What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-04-24 19:40:00 Le bureau du shérif du comté de San Bernardino \\ a du mal à se remettre de l'incident \\ 'malware \\'
San Bernardino County sheriff\\'s office struggling to recover from \\'malware\\' incident
(lien direct)
Le département du shérif du comté de San Bernardino est en train de se remettre d'une cyberattaque impliquant des logiciels malveillants des semaines après son début.Le responsable de l'information du département, Mara Rodriguez, a déclaré à Future News que le département du sud de la Californie avait identifié pour la première fois une perturbation du réseau le 7 avril et a confirmé plus tard qu'elle impliquait des logiciels malveillants.Rodriguez ne dirait pas
The San Bernardino County Sheriff\'s Department is in the process of recovering from a cyberattack involving malware weeks after it began. Department public information officer Mara Rodriguez told Recorded Future News that the Southern California department first identified a network disruption on April 7 and later confirmed that it involved malware. Rodriguez would not say
Malware ★★
bleepingcomputer.webp 2023-04-24 17:56:35 Virustotal a désormais une fonction d'analyse de logiciels malveillants alimentée par AI
VirusTotal now has an AI-powered malware analysis feature
(lien direct)
Virustotal a annoncé lundi le lancement d'une nouvelle fonctionnalité d'analyse de code basée sur l'intelligence artificielle nommée Code Insight.[...]
VirusTotal announced on Monday the launch of a new artificial intelligence-based code analysis feature named Code Insight. [...]
Malware ★★★
SecurityWeek.webp 2023-04-24 16:08:10 HUNENTS: La plupart des installations de papier non corrigées contre une faille de sécurité déjà exploitée
Huntress: Most PaperCut Installations Not Patched Against Already-Exploited Security Flaw
(lien direct)
> Les chercheurs avertissent que la majorité des installations de Papercut Windows et MacOS sont toujours vulnérables à la vulnérabilité critique déjà exploitée dans les attaques de logiciels malveillants.
>Researchers warn that majority of Windows and macOS PaperCut installations still vulnerable to critical vulnerability already exploited in malware attacks.
Malware Vulnerability ★★
globalsecuritymag.webp 2023-04-24 15:38:54 ESET Research découvre une campagne menée par le groupe APT Lazarus ciblant des utilisateurs de Linux (lien direct) Les chercheurs d'ESET ont découvert une nouvelle campagne " Operation DreamJob " menée par le groupe Lazarus ciblant des utilisateurs de Linux. " Operation DreamJob " est le nom d'une série de campagnes qui utilisent des techniques d'ingénierie sociale pour compromettre leurs cibles, avec de fausses offres d'emploi comme appât. ESET a reconstitué la chaîne complète, depuis le fichier ZIP qui fournit une fausse offre d'emploi chez HSBC en guise de leurre jusqu'au malware final contenant la porte dérobée. Les similitudes observées dans cette porte dérobée Linux la relient avec grande certitude à l'attaque contre la chaîne d'approvisionnement de 3CX. L'entreprise a été piratée et son logiciel a été utilisé dans une attaque distribuant des malwares à des clients spécifiques via la chaîne d'approvisionnement de 3CX. L'attaque a été planifiée longtemps à l'avance, depuis le mois de décembre 2022. - Malwares Malware APT 38 ★★
InfoSecurityMag.webp 2023-04-24 15:30:00 Les groupes Tomiris et Turla APT collaborent pour cibler les entités gouvernementales
Tomiris and Turla APT Groups Collaborate to Target Government Entities
(lien direct)
Les logiciels malveillants déployés visent à voler des documents internes auprès du gouvernement CIS et des entités diplomatiques
Deployed malware aims to steal internal documents from CIS government and diplomatic entities
Malware ★★
SecurityWeek.webp 2023-04-24 13:11:29 Les pirates nord-coréens ciblent les utilisateurs de Mac avec de nouveaux logiciels malveillants \\ 'Rustbucket \\'
North Korean Hackers Target Mac Users With New \\'RustBucket\\' Malware
(lien direct)
Le groupe de piratage lié à la Corée du Nord, Bluenoroff / Lazarus, a été vu en utilisant le malware de Rustbucket MacOS lors des attaques récentes.
North Korea-linked hacking group BlueNoroff/Lazarus was seen using the RustBucket macOS malware in recent attacks.
Malware APT 38 ★★
The_Hackers_News.webp 2023-04-24 12:06:00 NOUVEAU INTOL-IN-ONE "Evilextractor" Stealer pour Windows Systems Surfaces sur le Web Dark
New All-in-One "EvilExtractor" Stealer for Windows Systems Surfaces on the Dark Web
(lien direct)
Un nouveau voleur malveillant "tout-en-un" nommé Evilextractor (également orthographié Evil Extracteur) est commercialisé en vente pour d'autres acteurs de menace pour voler des données et des fichiers des systèmes Windows. "Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il contient également la vérification de l'environnement et les fonctions anti-VM. Son objectif principal semble être d'être
A new "all-in-one" stealer malware named EvilExtractor (also spelled Evil Extractor) is being marketed for sale for other threat actors to steal data and files from Windows systems. "It includes several modules that all work via an FTP service," Fortinet FortiGuard Labs researcher Cara Lin said. "It also contains environment checking and Anti-VM functions. Its primary purpose seems to be to
Malware Threat ★★
News.webp 2023-04-24 11:30:09 Si vous ne avez pas correctement corrigé Microsoft Process Explorer, préparez-vous à être pwned
If you haven\\'t patched Microsoft Process Explorer, prepare to get pwned
(lien direct)
Aukill abuse d'un outil obsolète pour désactiver les processus de sécurité avant l'attaque Les gangs ransomwares abusent d'un pilote logiciel Microsoft à l'attention pour désactiver les défenses de sécurité avant de déposer des logiciels malveillants dans les systèmes ciblés.… Malware Tool ★★★★
SocRadar.webp 2023-04-24 10:24:35 Evilextractor Stealer Malware Attacks a culminé en mars 2023
EvilExtractor Stealer Malware Attacks Peaked in March 2023
(lien direct)
Evilextractor (ou Evil Extracteur), A & # 160; Tool de vol de données, est tendance en Europe et aux États-Unis ...
EvilExtractor (or Evil Extractor), a data theft tool, is trending in Europe and the United States...
Malware ★★
SecureList.webp 2023-04-24 08:00:22 Tomiris a appelé, ils veulent que leurs logiciels malveillants turla reviennent
Tomiris called, they want their Turla malware back
(lien direct)
Nous avons continué à suivre Tomiris en tant qu'acteur de menace distinct sur trois nouvelles campagnes d'attaque entre 2021 et 2023, et notre télémétrie nous a permis de faire la lumière sur le groupe.Dans ce billet de blog, nous sommes ravis de partager ce que nous savons maintenant de Tomiris avec la communauté plus large, et de discuter des preuves supplémentaires d'un lien possible avec Turla.
We continued to track Tomiris as a separate threat actor over three new attack campaigns between 2021 and 2023, and our telemetry allowed us to shed light on the group. In this blog post, we\'re excited to share what we now know of Tomiris with the broader community, and discuss further evidence of a possible connection to Turla.
Malware Threat ★★
bleepingcomputer.webp 2023-04-23 10:25:50 Boîte à outils malveillants pour chiens de leurre trouvé après avoir analysé 70 milliards de requêtes DNS
Decoy Dog malware toolkit found after analyzing 70 billion DNS queries
(lien direct)
Une nouvelle boîte à outils de logiciels malveillants ciblant l'entreprise appelée \\ 'Decoy Dog \' a été découverte après avoir inspecté le trafic DNS anormal qui est distinctif de l'activité Internet régulière.[...]
A new enterprise-targeting malware toolkit called \'Decoy Dog\' has been discovered after inspecting anomalous DNS traffic that is distinctive from regular internet activity. [...]
Malware ★★★
bleepingcomputer.webp 2023-04-22 11:14:28 Evilextractor Malware Activity pic en Europe et aux États-Unis
EvilExtractor malware activity spikes in Europe and the U.S.
(lien direct)
Les chercheurs voient une augmentation des attaques réparties dans l'outil de vol de données Evilextractor, utilisé pour voler les données sensibles des utilisateurs en Europe et aux États-Unis [...]
Researchers are seeing a rise in attacks spreading the EvilExtractor data theft tool, used to steal users\' sensitive data in Europe and the U.S. [...]
Malware ★★
bleepingcomputer.webp 2023-04-22 10:08:16 Google Ads Push Bumblebee Malware utilisé par Ransomware Gangs
Google ads push BumbleBee malware used by ransomware gangs
(lien direct)
Le logiciel malveillant Bumblebee ciblant l'entreprise est distribué via Google Ads et un empoisonnement SEO qui favorisent des logiciels populaires comme Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.[...]
The enterprise-targeting Bumblebee malware is distributed through Google Ads and SEO poisoning that promote popular software like Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace. [...]
Ransomware Malware ChatGPT ★★
InfoSecurityMag.webp 2023-04-21 16:00:00 Extracteur maléfique cible les appareils Windows pour voler des données sensibles
Evil Extractor Targets Windows Devices to Steal Sensitive Data
(lien direct)
New Malware fonctionne via plusieurs modules qui reposent sur un service de protocole de transfert de fichiers
New malware operates through several modules that rely on a File Transfer Protocol service
Malware ★★
InfoSecurityMag.webp 2023-04-21 15:30:00 Installateurs maltraités utilisés pour distribuer des logiciels malveillants de Bumblebee
Trojanized Installers Used to Distribute Bumblebee Malware
(lien direct)
L'unité de contre-menace SecureWorks \\ 'a analysé les résultats dans un rapport publié jeudi
Secureworks\' Counter Threat Unit analyzed the findings in a report published on Thursday
Malware Threat ★★
News.webp 2023-04-21 09:33:14 Les fans de Chatgpt ont besoin de l'esprit défensif \\ 'pour éviter les escrocs et les logiciels malveillants
ChatGPT fans need \\'defensive mindset\\' to avoid scammers and malware
(lien direct)
Palo Alto Networks Spotts des pointes d'activité suspecte telles que les domaines coquins, le phishing et pire Les fans de Chatgpt doivent adopter un "état d'esprit défensif" parce que les escrocs ont commencé à utiliser plusieurs méthodes pour tromper le bot \\ ''S des utilisateurs pour télécharger des logiciels malveillants ou partager des informations sensibles.…
Palo Alto Networks spots suspicious activity spikes such as naughty domains, phishing, and worse ChatGPT fans need to adopt a "defensive mindset" because scammers have started using multiple methods to trick the bot\'s users into downloading malware or sharing sensitive information.…
Malware ChatGPT ChatGPT ★★
mcafee.webp 2023-04-21 01:27:34 FAKECALLS Android Malware abuse de la clé de signature légitime
Fakecalls Android Malware Abuses Legitimate Signing Key
(lien direct)
> Rédigé par Dexter Shin McAfee Mobile Research Team a trouvé un troyen bancaire Android signé avec une clé utilisée par légitime ...
>Authored by Dexter Shin  McAfee Mobile Research Team found an Android banking trojan signed with a key used by legitimate...
Malware ★★
Chercheur.webp 2023-04-21 01:05:44 La violation de 3CX était un double compromis de chaîne d'approvisionnement
3CX Breach Was a Double Supply Chain Compromise
(lien direct)
Nous avons appris cette semaine de nouveaux détails remarquables sur la récente attaque de la chaîne d'approvisionnement contre le fournisseur de logiciels VoIP 3CX, une intrusion complexe et longue qui a la création d'un roman d'espionnage cyberpunk: des pirates nord-coréens utilisant des légions de faux comptes exécutifs sur Linkedin pour attirer les gensen ouvrant des logiciels malveillants déguisés en offre d'emploi;malware ciblant les utilisateurs de Mac et Linux travaillant dans les sociétés de défense et de crypto-monnaie;et les attaques de chaîne d'approvisionnement logicielles imbriquées dans les attaques de chaîne d'approvisionnement antérieures.
We learned some remarkable new details this week about the recent supply-chain attack on VoIP software provider 3CX, a complex, lengthy intrusion that has the makings of a cyberpunk spy novel: North Korean hackers using legions of fake executive accounts on LinkedIn to lure people into opening malware disguised as a job offer; malware targeting Mac and Linux users working at defense and cryptocurrency firms; and software supply-chain attacks nested within earlier supply chain attacks.
Malware ★★★
DarkReading.webp 2023-04-20 22:54:00 InfoBlox découvre la boîte à outils malware DNS et exhorte les entreprises à bloquer les domaines malveillants
Infoblox Uncovers DNS Malware Toolkit & Urges Companies to Block Malicious Domains
(lien direct)
Pas de details / No more details Malware ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Le groupe Lazarus ajoute des logiciels malveillants Linux à Arsenal dans l'opération Dream Job
Lazarus Group Adds Linux Malware to Arsenal in Operation Dream Job
(lien direct)
Le célèbre acteur parrainé par l'État aligné par la Corée du Nord connue sous le nom de groupe Lazare a été attribué à une nouvelle campagne destinée aux utilisateurs de Linux. Les attaques font partie d'une activité persistante et de longue date suivie sous le nom de l'opération Dream Job, a déclaré Eset dans un nouveau rapport publié aujourd'hui. Les résultats sont cruciaux, notamment parce qu'il marque le premier exemple publié publiquement de la
The notorious North Korea-aligned state-sponsored actor known as the Lazarus Group has been attributed to a new campaign aimed at Linux users. The attacks are part of a persistent and long-running activity tracked under the name Operation Dream Job, ESET said in a new report published today. The findings are crucial, not least because it marks the first publicly documented example of the
Malware APT 38 ★★★
TechRepublic.webp 2023-04-20 16:14:48 Les logiciels malveillants prolifèrent, mais les défenses sont plus fortes: mandiant
Malware is proliferating, but defenses are stronger: Mandiant
(lien direct)
> À mesure que les temps de résidence baissent et que les notifications d'attaque par des tiers augmentent, les organisations s'améliorent en défense pendant que les attaquants évoluent et que les logiciels malveillants prolifèrent.
>As dwell times drop, and notifications of attack by third parties increase, organizations are getting better at defense while attackers evolve and malware proliferates.
Malware ★★
InfoSecurityMag.webp 2023-04-20 16:00:00 Daggerfly APT cible la société de télécommunications africaine avec de nouveaux logiciels malveillants MGBOT
Daggerfly APT Targets African Telecoms Firm With New MgBot Malware
(lien direct)
Symantec a décrit les résultats aujourd'hui, affirmant que la campagne en cours a probablement commencé en novembre 2022
Symantec described the findings today, saying the ongoing campaign likely started in November 2022
Malware ★★
DarkReading.webp 2023-04-20 15:53:00 \Ret
\\'AuKill\\' Malware Hunts & Kills EDR Processes
(lien direct)
Les attaquants utilisent des logiciels malveillants personnalisés pour exploiter les pilotes et résilier les processus de sécurité afin qu'ils puissent déployer des ransomwares.
Attackers are using custom malware to exploit drivers and terminate security processes so they can deploy ransomware.
Malware ★★
knowbe4.webp 2023-04-20 12:21:53 Le volume des e-mails de phishing double au premier trimestre alors que l'utilisation de logiciels malveillants dans les attaques diminue légèrement
Phishing Email Volume Doubles in Q1 as the use of Malware in Attacks Slightly Declines
(lien direct)

Phishing Email Volume Doubles in Q1 as the use of Malware in Attacks Slightly Declines
Malware ★★
no_ico.webp 2023-04-20 12:06:29 Raspberry Robin adopte les techniques d'évasion initiées
Raspberry Robin Adopts Initiates Evasion Techniques
(lien direct)
Les chercheurs en sécurité de Check Point Research (RCR) ont publié un avis qui détaille les techniques d'évasion uniques employées par des acteurs de la menace qui comptent sur le malware de Raspberry Robin pour éviter la détection.Dans l'avis publié mardi, les experts en RCR expliquent les nouvelles fonctionnalités malveillantes et fournissent des détails techniques sur la façon de se prémunir contre eux.Selon CPR Security [& # 8230;]
Security researchers at Check Point Research (CPR) have released an advisory that details the unique evasion techniques employed by threat actors who rely on the Raspberry Robin malware to avoid detection. In the advisory published on Tuesday, CPR experts explain the novel malware features and provide technical details on how to guard against them. According to CPR security […]
Malware Threat ★★
ComputerWeekly.webp 2023-04-20 11:46:00 Le malware de Bumblebee vole sur les ailes de Zoom et Chatgpt
Bumblebee malware flies on the wings of Zoom and ChatGPT
(lien direct)
Pas de details / No more details Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-04-20 11:43:51 Les pirates de Lazarus poussent désormais les logiciels malveillants Linux via de fausses offres d'emploi
Lazarus hackers now push Linux malware via fake job offers
(lien direct)
Une nouvelle campagne Lazare considérée comme faisant partie de "Operation DreamJob" a été découverte pour cibler les utilisateurs de Linux avec des logiciels malveillants pour la première fois.[...]
A new Lazarus campaign considered part of "Operation DreamJob" has been discovered targeting Linux users with malware for the first time. [...]
Malware APT 38 ★★
SocRadar.webp 2023-04-20 11:23:59 APT28 exploite la vulnérabilité Cisco au déploiement de logiciels malveillants dans la campagne d'espionnage
APT28 Exploits Cisco Vulnerability to Deploy Malware in Espionage Campaign
(lien direct)
> Les acteurs de l'État-nation russe utilisent une vulnérabilité de code à distance correcée dans les appareils de réseau Cisco pour mener ...
>Russian nation-state actors are using a patched remote code execution vulnerability in Cisco network appliances to conduct...
Malware Vulnerability APT 28 ★★
SecureWork.webp 2023-04-20 10:49:00 Bumblebee malware distribué via des téléchargements d'installation trojanisés
Bumblebee Malware Distributed Via Trojanized Installer Downloads
(lien direct)
Type: Blogs Bumblebee Malware distribué via des téléchargements d'installation trojanisés La restriction du téléchargement et de l'exécution des logiciels tiers est d'une importance cruciale. Apprenez comment les chercheurs CTU ™ ont observé Bumblebee Micware BumblebeeDistribué via des installateurs transmissibles pour des logiciels populaires tels que Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.
Type: BlogsBumblebee Malware Distributed Via Trojanized Installer DownloadsRestricting the download and execution of third-party software is critically important.Learn how CTU™ researchers observed Bumblebee malware distributed via trojanized installers for popular software such as Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace.
Malware ChatGPT ★★
globalsecuritymag.webp 2023-04-20 10:41:36 Secureworks: organisations piquées par des publicités malveillantes transportant des logiciels malveillants de Bumblebee
Secureworks: Organisations stung by malicious ads carrying Bumblebee malware
(lien direct)
SecureWorks: Organisations piquées par des publicités malveillantes transportant des logiciels malveillants Bumblebee Les publicités Google et l'empoisonnement SEO deviennent de plus en plus populaires pour la distribution de logiciels malveillants - mise à jour malveillant
Secureworks: Organisations stung by malicious ads carrying Bumblebee malware Google Ads and SEO poisoning becoming increasingly popular for malware distribution - Malware Update
Malware ★★
ESET.webp 2023-04-20 09:30:34 Linux Malware renforce les liens entre Lazarus et l'attaque de la chaîne d'approvisionnement 3CX
Linux malware strengthens links between Lazarus and the 3CX supply‑chain attack
(lien direct)
Les similitudes avec les logiciels malveillants Linux nouvellement découverts utilisés dans l'opération Dreamjob corroborent la théorie selon laquelle le tristement célèbre groupe aligné par la Corée du Nord est derrière l'attaque de la chaîne d'approvisionnement 3CX
Similarities with newly discovered Linux malware used in Operation DreamJob corroborate the theory that the infamous North Korea-aligned group is behind the 3CX supply-chain attack
Malware APT 38 ★★
DarkReading.webp 2023-04-19 21:40:00 Russian Fancy Bear APT a exploité les routeurs de Cisco non corrigés pour nous pirater, UE Gov \\ 't agences
Russian Fancy Bear APT Exploited Unpatched Cisco Routers to Hack US, EU Gov\\'t Agencies
(lien direct)
Le groupe de menaces de scène nationale a déployé des logiciels malveillants personnalisés sur les versions archaïques du système d'exploitation du routeur de Cisco \\.Les experts préviennent que de telles attaques ciblant les infrastructures du réseau sont en augmentation.
The nation-stage threat group deployed custom malware on archaic versions of Cisco\'s router operating system. Experts warn that such attacks targeting network infrastructure are on the rise.
Malware Hack Threat APT 28 ★★
SecureMac.webp 2023-04-19 19:20:26 MACSTELER MAC MALWARE: Une nouvelle menace pour macOS
MacStealer Mac malware: a new threat for macOS
(lien direct)
> Macstealer Mac Malware est une nouvelle variante de logiciels malveillants MacOS qui utilise l'application de chat télégramme pour la commande et le contrôle.
>MacStealer Mac malware is a new macOS malware variant that uses the Telegram chat app for command and control.
Malware Threat ★★
The_Hackers_News.webp 2023-04-19 16:58:00 Les pirates pakistanais utilisent le poseidon de logiciels malveillants Linux pour cibler les agences gouvernementales indiennes
Pakistani Hackers Use Linux Malware Poseidon to Target Indian Government Agencies
(lien direct)
L'acteur avancé de menace persistante (APT) basée au Pakistan connu sous le nom de Tribe Transparent a utilisé un outil d'authentification à deux facteurs (2FA) utilisé par les agences gouvernementales indiennes comme ruse pour livrer une nouvelle porte dérobée Linux appelée Poséidon. "Poséidon est un logiciel malveillant en charge utile de deuxième étape associé à la tribu transparente", a déclaré le chercheur en sécurité UptyCS Tejaswini Sandapolla dans un rapport technique publié cette semaine.
The Pakistan-based advanced persistent threat (APT) actor known as Transparent Tribe used a two-factor authentication (2FA) tool used by Indian government agencies as a ruse to deliver a new Linux backdoor called Poseidon. "Poseidon is a second-stage payload malware associated with Transparent Tribe," Uptycs security researcher Tejaswini Sandapolla said in a technical report published this week.
Malware Tool Threat APT 36 ★★
InfoSecurityMag.webp 2023-04-19 16:00:00 Raspberry Robin adopte des techniques d'évasion uniques
Raspberry Robin Adopts Unique Evasion Techniques
(lien direct)
Les chercheurs en sécurité de Check Point ont publié mardi un nouvel avis décrivant le nouveau malware
Security researchers at Check Point published a new advisory on Tuesday describing the new malware
Malware ★★
The_Hackers_News.webp 2023-04-19 15:00:00 Les États-Unis et le Royaume-Uni mettent en garde contre les pirates russes exploitant les défauts du routeur Cisco pour l'espionnage
U.S. and U.K. Warn of Russian Hackers Exploiting Cisco Router Flaws for Espionage
(lien direct)
Le Royaume-Uni et les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les acteurs de l'État-nation russe exploitant des défauts désormais réglés dans des équipements de réseautage de Cisco pour effectuer la reconnaissance et déployer des logiciels malveillants contre des cibles. Les intrusions, selon les autorités, ont eu lieu en 2021 et ont ciblé un petit nombre d'entités en Europe, des institutions gouvernementales américaines et environ 250 victimes ukrainiennes. Le
U.K. and U.S. cybersecurity and intelligence agencies have warned of Russian nation-state actors exploiting now-patched flaws in networking equipment from Cisco to conduct reconnaissance and deploy malware against targets. The intrusions, per the authorities, took place in 2021 and targeted a small number of entities in Europe, U.S. government institutions, and about 250 Ukrainian victims. The
Malware ★★
WiredThreatLevel.webp 2023-04-19 11:00:00 Comment le chatppt et les robots comme IT-CAN Spread Malewware
How ChatGPT-and Bots Like It-Can Spread Malware
(lien direct)
L'IA générative est un outil, ce qui signifie qu'il peut également être utilisé par les cybercriminels.Voici comment vous protéger.
Generative AI is a tool, which means it can be used by cybercriminals, too. Here\'s how to protect yourself.
Malware ChatGPT ★★
Chercheur.webp 2023-04-18 20:59:39 Donner un visage au service proxy de logiciels malveillants \\ 'sans visage \\'
Giving a Face to the Malware Proxy Service \\'Faceless\\'
(lien direct)
Au cours des sept dernières années, un service proxy basé sur des logiciels malveillants connue sous le nom de "sans visage" a vendu l'anonymat à d'innombrables cybercriminels.Pour moins d'un dollar par jour, les clients sans visage peuvent acheminer leur trafic malveillant à travers des dizaines de milliers de systèmes compromis annoncés sur le service.Dans cet article, nous examinerons les indices laissés au cours de la dernière décennie par le propriétaire de Faceless, y compris certains qui peuvent aider à mettre un visage au nom.
For the past seven years, a malware-based proxy service known as "Faceless" has sold anonymity to countless cybercriminals. For less than a dollar per day, Faceless customers can route their malicious traffic through tens of thousands of compromised systems advertised on the service. In this post we\'ll examine clues left behind over the past decade by the proprietor of Faceless, including some that may help put a face to the name.
Malware ★★
News.webp 2023-04-18 20:48:57 Les Snoops russes adorent envahir le matériel de Cisco non corrigé, l'Amérique et le Royaume-Uni avertissent
Russian snoops just love invading unpatched Cisco gear, America and UK warn
(lien direct)
Espionnant des cibles étrangères?C'est notre travail! Les gouvernements du Royaume-Uni et des États-Unis ont sonné l'alarme sur le renseignement russe ciblant les routeurs Cisco non corrigés pour déployer des logiciels malveillants et effectuer une surveillance.…
Spying on foreign targets? That\'s our job! The UK and US governments have sounded the alarm on Russian intelligence targeting unpatched Cisco routers to deploy malware and carry out surveillance.…
Malware ★★
DarkReading.webp 2023-04-18 20:36:00 \\ 'zaraza \\' bot cible Google Chrome pour extraire les informations d'identification de connexion
\\'Zaraza\\' Bot Targets Google Chrome to Extract Login Credentials
(lien direct)
Les logiciels malveillants voleurs de données menacent la cyber-sécurité de la confidentialité individuelle et organisationnelle en infectant une gamme de navigateurs Web.
The data-stealing malware threatens the cyber safety of individual and organizational privacy by infecting a range of Web browsers.
Malware ★★
DarkReading.webp 2023-04-18 20:15:00 QBOT étend la stratégie de logiciels malveillants d'accès initial avec le combo PDF-WSF
QBot Expands Initial Access Malware Strategy With PDF-WSF Combo
(lien direct)
Les tristement célèbres opérateurs de Troie \\ changent de tactique avec l'utilisation de la correspondance commerciale simulée, qui aide à inculquer la confiance avec les victimes prévues et une charge utile plus furtive.
The infamous Trojan\'s operators are switching up tactics with the use of simulated business correspondence, which helps instill trust with intended victims, and a stealthier payload.
Malware ★★
The_Hackers_News.webp 2023-04-18 19:15:00 Vidéos YouTube Distribuant un malware du voleur Aurora via un chargeur hautement évasif
YouTube Videos Distributing Aurora Stealer Malware via Highly Evasive Loader
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne d'un chargeur très évasif nommé "IN2AL5D P3in4er" (lire: imprimante non valide) qui a utilisé pour livrer le malware du voleur d'informations Aurora. "Le chargeur IN2AL5D P3in4er est compilé avec Embarcadero RAD Studio et cible des postes de travail de point de terminaison en utilisant une technique avancée anti-VM (machine virtuelle)", a déclaré la société de cybersécurité Morphisec dans un rapport
Cybersecurity researchers have detailed the inner workings of a highly evasive loader named "in2al5d p3in4er" (read: invalid printer) that\'s used to deliver the Aurora information stealer malware. "The in2al5d p3in4er loader is compiled with Embarcadero RAD Studio and targets endpoint workstations using advanced anti-VM (virtual machine) technique," cybersecurity firm Morphisec said in a report
Malware ★★
The_Hackers_News.webp 2023-04-18 17:57:00 Goldoson Android Malware infecte plus de 100 millions de téléchargements Google Play Store
Goldoson Android Malware Infects Over 100 Million Google Play Store Downloads
(lien direct)
Une nouvelle souche malveillante Android nommée Goldoson a été détectée dans le Google Play Store officiel couvrant plus de 60 applications légitimes qui ont collectivement plus de 100 millions de téléchargements. Huit millions d'installations supplémentaires ont été suivis dans un magasin, une boutique de premier plan de tiers en Corée du Sud. Le composant Rogue fait partie d'une bibliothèque de logiciels tiers utilisés par les applications en
A new Android malware strain named Goldoson has been detected in the official Google Play Store spanning more than 60 legitimate apps that collectively have over 100 million downloads. An additional eight million installations have been tracked through ONE store, a leading third-party app storefront in South Korea. The rogue component is part of a third-party software library used by the apps in
Malware ★★★
no_ico.webp 2023-04-18 17:45:25 Goldoson Malware frappe 100 millions de téléchargements sur Google Play Store
Goldoson Malware Hits 100 Million Downloads On Google Play Store
(lien direct)
Goldoson Malware, une nouvelle épidémie de logiciels malveillants Android, a été trouvé dans plus de 60 applications authentiques Google Play Store avec plus de 100 millions de téléchargements.Un magasin, un marché populaire d'applications tiers sud-coréennes, a enregistré huit millions d'installations supplémentaires.Le composant Rogue, qui fait partie d'une bibliothèque de logiciels tiers utilisés par les applications, peut collecter des informations sur [& # 8230;]
Goldoson malware, a new Android malware outbreak, has been found in over 60 genuine Google Play Store apps with over 100 million downloads. ONE shop, a popular South Korean third-party app marketplace, has logged eight million more installations. The rogue component, part of a third-party software library utilized by the apps, can collect information about […]
Malware ★★
bleepingcomputer.webp 2023-04-18 17:42:45 US, Royaume-Uni avertissant des pirates de gouvernement utilisant des logiciels malveillants personnalisés sur les routeurs Cisco
US, UK warn of govt hackers using custom malware on Cisco routers
(lien direct)
Les États-Unis, le Royaume-Uni et Cisco avertissent les pirates de pirates APT28 parrainés par l'État russe déploiement d'un logiciel malveillant personnalisé nommé \\ 'Jaguar Tooth \' sur les routeurs Cisco IOS, permettant un accès non authentifié à l'appareil.[...]
The US, UK, and Cisco are warning of Russian state-sponsored APT28 hackers deploying a custom malware named \'Jaguar Tooth\' on Cisco IOS routers, allowing unauthenticated access to the device. [...]
Malware APT 28 ★★
Checkpoint.webp 2023-04-18 17:16:14 Raspberry Robin: Analyse anti-évasion et d'exploitation
Raspberry Robin: Anti-Evasion How-To & Exploit Analysis
(lien direct)
Recherche de: Shavit Yosef Introduction Au cours de la dernière année, Raspberry Robin a évolué pour être l'un des logiciels malveillants les plus distribués actuellement actifs.Pendant ce temps, il est probable qu'il soit utilisé par de nombreux acteurs pour distribuer leur propre malware & # 160; tel que les ransomwares Icedid, Clop et plus encore.Au fil du temps, les logiciels malveillants ont continué d'évoluer et de dégénérer [& # 8230;]
Research by: Shavit Yosef Introduction During the last year, Raspberry Robin has evolved to be one of the most distributed malware currently active. During this time, it is likely to be used by many actors to distribute their own malware such as IcedID, Clop ransomware and more. Over time, malware has continued to evolve and escalate […]
Ransomware Malware ★★
Anomali.webp 2023-04-18 17:14:00 Anomali Cyber Watch: Cozy Bear utilise de nouveaux téléchargeurs, RTM Locker Ransomware cherche une vie privée, vice Society Automated Selective Exfiltration
Anomali Cyber Watch: Cozy Bear Employs New Downloaders, RTM Locker Ransomware Seeks Privacy, Vice Society Automated Selective Exfiltration
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, clicker, détournement de conversation, exfiltration de données, callpam, phishing, ransomware, russie, et chaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces banquier QBOT livré par correspondance commerciale (Publié: 17 avril 2023) Début avril 2023, un volume accru de Malspam en utilisant le détournement de fil commercial-imail a été détecté pour fournir le troin bancaire QBOT (QAKBOT, Quackbot, Pinkslipbot).Les leurres observés en anglais, en allemand, en italien et en français visaient divers pays, les trois premiers étant l'Allemagne, l'Argentine et l'Italie, dans cet ordre.Les attaquants usurpaient un nom dans la conversation détournée pour inciter la cible à ouvrir un fichier PDF ci-joint.La cible est ensuite confrontée à un bouton, à un mot de passe et à une instruction pour télécharger, déballer et exécuter un fichier de script Windows malveillant (WSF) dans une archive protégée par mot de passe.L'exécution des utilisateurs est suivie d'une désobfuscation automatisée d'un JScript contenu produisant un script PowerShell codé visant à télécharger une DLL QBOT à partir d'un site Web compromis et à l'exécuter à l'aide de RunDLL32.QBOT vole les informations d'identification, profil les systèmes pour identifier les perspectives de ciblage supplémentaire de grande valeur et vole des e-mails stockés localement pour une prolifération supplémentaire via le détournement de fil calspam. Commentaire de l'analyste: L'usurpation du nom de l'expéditeur des lettres précédentes du & lsquo; from & rsquo;Le champ peut être identifié dans cette campagne car il utilise une adresse e-mail frauduleuse de l'expéditeur différent de celle du véritable correspondant.Les utilisateurs doivent être prudents avec des archives protégées par mot de passe et des types de fichiers suspects tels que WSF.Les indicateurs de réseau et d'hôtes associés à cette campagne QBOT sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitreAtt & amp; ck: [mitre att & amp; ck] t1566 - phishing | [mitre att & amp; ck] t1204 - exécution des utilisateurs | [mitre att & amp; ck] t1207 - contrôleur de domaine voyou | [mitre att & amp; ck] t1140 - déobfuscate /Décoder des fichiers ou des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1218.011 - Exécution par proxy binaire signée: rundll32 | [mitre att & amp; ck] t1090 - proxy | [mitre att & amp; ck] t1114.001 - collection de courriels: collection de message Ransomware Malware Tool Threat APT 29 APT 29 ★★
InfoSecurityMag.webp 2023-04-18 16:30:00 Goldoson Malware trouvé dans des dizaines d'applications Google Play Store
Goldoson Malware Found in Dozens of Google Play Store Apps
(lien direct)
La bibliothèque de logiciels malveillants peut collecter des listes d'applications installées, des données Wi-Fi et Bluetooth, et plus
The malicious software library can collect installed app lists, Wi-Fi and Bluetooth data, and more
Malware ★★
SecurityWeek.webp 2023-04-18 16:09:18 Le retrait des référentiels Github perturbe les opérations de logiciels malveillants rouges
Takedown of GitHub Repositories Disrupts RedLine Malware Operations
(lien direct)
> Quatre référentiels GitHub utilisés par les panneaux de contrôle des voleurs Redline ont été suspendus, perturbant les opérations du malware \\.
>Four GitHub repositories used by RedLine stealer control panels were suspended, disrupting the malware\'s operations.
Malware ★★★
DarkReading.webp 2023-04-18 16:09:00 \\ 'Goldoson \\' malware se faufile dans les applications Google Play, accumule les téléchargements 100m
\\'Goldoson\\' Malware Sneaks into Google Play Apps, Racks Up 100M Downloads
(lien direct)
Les logiciels malveillants qui peuvent voler des données, suivre l'emplacement et effectuer une fraude de clic ont été intégrés par inadvertance dans des applications via une bibliothèque tierce infectée, mettant en évidence le risque de la chaîne d'approvisionnement.
Malware that can steal data, track location, and perform click fraud was inadvertently built into apps via an infected third-party library, highlighting supply chain risk.
Malware
Last update at: 2024-06-26 02:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter