What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
securityintelligence.webp 2023-04-14 17:30:00 Les acteurs ex-Conti et Fin7 collaborent avec la nouvelle porte dérobée Domino
Ex-Conti and FIN7 Actors Collaborate with New Domino Backdoor
(lien direct)
> Ce blog a été rendu possible grâce à des contributions de Christopher Caridi. & # 160;IBM Security X-Force a récemment découvert une nouvelle famille de logiciels malveillants que nous avons appelée & # 8220; Domino, & # 8221;que nous évaluons a été créé par les développeurs associés au groupe cybercriminéal que X-Force suit ITG14, également connu sous le nom de FIN7.Anciens membres du syndicat Trickbot / Conti qui suit X-Force comme itg23 [& # 8230;]
>This blog was made possible through contributions from Christopher Caridi.  IBM Security X-Force recently discovered a new malware family we have called “Domino,” which we assess was created by developers associated with the cybercriminal group that X-Force tracks as ITG14, also known as FIN7. Former members of the Trickbot/Conti syndicate which X-Force tracks as ITG23 […]
Malware ★★
securityintelligence.webp 2023-04-14 13:00:00 Méthodes de détection: savez-vous où sont vos informations d'identification?
Detection Methods: Do You Know Where Your Credentials are?
(lien direct)
> Les logiciels malveillants de volée de l'information sont devenus extrêmement omniprésents ces dernières années.Ce malware récolte des millions d'identification par an, des dispositifs et entreprises de terminaux à travers le monde aux effets dévastateurs. & # 160;En utilisant des méthodes d'attaque hautement automatisées et orchestrées, les acteurs de la menace et les courtiers d'accès initiaux fournissent une approvisionnement sans fin d'identification compromise aux syndicats de cyber-criminels qui utilisent ces informations d'identification [& # 8230;]
>Information-stealing malware has become extremely pervasive in recent years. This malware harvests millions of credentials annually from endpoint devices and enterprises across the globe to devastating effects.  Using highly automated and orchestrated attack methods, threat actors and initial access brokers provide an endless supply of compromised credentials to cyber criminal syndicates who use those credentials […]
Malware Threat ★★
TechRepublic.webp 2023-04-14 11:55:01 Pour les méfaits cybercrimins, il est sombre de la toile
For cybercriminal mischief, it\\'s dark web vs deep web
(lien direct)
> Un nouveau rapport de la société de renseignement CyberThered Cybersixgill voit des acteurs de menace grouper aux bazars numériques pour collaborer, acheter et vendre des logiciels malveillants et des informations d'identification.
>A new report from cyberthreat intelligence company Cybersixgill sees threat actors swarming to digital bazaars to collaborate, buy and sell malware and credentials.
Malware Threat ★★
no_ico.webp 2023-04-14 10:46:17 WhatsApp améliore la défense contre le rachat de compte malveillant
WhatsApp Improves Defense Against Malware-Based Account Takeover
(lien direct)
De nombreuses nouvelles fonctionnalités de sécurité pour WhatsApp ont été dévoilées aujourd'hui, dont l'une s'appelle & # 8220; Vérification des périphériques & # 8221;et est destiné à offrir une amélioration des assauts de reprise du compte (ATO).La vérification de l'appareil empêche les logiciels malveillants d'identifier les comptes et l'utilisation des clés d'authentification volées pour envoyer des messages de phishing et d'escroquerie aux contacts sur les utilisateurs ciblés & # 8217;listes de contacts [& # 8230;]
Many new security features for WhatsApp have been unveiled today, one of which is called “Device Verification” and is intended to offer improved defense against account takeover (ATO) assaults. Device Verification stops malware from impersonating accounts and using stolen authentication keys to send phishing and scam messages to contacts on the targeted users’ contact lists […]
Malware ★★
DarkReading.webp 2023-04-13 21:15:00 La nouvelle variante Mirai utilise des tactiques rares pour distribuer des logiciels malveillants
New Mirai Variant Employs Uncommon Tactics to Distribute Malware
(lien direct)
La tactique d'infection initiale de RapperBot \\ est un exemple des différentes méthodes que les attaquants utilisent pour distribuer des logiciels malveillants.
RapperBot\'s initial infection tactic is one example of the different methods attackers are using to distribute malware.
Malware
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
bleepingcomputer.webp 2023-04-13 18:21:11 Microsoft: l'attaque de phishing cible les comptables à l'approche du jour de l'impôt
Microsoft: Phishing attack targets accountants as Tax Day approaches
(lien direct)
Microsoft met en garde contre une campagne de phishing ciblant les cabinets comptables et les préparateurs de revenus avec des logiciels malveillants à distance permettant l'accès initial aux réseaux d'entreprise.[...]
Microsoft is warning of a phishing campaign targeting accounting firms and tax preparers with remote access malware allowing initial access to corporate networks. [...]
Malware
RecordedFuture.webp 2023-04-13 18:16:00 Crafty PDF Link fait partie d'une autre campagne de logiciels malveillants de saison fiscale
Crafty PDF link is part of another tax-season malware campaign
(lien direct)
Les cabinets comptables semblent être la principale cible d'une campagne de logiciels malveillants qui mélange des mouvements familiers avec un exploit moins commun impliquant un raccourci de fichiers manipulé, ont déclaré jeudi des chercheurs en cybersécurité.Au moins deux clients de la société de cybersécurité Sophos [ont rapporté les attaques] (https://news.sophos.com/en-us/2023/04/13/tax-firts-targeted-by-precision-malware-attacks/) plus tôtCette année alors que l'industrie de la comptabilité américaine s'accélère pour la taxe
Accounting firms appear to be the prime target of a malware campaign that mixes some familiar moves with a less common exploit involving a manipulated file shortcut, cybersecurity researchers said Thursday. At least two customers of cybersecurity company Sophos [reported the attacks](https://news.sophos.com/en-us/2023/04/13/tax-firms-targeted-by-precision-malware-attacks/) earlier this year as the U.S. accounting industry was ramping up for tax
Malware ★★
Pirate.webp 2023-04-13 16:49:06 Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers (lien direct) >Les récentes fuites sur Discord ont clairement montré que la populaire plateforme de chat peut être utilisée à des fins malveillantes. Une nouvelle étude du CyberArk Labs révèle ainsi les objectifs parfois sordides de ces attaques et les moyens mis en œuvre pour y parvenir. Un chercheur de CyberArk détaille à cette occasion un nouveau […] The post Recherches CyberArk : un nouveau malware sévit sur Discord, ciblant utilisateurs lambdas et hackers first appeared on UnderNews. Malware ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
DarkReading.webp 2023-04-13 15:24:00 Le malware de la Légion marche sur les serveurs Web pour voler des informations d'identification, les utilisateurs de spam mobiles
Legion Malware Marches onto Web Servers to Steal Credentials, Spam Mobile Users
(lien direct)
Un nouveau Credential Harvester compromet les services SMTP pour voler des données dans une gamme de services et de fournisseurs hébergés, et peut également lancer des attaques de spam basées sur SMS contre des appareils utilisant des opérateurs mobiles américains.
A novel credential harvester compromises SMTP services to steal data from a range of hosted services and providers, and can also launch SMS-based spam attacks against devices using US mobile carriers.
Spam Malware ★★
SentinelOne.webp 2023-04-13 09:55:44 Tribu transparente (APT36) |L'acteur de menace aligné par le Pakistan élargit l'intérêt dans le secteur de l'éducation indienne
Transparent Tribe (APT36) | Pakistan-Aligned Threat Actor Expands Interest in Indian Education Sector
(lien direct)
Sentinellabs a suivi un groupe de documents malveillants qui mettent en scène les logiciels malveillants Crimson Rat distribués par APT36 (Tribe transparente).
SentinelLabs has been tracking a cluster of malicious documents that stage the Crimson RAT malware distributed by APT36 (Transparent Tribe).
Malware Threat APT 36 APT 36 ★★★
bleepingcomputer.webp 2023-04-13 09:00:00 WhatsApp stimule la défense contre le rachat du compte via des logiciels malveillants
WhatsApp boosts defense against account takeover via malware
(lien direct)
WhatsApp a annoncé aujourd'hui l'introduction de plusieurs nouvelles fonctionnalités de sécurité, l'une d'entre elles surnommée "Vérification des appareils" et conçue pour offrir une meilleure protection contre les attaques de rachat de compte (ATO).[...]
WhatsApp announced today the introduction of several new security features, one of them dubbed "Device Verification" and designed to provide better protection against account takeover (ATO) attacks. [...]
Malware ★★
globalsecuritymag.webp 2023-04-13 07:06:14 (Déjà vu) Classement " Top Malware Check Point " - Janvier 2023 (lien direct) Check Point Research (CPR) révèle que le cheval de Troie Emotet a lancé une nouvelle campagne le mois dernier pour contourner le blocage des macros de Microsoft, en envoyant des e-mails malveillants contenant des fichiers OneNote. Ahmyth est le malware mobile le plus répandu et Log4j est une fois de plus la vulnérabilité la plus exploitée. Emotet contourne les blocages de Microsoft pour distribuer des fichiers malveillants de OneNote et Qbot, Emotet et Kryptik au top 3 des malwares qui touchent le (...) - Malwares Malware ★★
Blog.webp 2023-04-13 01:00:00 ASEC Weekly Malware Statistics (3 avril 2023 & # 8211; 9 avril 2023)
ASEC Weekly Malware Statistics (April 3rd, 2023 – April 9th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 3 avril 2023 (lundi) au 9 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 61,1%, suivie par InfoSteller avec 20,8%, téléchargeur avec 16,9% et ransomware avec 1,1%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 52,2%.Le malware vole diverses informations telles que les navigateurs Web, les clients FTP, la crypto-monnaie ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 3rd, 2023 (Monday) to April 9th, 2023 (Sunday). For the main category, backdoor ranked top with 61.1%, followed by Infostealer with 20.8%, downloader with 16.9%, and ransomware with 1.1%. Top 1 – RedLine RedLine ranked first place with 52.2%. The malware steals various information such as web browsers, FTP clients, cryptocurrency...
Ransomware Malware ★★
Blog.webp 2023-04-13 00:00:00 Qakbot étant distribué en Corée par le détournement de courriels
Qakbot Being Distributed in Korea Through Email Hijacking
(lien direct)
transmis ou répond aux e-mails existants.Les logiciels malveillants bancaires Qakbot sont l'un de ceux qui sont en continu distribués par divers médias.L'ASEC a couvert les tendances de distribution de Qakbot au fil des ans.Comme indiqué ci-dessous, l'e-mail distribué a la forme d'un e-mail normal détourné lorsqu'une réponse est envoyée à l'utilisateur cible avec un fichier malveillant qui lui est attaché, ...
AhnLab Security Emergency response Center (ASEC) has identified circumstances of Qakbot being distributed via malicious PDF files attached to forwarded or replies to existing emails. Qakbot banking malware is one of those that are continuously being distributed through various media. ASEC has covered the distribution trends of Qakbot over the years. As shown below, the distributed email has the form of a hijacked normal email where a reply is sent to the target user with a malicious file attached to it,...
Malware ★★
DarkReading.webp 2023-04-12 21:57:00 Le rapport révèle que Chatgpt déjà impliqué dans les fuites de données, les escroqueries à phishing et les infections de logiciels malveillants
Report Reveals ChatGPT Already Involved in Data Leaks, Phishing Scams & Malware Infections
(lien direct)
Pas de details / No more details Malware ChatGPT ChatGPT ★★★★
DarkReading.webp 2023-04-12 20:17:00 Le FBI et la FCC mettent en garde contre les Juice Jacking \\ 'chez Public Chargers, mais quel est le risque?
FBI & FCC Warn on \\'Juice Jacking\\' at Public Chargers, But What\\'s the Risk?
(lien direct)
Les pirates peuvent compromettre les centres de chargement publics pour voler des données, installer des logiciels malveillants sur les téléphones, etc., menaçant des individus et des entreprises.
Hackers can compromise public charging hubs to steal data, install malware on phones, and more, threatening individuals and businesses alike.
Malware ★★
Checkpoint.webp 2023-04-12 16:41:43 Vérifier les enregistrements du brevet pour le profilage unique et l'application autonome de la sécurité pour les appareils IoT
Check Point Registers Patent for Uniquely Profiling and Autonomously Enforcing Security for IoT Devices
(lien direct)
> Check Point est ravi d'annoncer que l'équipe de sécurité IoT a réussi à enregistrer un brevet pour sa technologie qui profil les appareils IoT connectés au réseau en groupes / zones tout en créant des politiques autonomes pour les appareils IoT profilés.Cette réalisation représente une étape importante dans notre croissance et démontre notre engagement à faire progresser l'industrie pour l'objectif global de l'innovation et d'offrir une valeur exceptionnelle à nos clients.Les réseaux modernes accueillent souvent des dizaines d'appareils qui communiquent à l'intérieur et à l'extérieur du réseau, augmentant le nombre d'appareils accessibles au réseau;Par conséquent, l'introduction de plus de cibles pour les attaques de logiciels malveillants.Les appareils infectés gagnent le [& # 8230;]
>Check Point is delighted to announce that the IoT security team has successfully registered a patent for its technology that uniquely profiles network-connected IoT devices into groups/zones while creating autonomous policies for the profiled IoT devices. This achievement represents a significant milestone in our growth and demonstrates our commitment to advancing the industry for the overall goal of innovation and delivering exceptional value to our customers. Modern networks often host dozens of devices that communicate both inside and outside of the network, increasing the number of network accessible devices; consequently, introducing more targets for malware attacks. Infected devices gain the […]
Malware ★★
InfoSecurityMag.webp 2023-04-12 15:30:00 Emotet grimpe mars 2023 \\ la liste des logiciels malveillants le plus recherché avec la campagne OneNote
Emotet Climbs March 2023\\'s Most Wanted Malware List With OneNote Campaign
(lien direct)
L'outil de logiciel malveillant est maintenant deuxième sur la liste, un spot à partir du rapport de février \\
The malicious software tool is now second on the list, one spot up from February\'s report
Malware Tool ★★
bleepingcomputer.webp 2023-04-12 14:19:25 L'application Kyocera Android avec des installations de 1M peut être abusée pour déposer des logiciels malveillants
Kyocera Android app with 1M installs can be abused to drop malware
(lien direct)
Une application d'impression Android Kyocera est vulnérable à une mauvaise manipulation des intention, permettant à d'autres applications malveillantes d'abuser du défaut à télécharger et potentiellement installer des logiciels malveillants sur les appareils.[...]
A Kyocera Android printing app is vulnerable to improper intent handling, allowing other malicious applications to abuse the flaw to download and potentially install malware on devices. [...]
Malware ★★
Chercheur.webp 2023-04-12 11:11:48 Le FBI conseille aux gens d'éviter les bornes de recharge public
FBI Advising People to Avoid Public Charging Stations
(lien direct)
le FBI avertit les gens contre l'utilisation de stations de téléphone public, craignant que le port de data de combinaison puisse êtreutilisé pour injecter des logiciels malveillants sur les appareils: Évitez d'utiliser des bornes de recharge gratuites dans les aéroports, les hôtels ou les centres commerciaux.Les mauvais acteurs ont trouvé des moyens d'utiliser des ports USB publics pour introduire des logiciels malveillants et surveiller les logiciels sur des appareils qui accèdent à ces ports.Transportez votre propre chargeur et cordon USB et utilisez plutôt une prise électrique. À quel point est-ce un risque, vraiment?Je ne suis pas convaincu, bien que je porte un préservatif USB Pour les stations de charge, je trouve suspect...
The FBI is warning people against using public phone-charging stations, worrying that the combination power-data port can be used to inject malware onto the devices: Avoid using free charging stations in airports, hotels, or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices that access these ports. Carry your own charger and USB cord and use an electrical outlet instead. How much of a risk is this, really? I am unconvinced, although I do carry a USB condom for charging stations I find suspicious...
Malware ★★★★
SecurityWeek.webp 2023-04-12 10:00:00 Des détails émergent sur le fournisseur israélien du fournisseur de logiciels espions et son logiciel malveillant iOS
Details Emerge on Israeli Spyware Vendor QuaDream and Its iOS Malware
(lien direct)
> Microsoft and Citizen Lab a publié des informations sur les activités, les logiciels malveillants et les victimes du fournisseur israélien du fournisseur de logiciels espions.
>Microsoft and Citizen Lab release information on the activities, malware and victims of Israeli spyware vendor QuaDream.
Malware ★★★
silicon.fr.webp 2023-04-12 08:39:41 BlackMamba : le malware généré par ChatGPT est-il un nouveau type de menace ? (lien direct) BlackMamba est un malware d'essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s'alliant à une IA ultra-réputée (OpenAI) à l'exécution, renvoie du code malveillant synthétisé et polymorphe censé dérober les informations saisies au clavier par l'utilisateur du système infecté. Malware ChatGPT ChatGPT ★★★
01net.webp 2023-04-12 05:00:36 iOS : après Pegasus, un nouveau spyware compromet les iPhone pour les espionner (lien direct) Un nouveau malware cible les iPhone et viole les libertés essentielles.NSO Group est mort, vive QuaDream ! Cette société israélienne mettrait à disposition des outils permettant d'espionner les iPhone de personnes ciblées, généralement des opposants politiques, des journalistes ou des activistes. Microsoft et le Citizen Lab viennent de révéler ses agissements à travers le monde. Malware ★★
Anomali.webp 2023-04-11 19:00:00 Anomali Cyber Watch: Backdoors de mante agressive cibler la Palestine, fauxPackages fissurés inondé NPM, Rorschach Ransomware est nettement plus rapide que Lockbit v.3
Anomali Cyber Watch: Aggressively-Mutating Mantis Backdoors Target Palestine, Fake Cracked Packages Flood NPM, Rorschach Ransomware Is Significantly Faster Than LockBit v.3
(lien direct)
Les différentes histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: apt, crypto-monnaie, fuite de données, malvertising, packers, palestine, phishing, ransomware, et logicielchaîne d'approvisionnement .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces cryptoclippie parle portugais (Publié: 5 avril 2023) Depuis au moins au début de 2022, une campagne de clipper de crypto-monnaie opportuniste cible des conférenciers portugais en invitant un téléchargement à partir d'un site Web contrôlé par l'acteur promu via un empoisonnement SEO et malvertiser abusant Google Ads.Le fichier imite WhatsApp Web et fournit des cryptoclippages doublés de logiciels malveillants dans le but de remplacer les adresses de crypto-monnaie dans le presse-papiers Target & Acirc; & euro; & Trade.Les deux premiers fichiers de la chaîne d'infection sont EXE et BAT ou ZIP et LNK.Les acteurs utilisent des techniques d'obscurcissement et de cryptage étendues (RC4 et XOR), la compensation des journaux et des fichiers, et un profilage approfondi des utilisateurs pour un ciblage étroit et une évasion de défense.L'utilisation du type d'obscuscation invoqué-obfuscation peut indiquer un attaquant brésilien. Commentaire de l'analyste: Les portefeuilles contrôlés par l'acteur observés ont gagné un peu plus de 1 000 dollars américains, mais leurs logiciels malveillants complexes à plusieurs étages peuvent les aider à étendre ces dégâts.Il est conseillé aux utilisateurs de vérifier les informations du destinataire avant d'envoyer une transaction financière.Des indicateurs liés à la cryptoclippie sont disponibles dans la plate-forme Anomali.Les organisations qui publient des applications pour leurs clients sont invitées à utiliser une protection contre les risques numériques anomalie premium pour découvrir des applications malveillantes et malveillantes imitant votre marque que les équipes de sécurité ne recherchent généralement ni ne surveillent. mitre att & amp; ck: [mitre att & amp; ck] t1204 - exécution de l'utilisateur | [mitre att & amp; ck] t1027 - fichiers obscurcissantsOu des informations | [mitre att & amp; ck] t1059.001: powershell | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1140 - déobfuscate / décode les fichiers ou informations | [mitre att & amp; ck] t1620 - chargement de code réfléchissant | [mitreAtt & amp; ck] T1547.001 - Exécution de démarrage ou de connexion Autostart: Registry Run Keys / Startup Folder | [mitre att & amp; ck] t1112: modifier le registre | [mitre att & amp; ck] t1136.001 - Crée Ransomware Malware Tool Threat APT-C-23 ★★
The_Hackers_News.webp 2023-04-11 17:59:00 Les cybercriminels se tournent vers les chargeurs Android sur Dark Web pour échapper à Google Play Security
Cybercriminals Turn to Android Loaders on Dark Web to Evade Google Play Security
(lien direct)
Des programmes de chargeurs malveillants capables de se transformer les applications Android sont échangés sur le crimal sous terre pour jusqu'à 20 000 $ pour échapper aux défenses de Google Play Store. "Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent des trackers de crypto-monnaie, des applications financières, des scanners de code QR et même des applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur des messages
Malicious loader programs capable of trojanizing Android applications are being traded on the criminal underground for up to $20,000 as a way to evade Google Play Store defenses. "The most popular application categories to hide malware and unwanted software include cryptocurrency trackers, financial apps, QR-code scanners, and even dating apps," Kaspersky said in a new report based on messages
Malware ★★★★
RecordedFuture.webp 2023-04-11 17:28:00 Des pirates nord-coréens liés à une attaque de chaîne d'approvisionnement 3CX, recherche d'enquête
North Korean hackers linked to 3CX supply-chain attack, investigation finds
(lien direct)
La société de téléphone d'entreprise 3CX a déclaré mardi qu'une récente attaque de chaîne d'approvisionnement contre son réseau - qui était utilisée par des pirates pour tenter d'installer des logiciels malveillants sur les clients \\ '- a été très probablement mené par un groupe connecté à la Corée du Nord.Le directeur de la Société de la sécurité de l'information de la société, Pierre Jourdan, a partagé [l'évaluation intérimaire] (https://www.3cx.com/blog/news/mandiant-initial-results/) de la
Enterprise phone company 3CX said on Tuesday that a recent supply-chain attack on its network - which was used by hackers to attempt to install malware on clients\' desktops - was very likely conducted by a group connected to North Korea. The company\'s chief information security officer, Pierre Jourdan, shared the [interim assessment](https://www.3cx.com/blog/news/mandiant-initial-results/) of the
Malware ★★
no_ico.webp 2023-04-11 17:25:27 Cybercriminels pour ajouter des logiciels malveillants Android sur Google Play jusqu'à 20 000 $
Cybercriminals To Add Android Malware On Google Play Up To $20,000
(lien direct)
Selon le type de comportement malveillant que les criminels en ligne exigent, les producteurs de logiciels malveillants ont établi un marché en plein essor.C'est là qu'ils proposent d'ajouter des applications malveillantes Android dangereuses à Google Play pour 2 000 $ et 20 000 $.Sur les forums de pirate ou les canaux télégrammes, le coût spécifique de ces services est négocié au cas par cas, permettant des cybercriminels [& # 8230;]
Depending on the type of malicious behaviour that online criminals demand, malware producers have established a booming market. This is where they offer to add dangerous Android malware apps to Google Play for anywhere between $2,000 and $20,000. On hacker forums or Telegram channels, the specific cost of these services is negotiated case-by-case, enabling cybercriminals […]
Malware ★★
bleepingcomputer.webp 2023-04-11 16:14:37 Sites piratés capturés en difficulté de logiciels malveillants via de fausses mises à jour chromées
Hacked sites caught spreading malware via fake Chrome updates
(lien direct)
Les pirates compromettent des sites Web pour injecter des scripts qui affichent les fausses erreurs de mise à jour automatique de Google Chrome qui distribuent des logiciels malveillants aux visiteurs inconscients.[...]
Hackers are compromising websites to inject scripts that display fake Google Chrome automatic update errors that distribute malware to unaware visitors. [...]
Malware ★★
The_Hackers_News.webp 2023-04-11 14:46:00 Sneware de crypto-monnaie Distribué via 13 packages NuGet
Cryptocurrency Stealer Malware Distributed via 13 NuGet Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware du voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de chaîne d'approvisionnement ciblant les développeurs .NET. La campagne sophistiquée de typosquat, qui a été détaillée par JFROG à la fin du mois dernier, a usuré des forfaits légitimes pour exécuter le code PowerShell conçu pour récupérer un binaire de suivi
Cybersecurity researchers have detailed the inner workings of the cryptocurrency stealer malware that was distributed via 13 malicious NuGet packages as part of a supply chain attack targeting .NET developers. The sophisticated typosquatting campaign, which was detailed by JFrog late last month, impersonated legitimate packages to execute PowerShell code designed to retrieve a follow-on binary
Malware ★★
knowbe4.webp 2023-04-11 13:16:54 Cyberheistnews Vol 13 # 15 [Le nouveau visage de la fraude] FTC fait la lumière sur les escroqueries d'urgence familiale améliorées AI-AI
CyberheistNews Vol 13 #15 [The New Face of Fraud] FTC Sheds Light on AI-Enhanced Family Emergency Scams
(lien direct)
CyberheistNews Vol 13 #15 CyberheistNews Vol 13 #15  |   April 11th, 2023 [The New Face of Fraud] FTC Sheds Light on AI-Enhanced Family Emergency Scams The Federal Trade Commission is alerting consumers about a next-level, more sophisticated family emergency scam that uses AI which imitates the voice of a "family member in distress." They started out with: "You get a call. There\'s a panicked voice on the line. It\'s your grandson. He says he\'s in deep trouble - he wrecked the car and landed in jail. But you can help by sending money. You take a deep breath and think. You\'ve heard about grandparent scams. But darn, it sounds just like him. How could it be a scam? Voice cloning, that\'s how." "Don\'t Trust The Voice" The FTC explains: "Artificial intelligence is no longer a far-fetched idea out of a sci-fi movie. We\'re living with it, here and now. A scammer could use AI to clone the voice of your loved one. All he needs is a short audio clip of your family member\'s voice - which he could get from content posted online - and a voice-cloning program. When the scammer calls you, he\'ll sound just like your loved one. "So how can you tell if a family member is in trouble or if it\'s a scammer using a cloned voice? Don\'t trust the voice. Call the person who supposedly contacted you and verify the story. Use a phone number you know is theirs. If you can\'t reach your loved one, try to get in touch with them through another family member or their friends." Full text of the alert is at the FTC website. Share with friends, family and co-workers:https://blog.knowbe4.com/the-new-face-of-fraud-ftc-sheds-light-on-ai-enhanced-family-emergency-scams A Master Class on IT Security: Roger A. Grimes Teaches Ransomware Mitigation Cybercriminals have become thoughtful about ransomware attacks; taking time to maximize your organization\'s potential damage and their payoff. Protecting your network from this growing threat is more important than ever. And nobody knows this more than Roger A. Grimes, Data-Driven Defense Evangelist at KnowBe4. With 30+ years of experience as a computer security consultant, instructor, and award-winning author, Roger has dedicated his life to making Ransomware Data Breach Spam Malware Hack Tool Threat ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-04-11 11:30:18 Les cybercriminels facturent 5 000 $ pour ajouter des logiciels malveillants Android à Google Play
Cybercriminals charge $5K to add Android malware to Google Play
(lien direct)
Les développeurs de logiciels malveillants ont créé un marché florissant promettant d'ajouter des applications Android malveillantes à Google Play pour 2 000 $ à 20 000 $, selon le type de comportement des cyber-criminels malveillants.[...]
Malware developers have created a thriving market promising to add malicious Android apps to Google Play for $2,000 to $20,000, depending on the type of malicious behavior cyber criminals request. [...]
Malware ★★★
globalsecuritymag.webp 2023-04-11 09:43:36 Mars 2023 \\'s Mostware le plus recherché: la nouvelle campagne Emotet contourne les Microsoft Blocks pour distribuer des fichiers OneNote malveillants
March 2023\\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files
(lien direct)
mars 2023 \\ est le malware le plus recherché: une nouvelle campagne Emotet contourne les Microsoft Blocks pour distribuer des fichiers Onenote malveillants Vérifier les rapports de recherche sur les points selon lesquels Emotet Trojan a lancé une nouvelle campagne le mois dernier pour échapper au bloc macro de Microsoft \\, envoyant des e-mails de spam contenant des fichiers onenote malveillants.Pendant ce temps, Ahmyth était le malware mobile le plus répandu et Log4J a de nouveau pris la première place comme la vulnérabilité la plus exploitée - mise à jour malveillant / /
March 2023\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files Check Point Research reports that Emotet Trojan launched a new campaign last month to evade Microsoft\'s macro block, sending spam emails containing malicious OneNote files. Meanwhile Ahmyth was the most prevalent mobile malware and Log4j took top spot once again as the most exploited vulnerability - Malware Update /
Spam Malware ★★★
Fortinet.webp 2023-04-11 08:36:00 Le malware déguisé en document de l'Ukraine \\'s Energoatom offre une porte dérobée Demon Havoc
Malware Disguised as Document from Ukraine\\'s Energoatom Delivers Havoc Demon Backdoor
(lien direct)
Fortiguard Labs met en évidence les détails techniques d'une cyberattaque à plusieurs étages utilisé dans le conflit russe-ukrainien, ainsi que des artefacts étranges qui pourraient être en cours en cours ou une partie d'un exercice en équipe rouge.
FortiGuard Labs highlights the technical details of a multi-staged cyberattack used in the Russian-Ukrainian conflict, as well as some strange artifacts that could be work-in-progress or part of a red-team exercise.
Malware ★★
News.webp 2023-04-10 23:01:17 Combien infecter les téléphones Android via Google Play Store?Que diriez-vous de 20 000 $
How much to infect Android phones via Google Play store? How about $20k
(lien direct)
ou tout ce que vous avez réussi à marchander avec ces mécréants Si vous souhaitez faufiler des logiciels malveillants sur les appareils Android de People \\ via le Google Play Store officiel, cela peut vous coûter environ 20 000 $ pour le faire,Kaspersky suggère.…
Or whatever you managed to haggle with these miscreants If you want to sneak malware onto people\'s Android devices via the official Google Play store, it may cost you about $20,000 to do so, Kaspersky suggests.…
Malware ★★
SecureMac.webp 2023-04-10 15:50:33 Liste de contrôle 323: le principal et le voleur
Checklist 323: The Principal and the Thief
(lien direct)
> Deux nouvelles attaques de logiciels malveillants d'impôt - et la triste histoire d'un directeur qui pensait qu'elle parlait à Elon Musk
>Two new tax malware attacks-and the sad story of a principal who thought she was talking to Elon Musk
Malware ★★★
The_Hackers_News.webp 2023-04-10 15:46:00 Plus d'un million de sites WordPress infectés par la campagne de logiciels malveillants de l'injecteur de Balada
Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign
(lien direct)
On estime que plus d'un million de sites Web WordPress ont été infectés par une campagne en cours pour déployer des logiciels malveillants appelés injecteurs de Balada depuis 2017. The Massive Campaign, Per Godaddy \'s SucUri, "exploite tous les vulnérabilités du thème et du plugin récemment connues et récemment découvertes" pour violer les sites WordPress.Les attaques sont connues pour se jouer dans des vagues une fois toutes les quelques semaines. "Cette campagne est facilement identifiée
Over one million WordPress websites are estimated to have been infected by an ongoing campaign to deploy malware called Balada Injector since 2017. The massive campaign, per GoDaddy\'s Sucuri, "leverages all known and recently discovered theme and plugin vulnerabilities" to breach WordPress sites. The attacks are known to play out in waves once every few weeks. "This campaign is easily identified
Malware ★★★
knowbe4.webp 2023-04-10 14:21:40 La campagne alarmante de phishing fiscal nous cible avec des logiciels malveillants
Alarming Tax Phishing Campaign Targets US with Malware
(lien direct)

Alarming Tax Phishing Campaign Targets US with Malware
Malware ★★
Checkpoint.webp 2023-04-10 11:00:11 March 2023\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files (lien direct) > Vérifier les rapports de recherche sur les points selon lesquels Emotet Trojan a lancé une nouvelle campagne le mois dernier pour échapper au bloc macro de Microsoft \\, envoyant des e-mails de spam contenant des fichiers Onenote malveillants.Pendant ce temps, Ahmyth était le logiciel malveillant mobile le plus répandu et Log4j a de nouveau pris la première place comme la vulnérabilité la plus exploitée que notre dernier indice de menace mondial pour mars 2023 a vu les chercheurs découvrir une nouvelle campagne de logiciels malveillants d'Emotet Trojan, qui a augmenté.Comme indiqué plus tôt cette année, les attaquants d'Emotet ont exploré d'autres moyens de distribuer des fichiers malveillants depuis que Microsoft a annoncé qu'ils bloqueraient les macros des fichiers de bureau.[& # 8230;]
>Check Point Research reports that Emotet Trojan launched a new campaign last month to evade Microsoft\'s macro block, sending spam emails containing malicious OneNote files. Meanwhile Ahmyth was the most prevalent mobile malware and Log4j took top spot once again as the most exploited vulnerability Our latest Global Threat Index for March 2023 saw researchers uncover a new malware campaign from Emotet Trojan, which rose to become the second most prevalent malware last month. As reported earlier this year, Emotet attackers have been exploring alternative ways to distribute malicious files since Microsoft announced they will block macros from office files. […]
Spam Malware Vulnerability Threat ★★
SecureList.webp 2023-04-10 08:00:02 Aperçu des menaces Google Play vendues sur le Web Dark
Overview of Google Play threats sold on the dark web
(lien direct)
Kaspersky Research on Dark Web offre lié aux logiciels malveillants Android et à sa distribution via Google Play: Comptes de développeurs d'applications piratés, chargeurs malveillants, etc.
Kaspersky research into dark web offers related to Android malware and its distribution via Google Play: hacked app developer accounts, malicious loaders, etc.
Malware ★★★
Blog.webp 2023-04-10 00:49:16 Attaque de la chaîne d'approvisionnement des applications de bureau 3CX a également été détectée en Corée
3CX DesktopApp Supply Chain Attack Also Detected in Korea
(lien direct)
le 29 mars 2023, Crowdstrike a annoncé qu'un groupe de menaces basé en Corée du Nord a lancé une attaque en chaîne d'approvisionnementvia 3CX DesktopApp. & # 160; [1] & # 160; Avec cette application, l'acteur de menace a installé un infosteller dans le système cible.AHNLAB Security Emergency Response Center (ASEC) a précédemment annoncé une attaque de chaîne d'approvisionnement de bureau 3CX dans le billet de blog suivant aux côtés des mesures d'atténuation. & # 160; [2] & # 160; Cet article fournira une analyse des logiciels malveillants utilisés dans les attaques etDes journaux de leur infection en Corée collectés via Ahnlab Smart Defense ...
On March 29, 2023, CrowdStrike announced that a threat group based in North Korea launched a supply chain attack through 3CX DesktopApp. [1] With this app, the threat actor installed an Infostealer in the target system. AhnLab Security Emergency response Center (ASEC) previously announced a 3CX DesktopApp supply chain attack in the following blog post alongside mitigation measures. [2] This post will provide an analysis of the malware used in the attacks and logs of their infection in Korea collected via AhnLab Smart Defense...
Malware Threat ★★
WiredThreatLevel.webp 2023-04-08 13:00:00 Pinduoduo, une meilleure application de magasinage chinoise, est interrompue avec des logiciels malveillants
Pinduoduo, a Top Chinese Shopping App, Is Laced With Malware
(lien direct)
Plus: 119 arrêtés lors d'une piqûre sur le marché de Genesis Dark-Web, l'IRS vise à acheter un outil de surveillance de masse en ligne, et plus encore.
Plus: 119 arrested during a sting on the Genesis dark-web market, the IRS aims to buy an online mass surveillance tool, and more.
Malware ★★
cybersecurityventures.webp 2023-04-07 15:03:59 Rapport CISO: si vous pouvez conduire un bus, vous pouvez combattre la cybercriminalité
CISO Report: If You Can Drive A Bus, Then You Can Fight Cybercrime
(lien direct)
> Leçons de HPE Ciso Bobby Ford comment construire une cyber armée & # 8211;David Braue Melbourne, Australie & # 8211;7 avril 2023 Le rapport CISO est parrainé par KnowBe4.Malgré tous les discours sur les dommages causés par les cybercriminels - par ransomware, un vol d'identification, des logiciels malveillants et
>Lessons from HPE CISO Bobby Ford how to build a cyber army – David Braue Melbourne, Australia – Apr. 7, 2023 The CISO Report is sponsored by KnowBe4. Despite all the talk about the damage caused by cybercriminals - through ransomware, credential theft, malware and
Malware ★★
01net.webp 2023-04-07 13:00:42 Ce malware indétectable est signé… ChatGPT (lien direct) malware chatgptChatGPT est une arme redoutable pour les hackers. Avec l'aide de l'IA, il est possible de coder un dangereux malware indétectable... sans écrire une seule ligne de code. Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-04-06 15:02:16 Les pirates utilisent l'extension du navigateur Rilide pour contourner 2fa, voler la crypto
Hackers use Rilide browser extension to bypass 2FA, steal crypto
(lien direct)
Une nouvelle souche malveillante appelée Rilide a ciblé des navigateurs Web basés sur le chrome comme Google Chrome, Brave, Opera et Microsoft Edge, pour surveiller l'historique de la navigation des utilisateurs, les captures d'écran SNAP et injecter des scripts qui peuvent voler la crypto-monnaie.[...]
A new malware strain called Rilide has been targeting Chromium-based web browsers like Google Chrome, Brave, Opera, and Microsoft Edge, to monitor user browsing history, snap screenshots, and inject scripts that can steal cryptocurrency. [...]
Malware ★★
Blog.webp 2023-04-06 02:53:28 Un groupe amer distribue des logiciels malveillants CHM aux organisations chinoises
Bitter Group Distributes CHM Malware to Chinese Organizations
(lien direct)
le groupe amer (T-APT-17) est un groupe de menaces qui cible généralement les organisations gouvernementales d'Asie du Sud, à l'aide de programmes Microsoft Office pour distribuer des logiciels malveillants tels que Word ou Excel.AHNLAB Security Emergency Response Center (ASEC) a identifié plusieurs circonstances du groupe distribuant des logiciels malveillants CHM à certaines organisations chinoises.Les fichiers CHM ont été utilisés par divers groupes de menaces dans les attaques APT depuis plus tôt cette année et couvertes plusieurs fois dans des articles de blog ASEC.Les fichiers utilisés dans la récente attaque étaient ...
The Bitter (T-APT-17) group is a threat group that usually targets South Asian government organizations, using Microsoft Office programs to distribute malware such as Word or Excel. AhnLab Security Emergency response Center (ASEC) has identified multiple circumstances of the group distributing CHM malware to certain Chinese organizations. CHM files have been used by various threat groups in APT attacks since earlier this year and covered multiple times in ASEC blog posts. The files used in the recent attack were being...
Malware Threat ★★
Blog.webp 2023-04-06 00:01:50 ASEC Weekly Malware Statistics (27 mars 2023 & # 8211; 2 avril 2023)
ASEC Weekly Malware Statistics (March 27th, 2023 – April 2nd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 27 mars 2023 (lundi) au 2 avril 2023 (dimanche).Pour la catégorie principale, la porte dérobée a été classée avec 54,9%, suivie d'un téléchargeur avec 22,9%, d'infostaler avec 20,6%, de ransomwares avec 1,3% et de co -minner avec 0,3%.Top 1 & # 8211;Redline Redline s'est classée en première place avec 47,4%.Le malware vole diverses informations telles que les navigateurs Web, ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from March 27th, 2023 (Monday) to April 2nd, 2023 (Sunday). For the main category, backdoor ranked top with 54.9%, followed by downloader with 22.9%, Infostealer with 20.6%, ransomware with 1.3%, and CoinMiner with 0.3%. Top 1 – RedLine RedLine ranked first place with 47.4%. The malware steals various information such as web browsers,...
Ransomware Malware ★★
The_Hackers_News.webp 2023-04-05 19:47:00 Cryptoclippy: Nouveau logiciel malveillant Clipper ciblant les utilisateurs de crypto-monnaie portugais
CryptoClippy: New Clipper Malware Targeting Portuguese Cryptocurrency Users
(lien direct)
Les utilisateurs portugais sont ciblés par une nouvelle cryptoclippie de codéclusion malveillante qui est capable de voler la crypto-monnaie dans le cadre d'une campagne de malvertisation. L'activité tire parti des techniques d'empoisonnement du référencement pour inciter les utilisateurs à rechercher "WhatsApp Web" pour des domaines voyous hébergeant le malware, a déclaré aujourd'hui un nouveau rapport publié dans le malware. Cryptoclippy, un exécutable basé sur C, est un type
Portuguese users are being targeted by a new malware codenamed CryptoClippy that\'s capable of stealing cryptocurrency as part of a malvertising campaign. The activity leverages SEO poisoning techniques to entice users searching for "WhatsApp web" to rogue domains hosting the malware, Palo Alto Networks Unit 42 said in a new report published today.  CryptoClippy, a C-based executable, is a type
Malware ★★★
The_Hackers_News.webp 2023-04-05 17:19:00 Protégez votre entreprise: la prévention des ransomwares facilitée
Protect Your Company: Ransomware Prevention Made Easy
(lien direct)
Chaque année, des centaines de millions d'attaques de logiciels malveillants se produisent dans le monde entier, et chaque année, les entreprises traitent de l'impact des virus, des vers, des keyloggers et des ransomwares.Le malware est une menace pernicieuse et le plus grand moteur des entreprises pour rechercher des solutions de cybersécurité. Naturellement, les entreprises veulent trouver des produits qui arrêteront les logiciels malveillants sur ses pistes, et ils recherchent donc des solutions pour ce faire.
Every year hundreds of millions of malware attacks occur worldwide, and every year businesses deal with the impact of viruses, worms, keyloggers, and ransomware. Malware is a pernicious threat and the biggest driver for businesses to look for cybersecurity solutions.  Naturally, businesses want to find products that will stop malware in its tracks, and so they search for solutions to do that.
Ransomware Malware Threat ★★
Last update at: 2024-06-28 10:07:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter