What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-04-18 16:01:51 NOUVEAU \\ 'Domino \\' malware lié au groupe Fin7, ex-membres-Conti
New \\'Domino\\' Malware Linked to FIN7 Group, Ex-Conti Members
(lien direct)
La nouvelle porte dérobée Domino rassemble les anciens membres du groupe Conti et les acteurs de la menace FIN7.
New Domino backdoor brings together former members of the Conti group and the FIN7 threat actors.
Malware Threat ★★
globalsecuritymag.webp 2023-04-18 13:27:19 McAfee dévoile la liste de 60 applications Android disponibles sur le Play Store infectées par le malware Goldoson (lien direct) McAfee dévoile la liste de 60 applications Android disponibles sur le Play Store infectées par le malware Goldoson L'équipe de chercheurs de McAfee a identifié plus de 60 applications, avec plus de 100 millions de téléchargements, contenant ce malware. - Malwares Malware ★★
knowbe4.webp 2023-04-18 13:00:00 Cyberheistnews Vol 13 # 16 [doigt sur le pouls]: comment les phishers tirent parti de l'IA récent Buzz
CyberheistNews Vol 13 #16 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz
(lien direct)
CyberheistNews Vol 13 #16 CyberheistNews Vol 13 #16  |   April 18th, 2023 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz Curiosity leads people to suspend their better judgment as a new campaign of credential theft exploits a person\'s excitement about the newest AI systems not yet available to the general public. On Tuesday morning, April 11th, Veriti explained that several unknown actors are making false Facebook ads which advertise a free download of AIs like ChatGPT and Google Bard. Veriti writes "These posts are designed to appear legitimate, using the buzz around OpenAI language models to trick unsuspecting users into downloading the files. However, once the user downloads and extracts the file, the Redline Stealer (aka RedStealer) malware is activated and is capable of stealing passwords and downloading further malware onto the user\'s device." Veriti describes the capabilities of the Redline Stealer malware which, once downloaded, can take sensitive information like credit card numbers, passwords, and personal information like user location, and hardware. Veriti added "The malware can upload and download files, execute commands, and send back data about the infected computer at regular intervals." Experts recommend using official Google or OpenAI websites to learn when their products will be available and only downloading files from reputable sources. With the rising use of Google and Facebook ads as attack vectors experts also suggest refraining from clicking on suspicious advertisements promising early access to any product on the Internet. Employees can be helped to develop sound security habits like these by stepping them through monthly social engineering simulations. Blog post with links:https://blog.knowbe4.com/ai-hype-used-for-phishbait [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever leav Spam Malware Hack Threat APT 28 ChatGPT ChatGPT ★★★
no_ico.webp 2023-04-18 11:45:02 Apparents appareils Apple MacOS maintenant soumis de ransomware de verrouillage
Apple MacOS Devices Now Subject Of LockBit Ransomware
(lien direct)
Selon MalwareHunterTeam, le groupe Ransomware Lockbit travaille prétendument sur une nouvelle variante de logiciels malveillants qui peuvent crypter des données sur Apple MacOS.Bien que Lockbit se concentre traditionnellement sur les systèmes Linux et Windows, ce serait la première instance de logiciels malveillants visant les appareils Mac.L'organisation Ransomware est réputée pour son entreprise RAAS (Ransomware-as-a-Service), [& # 8230;]
According to MalwareHunterTeam, the LockBit ransomware group is purportedly working on a new variant of malware that may encrypt data on Apple macOS. Although LockBit has traditionally concentrated on Linux and Windows systems, this would be the first instance of malware aiming at Mac devices. The ransomware organization is renowned for its RaaS (ransomware-as-a-service) business, […]
Ransomware Malware ★★★
SocRadar.webp 2023-04-18 08:56:38 ZARAZA BOT: Nouveau malware utilise Telegram pour la commande et le contrôle
Zaraza Bot: New Malware Uses Telegram for Command & Control
(lien direct)
Le bot Zaraza est un nouveau type de logiciels malveillants qui vole les informations de connexion et utilise ...
The Zaraza bot is a new type of malware that steals login information and uses...
Malware ★★★
globalsecuritymag.webp 2023-04-18 08:37:03 Une nouvelle vague de diffusion du malware Qbot cible les entreprises avec des PDF malveillants (lien direct) Début avril, les équipes de Kaspersky ont découvert une flambée dans la diffusion des logiciels malveillants Qbot ciblant les entreprises via leurs employés, diffusés par le biais d'une campagne de spams malveillants. Pour ce faire, les attaquants utilisent des techniques d'ingénierie sociale avancées : ils interceptent une correspondance professionnelle existante et y insèrent des PDF malveillants en pièces jointes. Cette méthode n'est pas le mode opératoire habituel de Qbot. Depuis le 4 avril, plus de 5 000 courriels contenant des pièces jointes indésirables au format PDF ont été reçus dans différents pays, et la campagne est toujours en cours. Les experts de Kaspersky ont procédé à une analyse technique du dispositif. - Malwares Malware ★★★
Blog.webp 2023-04-18 05:21:48 ASEC Weekly Malware Statistics (10 avril 2023 & # 8211; 16 avril 2023)
ASEC Weekly Malware Statistics (April 10th, 2023 – April 16th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 10 avril 2023 (lundi) au 16 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée est classée avec 58,4%, suivie d'un téléchargeur avec 23,0%, d'un infostealer avec 17,2%, d'un ransomware avec 0,8% et d'une banque avec 0,6%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 54,7%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 10th, 2023 (Monday) to April 16th, 2023 (Sunday). For the main category, backdoor ranked top with 58.4%, followed by downloader with 23.0%, Infostealer with 17.2%, ransomware with 0.8%, and banking with 0.6%. Top 1 – RedLine RedLine ranked first place with 54.7%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
DarkReading.webp 2023-04-17 21:59:00 Fin7, d'anciens membres de Gang Conti collaborent sur \\ 'Domino \\' malware
FIN7, Former Conti Gang Members Collaborate on \\'Domino\\' Malware
(lien direct)
Les membres de l'ancien groupe de ransomwares utilisent une porte dérobée FIN7 pour fournir des logiciels malveillants - y compris la grève de Cobalt - aux systèmes de victime.
Members of the former ransomware group are using a FIN7 backdoor to deliver malware -including Cobalt Strike - to victim systems.
Ransomware Malware ★★
The_Hackers_News.webp 2023-04-17 21:36:00 Nouveau QBOT Banking Trojan Campaign détourne les e-mails commerciaux pour répandre les logiciels malveillants
New QBot Banking Trojan Campaign Hijacks Business Emails to Spread Malware
(lien direct)
Une nouvelle campagne de logiciels malveillants QBOT exploite la correspondance commerciale détournée pour tromper les victimes sans méfiance pour installer les logiciels malveillants, révèlent de nouvelles découvertes de Kaspersky. La dernière activité, qui a commencé le 4 avril 2023, a principalement ciblé les utilisateurs en Allemagne, en Argentine, en Italie, en Algérie, en Espagne, aux États-Unis, en Russie, en France, au Royaume-Uni et au Maroc. Qbot (aka Qakbot ou Pinkslipbot) est une banque
A new QBot malware campaign is leveraging hijacked business correspondence to trick unsuspecting victims into installing the malware, new findings from Kaspersky reveal. The latest activity, which commenced on April 4, 2023, has primarily targeted users in Germany, Argentina, Italy, Algeria, Spain, the U.S., Russia, France, the U.K., and Morocco. QBot (aka Qakbot or Pinkslipbot) is a banking
Malware ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
WiredThreatLevel.webp 2023-04-17 17:51:11 Les échantillons de ransomware de verrouillage pour les Mac Apple font allusion aux nouveaux risques pour les utilisateurs de macOS
LockBit Ransomware Samples for Apple Macs Hint at New Risks for macOS Users
(lien direct)
La découverte de chiffres malveillants pour les ordinateurs Apple pourrait annoncer de nouveaux risques pour les utilisateurs de macOS si le malware continue d'évoluer.
The discovery of malicious encryptors for Apple computers could herald new risks for macOS users if the malware continues to evolve.
Ransomware Malware ★★★★
bleepingcomputer.webp 2023-04-17 16:36:21 Les anciens membres et les développeurs de Fin7 s'associent pour pousser de nouveaux logiciels malveillants Domino
Ex-Conti members and FIN7 devs team up to push new Domino malware
(lien direct)
Les anciens membres du ransomware de Conti se sont associés aux acteurs de la menace FIN7 pour distribuer une nouvelle famille de logiciels malveillants nommé \\ 'domino \' dans les attaques contre les réseaux d'entreprise.[...]
Ex-Conti ransomware members have teamed up with the FIN7 threat actors to distribute a new malware family named \'Domino\' in attacks on corporate networks. [...]
Ransomware Malware Threat ★★
TechRepublic.webp 2023-04-17 14:47:02 Les logiciels malveillants de récolte d'identification apparaissent sur Deep Web
Credential harvesting malware appears on deep web
(lien direct)
> La nouvelle récolte d'identification axée sur le cloud disponible sur le service de messagerie cryptée Telegram fait partie d'une tendance de grattoirs Python, ce qui facilite l'appât plusieurs crochets de phishing.
>New cloud-focused credential harvester available on encrypted messaging service Telegram is part of a trend of Python scrapers making it easier to bait multiple phishing hooks.
Malware Prediction ★★
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
SecurityWeek.webp 2023-04-17 10:28:12 Groupe de ransomware de verrouillage développant des logiciels malveillants pour crypter les fichiers sur macOS
LockBit Ransomware Group Developing Malware to Encrypt Files on macOS
(lien direct)
> Le gang de ransomware de Lockbit développe des logiciels malveillants conçus pour chiffrer les fichiers sur les systèmes macOS et les chercheurs ont analysé s'il représente une menace réelle.
>The LockBit ransomware gang is developing malware designed to encrypt files on macOS systems and researchers have analyzed if it poses a real threat.
Ransomware Malware
SecureList.webp 2023-04-17 10:00:46 QBOT Banker livré par correspondance commerciale
QBot banker delivered through business correspondence
(lien direct)
Début avril, nous avons détecté une augmentation significative des attaques qui utilisent des chevaux de Troie bancaires de la famille QBOT (AKA QAKBOT, Quackbot et Pinkslipbot).Les logiciels malveillants seraient livrés par e-mails basés sur de vraies lettres commerciales auxquelles les attaquants avaient eu accès.
In early April, we detected a significant increase in attacks that use banking Trojans of the QBot family (aka QakBot, QuackBot, and Pinkslipbot). The malware would be delivered through e-mails that were based on real business letters the attackers had gotten access to.
Malware ★★
AlienVault.webp 2023-04-17 10:00:00 Comment établir la sécurité du réseau pour votre lieu de travail hybride
How to establish network security for your hybrid workplace
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The global COVID-19 pandemic has left lasting effects on the workplace across all sectors. With so many people required to stay home, businesses in every field turned to remote work to open new possibilities for staying connected across distances. Now that the pandemic has largely subsided, many working environments have transitioned into a new hybrid workplace style. With this new approach to the office, employers and IT specialists have had to adapt to the increased risk of cybersecurity breaches within the company context.  The first security measure businesses adopted during the pandemic was using VPNs that allowed employees to work remotely while still enjoying connectivity and security. Despite their popularity, however, VPN authentication can grant malicious third parties unrestricted network access and allow them to compromise an organization’s digital assets.  To combat these vulnerabilities, organizations must consider establishing hybrid workplace network security. Investing in organizational cybersecurity means investing in the organization’s future; now, cybersecurity is as essential for the continuity and success of a business as the lock on its front door was once considered to be.  This article will discuss types of network security breaches to watch out for. Then we will review practices you can adopt to establish hybrid workplace security and mitigate the risk of granting malicious third parties unrestricted network access. Three types of hybrid network security breaches to watch out for There are multiple potential gaps in every hybrid workplace network, including interpersonal communications, outdated software, and uninformed employees. Cybersecurity breaches at even a very small scale can grant hackers access to sensitive information, which could lead to the leakage of important data.  This is a serious problem as, according to recent surveys, 45% of companies in the United States have been faced with data leakage in the past. With hybrid and remote workplaces becoming increasingly normal, workplace network security must become a priority.  Here are three types of security breaches to watch out for.  1. Phishing attacks One type of cybersecurity attack is phishing. Phishing involves a hacker attempting to trick employees or co-workers into revealing sensitive information, granting access to protected files, or inadvertently downloading malicious software.  Phishing is enacted by hackers who successfully adopt an employee’s personality, writing style, or company presence. According to recent statistics, 80% of breaches involve compromised identities, which can have a domino effect, leading to larger-scale company-wide cybersecurity breaches.  2. Ransomware attacks A second variety of cybersecurity breaches is ransomware. Ransomware is an attack where hackers encrypt files on a company’s network and demand payment to restore access. In other words, they gain private access to the workplace network and then essentially hold it hostage, demanding a “ransom” to prevent leaking any sensitive work data that might be stored there.  Phishing can be used as an initial method of accessing a network so that Ransomware Malware ★★
bleepingcomputer.webp 2023-04-17 09:48:24 Les nouvelles attaques par e-mail QBOT utilisent le combo PDF et WSF pour installer des logiciels malveillants
New QBot email attacks use PDF and WSF combo to install malware
(lien direct)
Le malware QBOT est désormais distribué dans des campagnes de phishing en utilisant des fichiers de script PDFS et Windows (WSF) pour infecter les appareils Windows.[...]
QBot malware is now distributed in phishing campaigns utilizing PDFs and Windows Script Files (WSF) to infect Windows devices. [...]
Malware ★★★★
bleepingcomputer.webp 2023-04-17 08:46:23 New Chameleon Android Malware Mimics Bank, Govt et Crypto Apps Bank
New Chameleon Android malware mimics bank, govt, and crypto apps
(lien direct)
Un nouveau chevalet Android appelé \\ 'Chameleon \' vise des utilisateurs en Australie et en Pologne depuis le début de l'année, imitant l'échange de crypto-monnaie de Coinspot, une agence gouvernementale australienne et la banque IKO.[...]
A new Android trojan called \'Chameleon\' has been targeting users in Australia and Poland since the start of the year, mimicking the CoinSpot cryptocurrency exchange, an Australian government agency, and the IKO bank. [...]
Malware ★★★
no_ico.webp 2023-04-17 06:41:16 Que sont les vers d'ordinateur et comment les empêcher
What Are Computer Worms And How To Prevent Them
(lien direct)
Avez-vous déjà entendu parler de vers d'ordinateur?Ces programmes malveillants peuvent faire des ravages sur votre système informatique et compromettre vos données.Dans le monde de la cybersécurité, les vers informatiques sont une menace sérieuse.Ce sont des logiciels malveillants qui se propagent dans les réseaux, infectant des ordinateurs et causant des dommages aux fichiers et aux logiciels.Le premier ver d'ordinateur a été créé dans [& # 8230;]
Have you ever heard of computer worms? These malicious programs can cause havoc on your computer system and compromise your data. In the world of cybersecurity, computer worms are a serious threat. They are malware that spreads through networks, infecting computers and causing damage to files and software. The first computer worm was created in […]
Malware ★★
Blog.webp 2023-04-17 00:00:00 Activités supplémentaires du groupe de tiques qui attaque avec un Q-Dir modifié et leurs liens avec l'opération Triple Tiang
Additional Activities of the Tick Group That Attacks with a Modified Q-Dir and Their Ties with Operation Triple Tiang
(lien direct)
En mars 2023, ESET a analysé les logiciels malveillants qui ont été trouvés dans un fabricant du DLP d'Asie de l'Est et ont annoncé que la tickLe groupe en était responsable.Le groupe Tick est actif principalement en Corée et au Japon depuis 2014, ciblant divers secteurs tels que l'aérospatiale, les militaires, les industries de la défense, les industries lourdes, l'électronique, les télécommunications, les agences gouvernementales et la diplomatie.Ahnlab Security Emergency Response Center (ASEC) a confirmé des activités supplémentaires de ce groupe et les divulguera ici.* Variants Q-DIR modifiés de janvier ...
In March 2023, Eset analyzed malware that was found in an East Asian DLP manufacturer and announced that the Tick group was responsible for it. The Tick group has been active mainly in Korea and Japan since 2014, targeting various sectors such as aerospace, military, defense industries, heavy industries, electronics, telecommunications, government agencies, and diplomacy. AhnLab Security Emergency response Center (ASEC) has confirmed additional activities from this group and will be disclosing them here. * Modified Q-Dir Variants From January...
Malware ★★
bleepingcomputer.webp 2023-04-15 10:07:14 Android Malware infiltre 60 applications Google Play avec des installations de 100 m
Android malware infiltrates 60 Google Play apps with 100M installs
(lien direct)
Un nouveau logiciel malveillant Android nommé \\ 'Goldoson \' a infiltré l'App Store officiel de la plateforme \\, Google Play, via 60 applications qui ont collectivement 100 millions de téléchargements.[...]
A new Android malware named \'Goldoson\' has infiltrated the platform\'s official app store, Google Play, through 60 apps that collectively have 100 million downloads. [...]
Malware ★★
securityintelligence.webp 2023-04-14 17:30:00 Les acteurs ex-Conti et Fin7 collaborent avec la nouvelle porte dérobée Domino
Ex-Conti and FIN7 Actors Collaborate with New Domino Backdoor
(lien direct)
> Ce blog a été rendu possible grâce à des contributions de Christopher Caridi. & # 160;IBM Security X-Force a récemment découvert une nouvelle famille de logiciels malveillants que nous avons appelée & # 8220; Domino, & # 8221;que nous évaluons a été créé par les développeurs associés au groupe cybercriminéal que X-Force suit ITG14, également connu sous le nom de FIN7.Anciens membres du syndicat Trickbot / Conti qui suit X-Force comme itg23 [& # 8230;]
>This blog was made possible through contributions from Christopher Caridi.  IBM Security X-Force recently discovered a new malware family we have called “Domino,” which we assess was created by developers associated with the cybercriminal group that X-Force tracks as ITG14, also known as FIN7. Former members of the Trickbot/Conti syndicate which X-Force tracks as ITG23 […]
Malware ★★
securityintelligence.webp 2023-04-14 13:00:00 Méthodes de détection: savez-vous où sont vos informations d'identification?
Detection Methods: Do You Know Where Your Credentials are?
(lien direct)
> Les logiciels malveillants de volée de l'information sont devenus extrêmement omniprésents ces dernières années.Ce malware récolte des millions d'identification par an, des dispositifs et entreprises de terminaux à travers le monde aux effets dévastateurs. & # 160;En utilisant des méthodes d'attaque hautement automatisées et orchestrées, les acteurs de la menace et les courtiers d'accès initiaux fournissent une approvisionnement sans fin d'identification compromise aux syndicats de cyber-criminels qui utilisent ces informations d'identification [& # 8230;]
>Information-stealing malware has become extremely pervasive in recent years. This malware harvests millions of credentials annually from endpoint devices and enterprises across the globe to devastating effects.  Using highly automated and orchestrated attack methods, threat actors and initial access brokers provide an endless supply of compromised credentials to cyber criminal syndicates who use those credentials […]
Malware Threat ★★
TechRepublic.webp 2023-04-14 11:55:01 Pour les méfaits cybercrimins, il est sombre de la toile
For cybercriminal mischief, it\\'s dark web vs deep web
(lien direct)
> Un nouveau rapport de la société de renseignement CyberThered Cybersixgill voit des acteurs de menace grouper aux bazars numériques pour collaborer, acheter et vendre des logiciels malveillants et des informations d'identification.
>A new report from cyberthreat intelligence company Cybersixgill sees threat actors swarming to digital bazaars to collaborate, buy and sell malware and credentials.
Malware Threat ★★
no_ico.webp 2023-04-14 10:46:17 WhatsApp améliore la défense contre le rachat de compte malveillant
WhatsApp Improves Defense Against Malware-Based Account Takeover
(lien direct)
De nombreuses nouvelles fonctionnalités de sécurité pour WhatsApp ont été dévoilées aujourd'hui, dont l'une s'appelle & # 8220; Vérification des périphériques & # 8221;et est destiné à offrir une amélioration des assauts de reprise du compte (ATO).La vérification de l'appareil empêche les logiciels malveillants d'identifier les comptes et l'utilisation des clés d'authentification volées pour envoyer des messages de phishing et d'escroquerie aux contacts sur les utilisateurs ciblés & # 8217;listes de contacts [& # 8230;]
Many new security features for WhatsApp have been unveiled today, one of which is called “Device Verification” and is intended to offer improved defense against account takeover (ATO) assaults. Device Verification stops malware from impersonating accounts and using stolen authentication keys to send phishing and scam messages to contacts on the targeted users’ contact lists […]
Malware ★★
DarkReading.webp 2023-04-13 21:15:00 La nouvelle variante Mirai utilise des tactiques rares pour distribuer des logiciels malveillants
New Mirai Variant Employs Uncommon Tactics to Distribute Malware
(lien direct)
La tactique d'infection initiale de RapperBot \\ est un exemple des différentes méthodes que les attaquants utilisent pour distribuer des logiciels malveillants.
RapperBot\'s initial infection tactic is one example of the different methods attackers are using to distribute malware.
Malware
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
bleepingcomputer.webp 2023-04-13 18:21:11 Microsoft: l'attaque de phishing cible les comptables à l'approche du jour de l'impôt
Microsoft: Phishing attack targets accountants as Tax Day approaches
(lien direct)
Microsoft met en garde contre une campagne de phishing ciblant les cabinets comptables et les préparateurs de revenus avec des logiciels malveillants à distance permettant l'accès initial aux réseaux d'entreprise.[...]
Microsoft is warning of a phishing campaign targeting accounting firms and tax preparers with remote access malware allowing initial access to corporate networks. [...]
Malware
RecordedFuture.webp 2023-04-13 18:16:00 Crafty PDF Link fait partie d'une autre campagne de logiciels malveillants de saison fiscale
Crafty PDF link is part of another tax-season malware campaign
(lien direct)
Les cabinets comptables semblent être la principale cible d'une campagne de logiciels malveillants qui mélange des mouvements familiers avec un exploit moins commun impliquant un raccourci de fichiers manipulé, ont déclaré jeudi des chercheurs en cybersécurité.Au moins deux clients de la société de cybersécurité Sophos [ont rapporté les attaques] (https://news.sophos.com/en-us/2023/04/13/tax-firts-targeted-by-precision-malware-attacks/) plus tôtCette année alors que l'industrie de la comptabilité américaine s'accélère pour la taxe
Accounting firms appear to be the prime target of a malware campaign that mixes some familiar moves with a less common exploit involving a manipulated file shortcut, cybersecurity researchers said Thursday. At least two customers of cybersecurity company Sophos [reported the attacks](https://news.sophos.com/en-us/2023/04/13/tax-firms-targeted-by-precision-malware-attacks/) earlier this year as the U.S. accounting industry was ramping up for tax
Malware ★★
Pirate.webp 2023-04-13 16:49:06 Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers (lien direct) >Les récentes fuites sur Discord ont clairement montré que la populaire plateforme de chat peut être utilisée à des fins malveillantes. Une nouvelle étude du CyberArk Labs révèle ainsi les objectifs parfois sordides de ces attaques et les moyens mis en œuvre pour y parvenir. Un chercheur de CyberArk détaille à cette occasion un nouveau […] The post Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers first appeared on UnderNews. Malware ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
DarkReading.webp 2023-04-13 15:24:00 Le malware de la Légion marche sur les serveurs Web pour voler des informations d'identification, les utilisateurs de spam mobiles
Legion Malware Marches onto Web Servers to Steal Credentials, Spam Mobile Users
(lien direct)
Un nouveau Credential Harvester compromet les services SMTP pour voler des données dans une gamme de services et de fournisseurs hébergés, et peut également lancer des attaques de spam basées sur SMS contre des appareils utilisant des opérateurs mobiles américains.
A novel credential harvester compromises SMTP services to steal data from a range of hosted services and providers, and can also launch SMS-based spam attacks against devices using US mobile carriers.
Spam Malware ★★
SentinelOne.webp 2023-04-13 09:55:44 Tribu transparente (APT36) |L'acteur de menace aligné par le Pakistan élargit l'intérêt dans le secteur de l'éducation indienne
Transparent Tribe (APT36) | Pakistan-Aligned Threat Actor Expands Interest in Indian Education Sector
(lien direct)
Sentinellabs a suivi un groupe de documents malveillants qui mettent en scène les logiciels malveillants Crimson Rat distribués par APT36 (Tribe transparente).
SentinelLabs has been tracking a cluster of malicious documents that stage the Crimson RAT malware distributed by APT36 (Transparent Tribe).
Malware Threat APT 36 APT 36 ★★★
bleepingcomputer.webp 2023-04-13 09:00:00 WhatsApp stimule la défense contre le rachat du compte via des logiciels malveillants
WhatsApp boosts defense against account takeover via malware
(lien direct)
WhatsApp a annoncé aujourd'hui l'introduction de plusieurs nouvelles fonctionnalités de sécurité, l'une d'entre elles surnommée "Vérification des appareils" et conçue pour offrir une meilleure protection contre les attaques de rachat de compte (ATO).[...]
WhatsApp announced today the introduction of several new security features, one of them dubbed "Device Verification" and designed to provide better protection against account takeover (ATO) attacks. [...]
Malware ★★
globalsecuritymag.webp 2023-04-13 07:06:14 (Déjà vu) Classement " Top Malware Check Point " - Janvier 2023 (lien direct) Check Point Research (CPR) révèle que le cheval de Troie Emotet a lancé une nouvelle campagne le mois dernier pour contourner le blocage des macros de Microsoft, en envoyant des e-mails malveillants contenant des fichiers OneNote. Ahmyth est le malware mobile le plus répandu et Log4j est une fois de plus la vulnérabilité la plus exploitée. Emotet contourne les blocages de Microsoft pour distribuer des fichiers malveillants de OneNote et Qbot, Emotet et Kryptik au top 3 des malwares qui touchent le (...) - Malwares Malware ★★
Blog.webp 2023-04-13 01:00:00 ASEC Weekly Malware Statistics (3 avril 2023 & # 8211; 9 avril 2023)
ASEC Weekly Malware Statistics (April 3rd, 2023 – April 9th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 3 avril 2023 (lundi) au 9 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 61,1%, suivie par InfoSteller avec 20,8%, téléchargeur avec 16,9% et ransomware avec 1,1%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 52,2%.Le malware vole diverses informations telles que les navigateurs Web, les clients FTP, la crypto-monnaie ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 3rd, 2023 (Monday) to April 9th, 2023 (Sunday). For the main category, backdoor ranked top with 61.1%, followed by Infostealer with 20.8%, downloader with 16.9%, and ransomware with 1.1%. Top 1 – RedLine RedLine ranked first place with 52.2%. The malware steals various information such as web browsers, FTP clients, cryptocurrency...
Ransomware Malware ★★
Blog.webp 2023-04-13 00:00:00 Qakbot étant distribué en Corée par le détournement de courriels
Qakbot Being Distributed in Korea Through Email Hijacking
(lien direct)
transmis ou répond aux e-mails existants.Les logiciels malveillants bancaires Qakbot sont l'un de ceux qui sont en continu distribués par divers médias.L'ASEC a couvert les tendances de distribution de Qakbot au fil des ans.Comme indiqué ci-dessous, l'e-mail distribué a la forme d'un e-mail normal détourné lorsqu'une réponse est envoyée à l'utilisateur cible avec un fichier malveillant qui lui est attaché, ...
AhnLab Security Emergency response Center (ASEC) has identified circumstances of Qakbot being distributed via malicious PDF files attached to forwarded or replies to existing emails. Qakbot banking malware is one of those that are continuously being distributed through various media. ASEC has covered the distribution trends of Qakbot over the years. As shown below, the distributed email has the form of a hijacked normal email where a reply is sent to the target user with a malicious file attached to it,...
Malware ★★
DarkReading.webp 2023-04-12 21:57:00 Le rapport révèle que Chatgpt déjà impliqué dans les fuites de données, les escroqueries à phishing et les infections de logiciels malveillants
Report Reveals ChatGPT Already Involved in Data Leaks, Phishing Scams & Malware Infections
(lien direct)
Pas de details / No more details Malware ChatGPT ChatGPT ★★★★
DarkReading.webp 2023-04-12 20:17:00 Le FBI et la FCC mettent en garde contre les Juice Jacking \\ 'chez Public Chargers, mais quel est le risque?
FBI & FCC Warn on \\'Juice Jacking\\' at Public Chargers, But What\\'s the Risk?
(lien direct)
Les pirates peuvent compromettre les centres de chargement publics pour voler des données, installer des logiciels malveillants sur les téléphones, etc., menaçant des individus et des entreprises.
Hackers can compromise public charging hubs to steal data, install malware on phones, and more, threatening individuals and businesses alike.
Malware ★★
Checkpoint.webp 2023-04-12 16:41:43 Vérifier les enregistrements du brevet pour le profilage unique et l'application autonome de la sécurité pour les appareils IoT
Check Point Registers Patent for Uniquely Profiling and Autonomously Enforcing Security for IoT Devices
(lien direct)
> Check Point est ravi d'annoncer que l'équipe de sécurité IoT a réussi à enregistrer un brevet pour sa technologie qui profil les appareils IoT connectés au réseau en groupes / zones tout en créant des politiques autonomes pour les appareils IoT profilés.Cette réalisation représente une étape importante dans notre croissance et démontre notre engagement à faire progresser l'industrie pour l'objectif global de l'innovation et d'offrir une valeur exceptionnelle à nos clients.Les réseaux modernes accueillent souvent des dizaines d'appareils qui communiquent à l'intérieur et à l'extérieur du réseau, augmentant le nombre d'appareils accessibles au réseau;Par conséquent, l'introduction de plus de cibles pour les attaques de logiciels malveillants.Les appareils infectés gagnent le [& # 8230;]
>Check Point is delighted to announce that the IoT security team has successfully registered a patent for its technology that uniquely profiles network-connected IoT devices into groups/zones while creating autonomous policies for the profiled IoT devices. This achievement represents a significant milestone in our growth and demonstrates our commitment to advancing the industry for the overall goal of innovation and delivering exceptional value to our customers. Modern networks often host dozens of devices that communicate both inside and outside of the network, increasing the number of network accessible devices; consequently, introducing more targets for malware attacks. Infected devices gain the […]
Malware ★★
InfoSecurityMag.webp 2023-04-12 15:30:00 Emotet grimpe mars 2023 \\ la liste des logiciels malveillants le plus recherché avec la campagne OneNote
Emotet Climbs March 2023\\'s Most Wanted Malware List With OneNote Campaign
(lien direct)
L'outil de logiciel malveillant est maintenant deuxième sur la liste, un spot à partir du rapport de février \\
The malicious software tool is now second on the list, one spot up from February\'s report
Malware Tool ★★
bleepingcomputer.webp 2023-04-12 14:19:25 L'application Kyocera Android avec des installations de 1M peut être abusée pour déposer des logiciels malveillants
Kyocera Android app with 1M installs can be abused to drop malware
(lien direct)
Une application d'impression Android Kyocera est vulnérable à une mauvaise manipulation des intention, permettant à d'autres applications malveillantes d'abuser du défaut à télécharger et potentiellement installer des logiciels malveillants sur les appareils.[...]
A Kyocera Android printing app is vulnerable to improper intent handling, allowing other malicious applications to abuse the flaw to download and potentially install malware on devices. [...]
Malware ★★
Chercheur.webp 2023-04-12 11:11:48 Le FBI conseille aux gens d'éviter les bornes de recharge public
FBI Advising People to Avoid Public Charging Stations
(lien direct)
le FBI avertit les gens contre l'utilisation de stations de téléphone public, craignant que le port de data de combinaison puisse êtreutilisé pour injecter des logiciels malveillants sur les appareils: Évitez d'utiliser des bornes de recharge gratuites dans les aéroports, les hôtels ou les centres commerciaux.Les mauvais acteurs ont trouvé des moyens d'utiliser des ports USB publics pour introduire des logiciels malveillants et surveiller les logiciels sur des appareils qui accèdent à ces ports.Transportez votre propre chargeur et cordon USB et utilisez plutôt une prise électrique. À quel point est-ce un risque, vraiment?Je ne suis pas convaincu, bien que je porte un préservatif USB Pour les stations de charge, je trouve suspect...
The FBI is warning people against using public phone-charging stations, worrying that the combination power-data port can be used to inject malware onto the devices: Avoid using free charging stations in airports, hotels, or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices that access these ports. Carry your own charger and USB cord and use an electrical outlet instead. How much of a risk is this, really? I am unconvinced, although I do carry a USB condom for charging stations I find suspicious...
Malware ★★★★
SecurityWeek.webp 2023-04-12 10:00:00 Des détails émergent sur le fournisseur israélien du fournisseur de logiciels espions et son logiciel malveillant iOS
Details Emerge on Israeli Spyware Vendor QuaDream and Its iOS Malware
(lien direct)
> Microsoft and Citizen Lab a publié des informations sur les activités, les logiciels malveillants et les victimes du fournisseur israélien du fournisseur de logiciels espions.
>Microsoft and Citizen Lab release information on the activities, malware and victims of Israeli spyware vendor QuaDream.
Malware ★★★
silicon.fr.webp 2023-04-12 08:39:41 BlackMamba : le malware généré par ChatGPT est-il un nouveau type de menace ? (lien direct) BlackMamba est un malware d'essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s'alliant à une IA ultra-réputée (OpenAI) à l'exécution, renvoie du code malveillant synthétisé et polymorphe censé dérober les informations saisies au clavier par l'utilisateur du système infecté. Malware ChatGPT ChatGPT ★★★
01net.webp 2023-04-12 05:00:36 iOS : après Pegasus, un nouveau spyware compromet les iPhone pour les espionner (lien direct) Un nouveau malware cible les iPhone et viole les libertés essentielles.NSO Group est mort, vive QuaDream ! Cette société israélienne mettrait à disposition des outils permettant d'espionner les iPhone de personnes ciblées, généralement des opposants politiques, des journalistes ou des activistes. Microsoft et le Citizen Lab viennent de révéler ses agissements à travers le monde. Malware ★★
Anomali.webp 2023-04-11 19:00:00 Anomali Cyber Watch: Backdoors de mante agressive cibler la Palestine, fauxPackages fissurés inondé NPM, Rorschach Ransomware est nettement plus rapide que Lockbit v.3
Anomali Cyber Watch: Aggressively-Mutating Mantis Backdoors Target Palestine, Fake Cracked Packages Flood NPM, Rorschach Ransomware Is Significantly Faster Than LockBit v.3
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: apt, crypto-monnaie, fuite de données, malvertising, packers, palestine, phishing, ransomware, et logicielchaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces cryptoclippie parle portugais (Publié: 5 avril 2023) Depuis au moins au début de 2022, une campagne de clipper de crypto-monnaie opportuniste cible des conférenciers portugais en invitant un téléchargement à partir d'un site Web contrôlé par l'acteur promu via un empoisonnement SEO et malvertiser abusant Google Ads.Le fichier imite WhatsApp Web et fournit des cryptoclippages doublés de logiciels malveillants dans le but de remplacer les adresses de crypto-monnaie dans le presse-papiers Target & Acirc; & euro; & Trade.Les deux premiers fichiers de la chaîne d'infection sont EXE et BAT ou ZIP et LNK.Les acteurs utilisent des techniques d'obscurcissement et de cryptage étendues (RC4 et XOR), la compensation des journaux et des fichiers, et un profilage approfondi des utilisateurs pour un ciblage étroit et une évasion de défense.L'utilisation du type d'obscuscation invoqué-obfuscation peut indiquer un attaquant brésilien. Commentaire de l'analyste: Les portefeuilles contrôlés par l'acteur observés ont gagné un peu plus de 1 000 dollars américains, mais leurs logiciels malveillants complexes à plusieurs étages peuvent les aider à étendre ces dégâts.Il est conseillé aux utilisateurs de vérifier les informations du destinataire avant d'envoyer une transaction financière.Des indicateurs liés à la cryptoclippie sont disponibles dans la plate-forme Anomali.Les organisations qui publient des applications pour leurs clients sont invitées à utiliser une protection contre les risques numériques anomalie premium pour découvrir des applications malveillantes et malveillantes imitant votre marque que les équipes de sécurité ne recherchent généralement ni ne surveillent. mitre att & amp; ck: [mitre att & amp; ck] t1204 - exécution de l'utilisateur | [mitre att & amp; ck] t1027 - fichiers obscurcissantsOu des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1140 - déobfuscate / décode les fichiers ou informations | [mitre att & amp; ck] t1620 - chargement de code réfléchissant | [mitreAtt & amp; ck] T1547.001 - Exécution de démarrage ou de connexion Autostart: Registry Run Keys / Startup Folder | [mitre att & amp; ck] t1112: modifier le registre | [mitre att & amp; ck] t1136.001 - Crée Ransomware Malware Tool Threat APT-C-23 ★★
The_Hackers_News.webp 2023-04-11 17:59:00 Les cybercriminels se tournent vers les chargeurs Android sur Dark Web pour échapper à Google Play Security
Cybercriminals Turn to Android Loaders on Dark Web to Evade Google Play Security
(lien direct)
Des programmes de chargeurs malveillants capables de se transformer les applications Android sont échangés sur le crimal sous terre pour jusqu'à 20 000 $ pour échapper aux défenses de Google Play Store. "Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent des trackers de crypto-monnaie, des applications financières, des scanners de code QR et même des applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur des messages
Malicious loader programs capable of trojanizing Android applications are being traded on the criminal underground for up to $20,000 as a way to evade Google Play Store defenses. "The most popular application categories to hide malware and unwanted software include cryptocurrency trackers, financial apps, QR-code scanners, and even dating apps," Kaspersky said in a new report based on messages
Malware ★★★★
RecordedFuture.webp 2023-04-11 17:28:00 Des pirates nord-coréens liés à une attaque de chaîne d'approvisionnement 3CX, recherche d'enquête
North Korean hackers linked to 3CX supply-chain attack, investigation finds
(lien direct)
La société de téléphone d'entreprise 3CX a déclaré mardi qu'une récente attaque de chaîne d'approvisionnement contre son réseau - qui était utilisée par des pirates pour tenter d'installer des logiciels malveillants sur les clients \\ '- a été très probablement mené par un groupe connecté à la Corée du Nord.Le directeur de la Société de la sécurité de l'information de la société, Pierre Jourdan, a partagé [l'évaluation intérimaire] (https://www.3cx.com/blog/news/mandiant-initial-results/) de la
Enterprise phone company 3CX said on Tuesday that a recent supply-chain attack on its network - which was used by hackers to attempt to install malware on clients\' desktops - was very likely conducted by a group connected to North Korea. The company\'s chief information security officer, Pierre Jourdan, shared the [interim assessment](https://www.3cx.com/blog/news/mandiant-initial-results/) of the
Malware ★★
Last update at: 2024-06-26 01:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter