware has been discovered with a broader range of targets, including targeting the KeePass and 1Password password managers. [...]
Malware ★★
InfoSecurityMag.webp 2023-04-28 09:00:00 Google interdit 173 000 mauvais développeurs en 2022
Google Bans 173,000 Bad Developers in 2022
(lien direct)
Les efforts faisaient partie d'une fraude Google Play et de la répression des logiciels malveillants
Efforts were part of a Google Play fraud and malware crackdown
Malware ★★★
itsecurityguru.webp 2023-04-28 01:30:56 (Déjà vu) Chaton charmant utilisant de nouveaux logiciels malveillants dans des attaques multi-pays
Charming Kitten Using New Malware in Multi-Country Attacks
(lien direct)
Charming Kitten, le tristement célèbre groupe iranien de l'État-nation, vise activement les victimes à travers l'Europe, les États-Unis, l'Inde et le Moyen-Orient avec un nouveau logiciel malveillant surnommé Bellaciao.Le malware est le dernier de leur vaste trousse à outils personnalisée.Bellaciao a été découverte par Bitdefender, qui décrivent le malware comme a & # 8220; compte-gouttes personnalisé & # 8221;C'est capable de fournir des charges utiles de logiciels malveillants sur [& # 8230;]
Charming Kitten, the infamous Iranian nation-state group, is actively targeting victims across Europe, U.S., India and Middle East with a new malware dubbed BellaCiao. The malware is the latest in their expansive custom tool kit. BellaCiao was discovered by Bitdefender, who describe the malware as a “personalised dropper” that’s capable of delivering malware payloads onto […]
Malware Tool APT 35 APT 35 ★★
News.webp 2023-04-27 23:04:21 Google poursuit les Slingers Cryptbot, obtient une ordonnance du tribunal pour arrêter les domaines de logiciels malveillants
Google sues CryptBot slingers, gets court order to shut down malware domains
(lien direct)
Hands contre ces utilisateurs de Chrome, ils sont les nôtres! Google a déclaré qu'il avait obtenu une ordonnance du tribunal pour arrêter les domaines utilisés pour distribuer Cryptbot après avoir poursuivi les distributeurs du malware voleur d'informations.…
Hands off those Chrome users, they\'re ours! Google said it obtained a court order to shut down domains used to distribute CryptBot after suing the distributors of the info-stealing malware.…
Malware ★★
The_Hackers_News.webp 2023-04-27 21:26:00 Google obtient l'ordre du tribunal pour éliminer le cryptbot qui a infecté plus de 670 000 ordinateurs
Google Gets Court Order to Take Down CryptBot That Infected Over 670,000 Computers
(lien direct)
Google a déclaré mercredi avoir obtenu une ordonnance temporaire judiciaire aux États-Unis pour perturber la distribution d'un logiciel malveillant de voleur d'informations basé sur Windows appelé Cryptbot et "décélérer" sa croissance. Le Bureau de Mike Trinh et Pierre-Marc du géant de la technologie \\ a déclaré que les efforts faisaient partie des mesures nécessaires pour "non seulement tenir les opérateurs criminels de logiciels malveillants responsables, mais aussi ceux qui profitent de sa distribution.
Google on Wednesday said it obtained a temporary court order in the U.S. to disrupt the distribution of a Windows-based information-stealing malware called CryptBot and "decelerate" its growth. The tech giant\'s Mike Trinh and Pierre-Marc Bureau said the efforts are part of steps it takes to "not only hold criminal operators of malware accountable, but also those who profit from its distribution.
Malware ★★
The_Hackers_News.webp 2023-04-27 17:15:00 Analyse des logiciels malveillants Limerat: Extraction de la configuration
LimeRAT Malware Analysis: Extracting the Config
(lien direct)
Les chevaux de Troie à distance (rats) ont pris la troisième position de leader dans n'importe quelle.Exécutez le rapport \'s Q1 2023 sur les types de logiciels malveillants les plus répandus, ce qui rend très probable que votre organisation puisse faire face à cette menace. Bien que Limerat ne soit pas la famille des rats la plus connue, sa polyvalence est ce qui le distingue.Capable de réaliser un large éventail d'activités malveillantes, il excelle non seulement dans les données
Remote Access Trojans (RATs) have taken the third leading position in ANY. RUN\'s Q1 2023 report on the most prevalent malware types, making it highly probable that your organization may face this threat. Though LimeRAT might not be the most well-known RAT family, its versatility is what sets it apart. Capable of carrying out a broad spectrum of malicious activities, it excels not only in data
Malware ★★★
SecurityWeek.webp 2023-04-27 13:18:33 Les cyberespaces chinoises ont livré des logiciels malveillants via des mises à jour logicielles légitimes
Chinese Cyberspies Delivered Malware via Legitimate Software Updates
(lien direct)
> Le panda évasif de chinois a été observé ciblant les membres locaux d'une ONG internationale avec la porte dérobée du MGBOT, livrée via des mises à jour logicielles légitimes.
>Chinese APT Evasive Panda has been observed targeting local members of an international NGO with the MgBot backdoor, delivered via legitimate software updates.
Malware ★★
bleepingcomputer.webp 2023-04-27 13:13:21 Google a interdit les comptes de développeurs de 173k pour bloquer les logiciels malveillants, les bagues de fraude
Google banned 173K developer accounts to block malware, fraud rings
(lien direct)
Google dit qu'il a interdit 173 000 comptes de développeurs en 2022 pour bloquer les opérations de logiciels malveillants et les anneaux de fraude en infectant les appareils Android \\ 'avec des applications malveillantes.[...]
Google says it banned 173,000 developer accounts in 2022 to block malware operations and fraud rings from infecting Android users\' devices with malicious apps. [...]
Malware ★★
SecurityWeek.webp 2023-04-27 12:25:49 NOUVEAU \\ 'ATOMIC MACOS Stealer \\' MALWWare offert pour 1 000 $ par mois
New \\'Atomic macOS Stealer\\' Malware Offered for $1,000 Per Month
(lien direct)
Une nouvelle élément de malware nommé atomique macOS Stealer (AMOS), offerte pour 1 000 $ par mois, offre une large gamme de capacités de vol de données.
A new piece of malware named Atomic macOS Stealer (AMOS), offered for $1,000 per month, offers a wide range of data theft capabilities.
Malware ★★
knowbe4.webp 2023-04-27 12:08:22 Les dernières attaques QBOT utilisent un mélange de pièces jointes PDF et de fichiers hôtes de script Windows pour infecter les victimes
Latest QBot Attacks Use a Mixture of PDF Attachments and Windows Scripting Host Files to Infect Victims
(lien direct)
Malware ★★
no_ico.webp 2023-04-27 11:09:17 Google va après les distributeurs de cryptbot volant des données sensibles
Google Goes After CryptBot Distributors Stealing Sensitive Data
(lien direct)
Google a déposé une plainte contre les personnes qui utilisent CryptBot pour infecter les utilisateurs de Google Chrome et voler leurs données.Dans le cadre de ses efforts pour lutter contre cette activité malveillante, Google supprime l'infrastructure de logiciels malveillants associé à CryptBot.Dans le paysage en constante évolution en constante évolution des menaces de cybersécurité, des entreprises telles que Google jouent un rôle essentiel [& # 8230;]
Google has filed a lawsuit against individuals who use Cryptbot to infect Google Chrome users and steal their data. As part of its efforts to combat this malicious activity, Google is taking down the malware infrastructure associated with Cryptbot. In today’s constantly evolving landscape of cybersecurity threats, companies such as Google play a critical role […]
Malware ★★
GoogleSec.webp 2023-04-27 11:01:43 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2022
How we fought bad apps and bad actors in 2022
(lien direct)
Posted by Anu Yamunan and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Compute Trust and Safety) Keeping Google Play safe for users and developers remains a top priority for Google. Google Play Protect continues to scan billions of installed apps each day across billions of Android devices to keep users safe from threats like malware and unwanted software. In 2022, we prevented 1.43 million policy-violating apps from being published on Google Play in part due to new and improved security features and policy enhancements - in combination with our continuous investments in machine learning systems and app review processes. We also continued to combat malicious developers and fraud rings, banning 173K bad accounts, and preventing over $2 billion in fraudulent and abusive transactions. We\'ve raised the bar for new developers to join the Play ecosystem with phone, email, and other identity verification methods, which contributed to a reduction in accounts used to publish violative apps. We continued to partner with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over one million apps on Google Play. With strengthened Android platform protections and policies, and developer outreach and education, we prevented about 500K submitted apps from unnecessarily accessing sensitive permissions over the past 3 years. Developer Support and Collaboration to Help Keep Apps Safe As the Android ecosystem expands, it\'s critical for us to work closely with the developer community to ensure they have the tools, knowledge, and support to build secure and trustworthy apps that respect user data security and privacy. In 2022, the App Security Improvements program helped developers fix ~500K security weaknesses affecting ~300K apps with a combined install base of approximately 250B installs. We also launched the Google Play SDK Index to help developers evaluate an SDK\'s reliability and safety and make informed decisions about whether an SDK is right for their business and their users. We will keep working closely with SDK providers to improve app and SDK safety, limit how user data is shared, and improve lines of communication with app developers. We also recently launched new features and resources to give developers a better policy experience. We\'ve expanded our Helpline pilot to give more developers direct policy phone support. And we piloted the Google Play Developer Community so more developers can discuss policy questions and exchange best practices on how to build Malware Prediction Uber ★★★★
bleepingcomputer.webp 2023-04-27 10:34:24 Nouveau malveillant de volume des informations sur les informations atomiques cibles 50 portefeuilles cryptographiques
New Atomic macOS info-stealing malware targets 50 crypto wallets
(lien direct)
Un nouveau logiciel malveillant de volets d'informations macOS nommé \\ 'atomic \' (aka \\ 'Amos \') est vendu aux cybercriminels via des canaux télégrammes privés pour un abonnement de 1 000 $ par mois.[...]
A new macOS information-stealing malware named \'Atomic\' (aka \'AMOS\') is being sold to cybercriminals via private Telegram channels for a subscription of $1,000 per month. [...]
Malware ★★
The_State_of_Security.webp 2023-04-27 10:17:55 Chichette charmante cible l'infrastructure critique aux États-Unis et ailleurs avec des logiciels malveillants de Bellaciao
Charming Kitten targets critical infrastructure in US and elsewhere with BellaCiao malware
(lien direct)
Le groupe de piratage parrainé par l'État iranien Charming Kitten a été nommé groupe responsable d'une nouvelle vague d'attaques ciblant les infrastructures critiques aux États-Unis et ailleurs.Le groupe (qui est également connu des chercheurs en sécurité par une grande variété d'autres noms, dont Mint Sandstorm, le phosphore, le journal et l'APT35) fonctionne depuis au moins 2011, se faisant un nom en ciblant des militants et des journalistes au Moyen-Orient, ainsi que des organisations aux États-Unis, au Royaume-Uni, en Israël et ailleurs.Plus tôt ce mois-ci, Microsoft a annoncé que le groupe, qui ...
Iranian state-sponsored hacking group Charming Kitten has been named as the group responsible for a new wave of attacks targeting critical infrastructure in the United States and elsewhere. The group (who are also known to security researchers by a wide variety of other names including Mint Sandstorm, Phosphorous, Newscaster, and APT35) has been operating since at least 2011, making a name for itself by targeting activists and journalists in the Middle East, as well as organisations in the United States, UK, Israel, and elsewhere. Earlier this month, Microsoft announced that the group, which...
Malware APT 35 APT 35 ★★
InfoSecurityMag.webp 2023-04-27 08:30:00 Google va après les distributeurs de cryptbot
Google Goes After CryptBot Distributors
(lien direct)
Les logiciels malveillants de volée d'informations ont infecté plus de 600 000 machines
Info-stealing malware infected over 600,000 machines
Malware ★★
Blog.webp 2023-04-27 03:24:55 ASEC Weekly Malware Statistics (17 avril 2023 & # 8211; 23 avril 2023)
ASEC Weekly Malware Statistics (April 17th, 2023 – April 23rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 17 avril 2023 (du lundi) au 23 avril 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 61,2%, suivi par InfoSteller avec 30,8%, porte dérobée avec 7,1% et ransomware avec 1,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé à la première place avec 57,7%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 17th, 2023 (Monday) to April 23rd, 2023 (Sunday). For the main category, downloader ranked top with 61.2%, followed by Infostealer with 30.8%, backdoor with 7.1%, and ransomware with 1.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 57.7%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
RecordedFuture.webp 2023-04-26 19:51:00 Les pirates de langue chinois ont compromis l'application Tencent pour espionner l'organisme à but non lucratif, dit le rapport
Chinese-speaking hackers compromised Tencent app to spy on nonprofit, report says
(lien direct)
Un groupe de piratage soutenu par le gouvernement chinois présumé a ciblé une organisation à but non lucratif en Chine avec des logiciels malveillants personnalisés conçus pour espionner ses victimes et collecter des données auprès de leurs appareils, selon New Cybersecurity Research.Dans son [rapport] (https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/), la société de cybersécurité eset n'a pas révélé le nomde l'organisation.Le chercheur qui a enquêté sur l'incident, Facundo Mu & Ntilde; Oz, a déclaré
An alleged Chinese government-backed hacking group targeted a nonprofit organization in China with custom malware designed to spy on its victims and collect data from their devices, according to new cybersecurity research. In its [report](https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/), cybersecurity company ESET did not reveal the name of the organization. The researcher who investigated the incident, Facundo Muñoz, told
Malware ★★★
The_Hackers_News.webp 2023-04-26 18:46:00 Charmant Kitten \\'s New Bellaciao Malware découvert dans les attaques multi-pays
Charming Kitten\\'s New BellaCiao Malware Discovered in Multi-Country Attacks
(lien direct)
Le prolifique groupe iranien de l'État-nation connu sous le nom de Charming Kitten a ciblé plusieurs victimes aux États-Unis, en Europe, au Moyen-Orient et en Inde avec un nouveau logiciel malveillant surnommé Bellaciao, ajoutant à sa liste en constante expansion d'outils personnalisés. Découvert par Bitdefender Labs, Bellaciao est un "compte-gouttes personnalisé" qui est capable de fournir d'autres charges utiles de logiciels malveillants sur une machine victime en fonction des commandes reçues
The prolific Iranian nation-state group known as Charming Kitten targeted multiple victims in the U.S., Europe, the Middle East and India with a novel malware dubbed BellaCiao, adding to its ever-expanding list of custom tools. Discovered by Bitdefender Labs, BellaCiao is a "personalized dropper" that\'s capable of delivering other malware payloads onto a victim machine based on commands received
Malware APT 35 APT 35 ★★★
DarkReading.webp 2023-04-26 18:40:28 Linux Shif
Linux Shift: Chinese APT Alloy Taurus Is Back With Retooling
(lien direct)
Un ancien acteur de menace fait son retour, envoyant son ancien malware avec une nouvelle teinte.
An old threat actor is making its comeback, sending around their old malware with a new tint.
Malware Threat ★★
The_Hackers_News.webp 2023-04-26 18:03:00 Des pirates chinois utilisant des logiciels malveillants MGBOT pour cibler les ONG internationales en Chine continentale
Chinese Hackers Using MgBot Malware to Target International NGOs in Mainland China
(lien direct)
Le groupe avancé de menace persistante (APT) appelée évasif Panda a été observée ciblant une organisation internationale non gouvernementale (ONG) en Chine continentale avec des logiciels malveillants livrés via des canaux de mise à jour d'applications légitimes comme Tencent QQ. Les chaînes d'attaque sont conçues pour distribuer un programme d'installation de Windows pour MGBOT MALWARE, chercheur en sécurité ESET FACUNDO MU & NTILDE; Oz a déclaré dans un nouveau
The advanced persistent threat (APT) group referred to as Evasive Panda has been observed targeting an international non-governmental organization (NGO) in Mainland China with malware delivered via update channels of legitimate applications like Tencent QQ. The attack chains are designed to distribute a Windows installer for MgBot malware, ESET security researcher Facundo Muñoz said in a new
Malware Threat ★★★
Darktrace.webp 2023-04-26 17:55:00 GOZI-ISFB: Darktrace \\ est la détection des logiciels malveillants avec mille visages
Gozi-ISFB:Darktrace\\'s Detection of the Malware with a Thousand Faces
(lien direct)
Les chevaux de Troie bancaires, conçus pour voler des informations confidentielles, s'adaptent constamment pour éviter la détection des outils de sécurité.Gozi-ISFB est l'un de ces chevaux de Troie bancaire qui a causé une préoccupation récente, en savoir plus sur la façon dont l'IA d'auto-apprentissage de Darktrace \\ a pu repérer ces attaques.
Banking trojans, designed to steal confidential information, are constantly adapting to avoid detection from security tools. Gozi-ISFB is one of these banking trojans that has caused a recent concern, read more about how Darktrace\'s Self-Learning AI was able to spot these attacks.
Malware ★★
InfoSecurityMag.webp 2023-04-26 15:30:00 Alloy Taurus Hackers Mettez à jour les logiciels malveillants Pingpull pour cibler les systèmes Linux
Alloy Taurus Hackers Update PingPull Malware to Target Linux Systems
(lien direct)
Selon l'unité 42, la variante utilise la même clé AES que le malware d'origine PE Windows
According to Unit 42, the variant uses the same AES key as the original Windows PE malware
Malware ★★
bleepingcomputer.webp 2023-04-26 14:16:40 Les utilisateurs de Tencent QQ ont piraté une mystérieuse attaque de logiciels malveillants, dit Eset
Tencent QQ users hacked in mysterious malware attack, says ESET
(lien direct)
Le groupe de piratage chinois apt connu sous le nom de \\ 'évasif Panda \' est à l'origine d'une mystérieuse attaque qui a distribué le malware MSGBOT dans le cadre d'une mise à jour automatique de l'application de messagerie Tencent QQ.[...]
The Chinese APT hacking group known as \'Evasive Panda\' are behind a mysterious attack that distributed the MsgBot malware as part of an automatic update for the Tencent QQ messaging app. [...]
Malware ★★
bleepingcomputer.webp 2023-04-26 12:46:34 Google perturbe le fonctionnement des logiciels malveillants de voler les informations de CryptBot
Google disrupts the CryptBot info-stealing malware operation
(lien direct)
Google élimine l'infrastructure de logiciels malveillants liée au voleur d'informations Cryptbot après avoir poursuivi ceux qui l'utilisent pour infecter les utilisateurs de Google Chrome et voler leurs données.[...]
Google is taking down malware infrastructure linked to the Cryptbot info stealer after suing those using it to infect Google Chrome users and steal their data. [...]
Malware ★★
ESET.webp 2023-04-26 09:30:08 Evasive Panda Apt Group fournit des logiciels malveillants via des mises à jour pour les logiciels chinois populaires
Evasive Panda APT group delivers malware via updates for popular Chinese software
(lien direct)
> ESET Research découvre une campagne du groupe APT connu sous le nom de panda évasif ciblant une ONG internationale en Chine avec des logiciels malveillants livrés via des mises à jour de logiciels chinois populaires
>ESET Research uncovers a campaign by the APT group known as Evasive Panda targeting an international NGO in China with malware delivered through updates of popular Chinese software
Malware ★★★
bleepingcomputer.webp 2023-04-26 06:00:00 Les pirates chinois utilisent de nouvelles variantes de logiciels malveillants Linux pour l'espionnage
Chinese hackers use new Linux malware variants for espionage
(lien direct)
Les pirates déploient de nouvelles variantes de logiciels malveillants Linux dans les attaques de cyberespionnage, comme une nouvelle variante Pingpull et une porte dérobée précédemment sans papiers comme \\ 'Sword2033. \' [...]
Hackers are deploying new Linux malware variants in cyberespionage attacks, such as a new PingPull variant and a previously undocumented backdoor tracked as \'Sword2033.\'  [...]
Malware ★★
Blog.webp 2023-04-25 23:30:00 ROKRAT Malware distribué via des fichiers LNK (* .lnk): redeyes (Scarcruft)
RokRAT Malware Distributed Through LNK Files (*.lnk): RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier, a également récemment distribué les logiciels malveillants Rokrat via des fichiers LNK.Rokrat est un logiciel malveillant capable de collecter des informations d'identification des utilisateurs et de télécharger des logiciels malveillants supplémentaires.Le malware était autrefois distribué via des fichiers HWP et Word.Les fichiers LNK qui ont été découverts cette fois contiennent des commandes PowerShell qui peuvent effectuer des malveillants ...
AhnLab Security Emergency response Center (ASEC) confirmed that the RedEyes threat group (also known as APT37, ScarCruft), which distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month, has also recently distributed the RokRAT malware through LNK files. RokRAT is malware that is capable of collecting user credentials and downloading additional malware. The malware was once distributed through HWP and Word files. The LNK files that were discovered this time contain PowerShell commands that can perform malicious...
Malware Threat APT 37 ★★★
Blog.webp 2023-04-25 23:00:00 Équipe Tonto utilisant des fichiers liés à l'anti-malware pour le chargement latéral DLL
Tonto Team Using Anti-Malware Related Files for DLL Side-Loading
(lien direct)
L'équipe Tonto est un groupe de menaces qui cible principalement les pays asiatiques et a distribué des logiciels malveillants bisonaux.Ahnlab Security Emergency Response Center (ASEC) a suivi les attaques de l'équipe Tonto contre l'éducation, la construction, la construction, les diplomatiques et les institutions politiques coréennes.Des cas récents ont révélé que le groupe utilise un fichier lié aux produits anti-malware pour finalement exécuter leurs attaques malveillantes.Figure 1. Processus de fonctionnement global L'implication de l'équipe Tonto dans la distribution du malware CHM en Corée a été ...
The Tonto Team is a threat group that targets mainly Asian countries, and has been distributing Bisonal malware. AhnLab Security Emergency response Center (ASEC) has been tracking the Tonto Team’s attacks on Korean education, construction, diplomatic, and political institutions. Recent cases have revealed that the group is using a file related to anti-malware products to ultimately execute their malicious attacks. Figure 1. Overall operation process The Tonto Team’s involvement in the distribution of the CHM malware in Korea has been...
Malware Threat ★★
DarkReading.webp 2023-04-25 22:40:00 (Déjà vu) Dig Security annonce une nouvelle intégration avec CrowdStrike
Dig Security Announces New Integration With CrowdStrike
(lien direct)
L'intégration de la plate-forme de New Crowdstrike Falcon offre une visibilité multi-cloud et une protection des actifs de données avec détection de logiciels malveillants en couches et numérisation de fichiers pour arrêter les attaques modernes.
New CrowdStrike Falcon platform integration delivers multi-cloud visibility and protection of data assets with layered malware detection and file scanning to stop modern attacks.
Malware ★★
globalsecuritymag.webp 2023-04-25 20:59:16 Dig Security annonce une nouvelle intégration avec CrowdStrike
Dig Security Announces New Integration with CrowdStrike
(lien direct)
DIG Security annonce une nouvelle intégration avec CrowdStrike et offre l'offre de la première offre de gestion de la posture de sécurité des données (DSPM) avec analyse de logiciels malveillants L'intégration de la plate-forme Falcon de la nouvelle Crowdsstrike offre une visibilité multi-cloud et une protection des actifs de données avec détection de logiciels malveillants en couches et analyse de fichiers pour arrêter les attaques modernes - nouvelles commerciales
Dig Security Announces New Integration with CrowdStrike and Delivers the First Data Security Posture Management (DSPM) Offering with Malware Analysis New CrowdStrike Falcon platform integration delivers multi-cloud visibility and protection of data assets with layered malware detection and file scanning to stop modern attacks - Business News
Malware ★★
WiredThreatLevel.webp 2023-04-25 18:30:46 Une équipe de sécurité tourne les astuces de ce gang de malware contre elle
A Security Team Is Turning This Malware Gang\\'s Tricks Against It
(lien direct)
Les cybercriminels derrière les logiciels malveillants de Gootloader ont trouvé des moyens intelligents d'éviter la détection.Mais les chercheurs utilisent ces mêmes mécanismes pour les arrêter.
The cybercriminals behind the Gootloader malware have found clever ways to avoid detection. But researchers are using those same mechanisms to stop them.
Malware ★★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
The_Hackers_News.webp 2023-04-25 16:57:00 Sous-groupe Lazarus ciblant les appareils Apple avec un nouveau malware macOS de RustBucket
Lazarus Subgroup Targeting Apple Devices with New RustBucket macOS Malware
(lien direct)
Un acteur de menace nord-coréen motivé financièrement est soupçonné d'être derrière une nouvelle souche malveillante de pomme de macos appelée Rustbucket. "[RustBucket] communique avec les serveurs de commande et de contrôle (C2) pour télécharger et exécuter divers PAyloads, "les chercheurs de Jamf Threat Labs Ferdous Saljooki et Jaron Bradley ont déclaré enUn rapport technique publié la semaine dernière. La société de gestion d'appareils Apple l'a attribuée
A financially-motivated North Korean threat actor is suspected to be behind a new Apple macOS malware strain called RustBucket. "[RustBucket] communicates with command and control (C2) servers to download and execute various payloads," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said in a technical report published last week.  The Apple device management company attributed it
Malware Threat APT 38 ★★★
Pirate.webp 2023-04-25 15:21:00 Nouvelles découvertes sur le malware discret de Command & Control ciblant des organisations des secteurs technologie, santé, énergie et finance (lien direct) >Suite à la découverte de la semaine dernière, le groupe de Threat Intelligence Infoblox a dévoilé un rapport plus complet sur la menace de sécurité critique “Decoy Dog” - un cheval de Troie d'accès à distance (RAT) et doté d'un système de Commande & Contrôle (C2). The post Nouvelles découvertes sur le malware discret de Command & Control ciblant des organisations des secteurs technologie, santé, énergie et finance first appeared on UnderNews. Malware Threat ★★★★
knowbe4.webp 2023-04-25 13:00:00 Cyberheistnews Vol 13 # 17 [Head Start] Méthodes efficaces Comment enseigner l'ingénierie sociale à une IA
CyberheistNews Vol 13 #17 [Head Start] Effective Methods How To Teach Social Engineering to an AI
(lien direct)
CyberheistNews Vol 13 #17 CyberheistNews Vol 13 #16  |   April 18th, 2023 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz Curiosity leads people to suspend their better judgment as a new campaign of credential theft exploits a person\'s excitement about the newest AI systems not yet available to the general public. On Tuesday morning, April 11th, Veriti explained that several unknown actors are making false Facebook ads which advertise a free download of AIs like ChatGPT and Google Bard. Veriti writes "These posts are designed to appear legitimate, using the buzz around OpenAI language models to trick unsuspecting users into downloading the files. However, once the user downloads and extracts the file, the Redline Stealer (aka RedStealer) malware is activated and is capable of stealing passwords and downloading further malware onto the user\'s device." Veriti describes the capabilities of the Redline Stealer malware which, once downloaded, can take sensitive information like credit card numbers, passwords, and personal information like user location, and hardware. Veriti added "The malware can upload and download files, execute commands, and send back data about the infected computer at regular intervals." Experts recommend using official Google or OpenAI websites to learn when their products will be available and only downloading files from reputable sources. With the rising use of Google and Facebook ads as attack vectors experts also suggest refraining from clicking on suspicious advertisements promising early access to any product on the Internet. Employees can be helped to develop sound security habits like these by stepping them through monthly social engineering simulations. Blog post with links:https://blog.knowbe4.com/ai-hype-used-for-phishbait [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters with Spam Malware Hack Threat APT 28 ChatGPT ChatGPT ★★★
SocRadar.webp 2023-04-25 11:00:12 Packages PYPI trouvés de distribution de charges utiles dans la campagne de logiciels malveillants Whitesnake
PyPI Packages Found Distributing Payloads in WhiteSnake Malware Campaign
(lien direct)
> Les chercheurs en sécurité ont récemment découvert une nouvelle charge utile de logiciels malveillants dans le & # 160; référentiel PYPI & # 160; pour les packages Python.La charge utile, ...
>Security researchers recently uncovered a new malware payload in the PyPI repository for Python packages. The payload,...
Malware ★★
bleepingcomputer.webp 2023-04-25 07:45:00 TP-Link Archer WiFi Router Flaw exploité par Mirai Malware
TP-Link Archer WiFi router flaw exploited by Mirai malware
(lien direct)
Le Mirai Malware Botnet exploite activement une vulnérabilité du routeur WiFi TP-Link Archer A21 (AX1800) suivie en tant que CVE-2023-1389 pour incorporer des appareils DDOS (déni de service distribué).[...]
The Mirai malware botnet is actively exploiting a TP-Link Archer A21 (AX1800) WiFi router vulnerability tracked as CVE-2023-1389 to incorporate devices into DDoS (distributed denial of service) swarms. [...]
Malware Vulnerability ★★★
News.webp 2023-04-24 21:05:35 Comment les démons abusent d'un pilote de Microsoft Windows hors de jour pour infecter les victimes
How fiends abuse an out-of-date Microsoft Windows driver to infect victims
(lien direct)
C'est comme ces téléfilms où un espion coupe un fil et toute la sécurité du bâtiment \\ sort Les épandeurs de ransomware ont construit un outil pratique qui abuse d'un hors de-Date du pilote Microsoft Windows pour désactiver les défenses de sécurité avant de déposer des logiciels malveillants dans les systèmes ciblés.… Malware Tool ★★
Last update at: 2024-06-26 01:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter