What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-08-01 14:31:21 Les pirates utilisent de nouveaux logiciels malveillants pour violer les appareils à air en Europe de l'Est
Hackers use new malware to breach air-gapped devices in Eastern Europe
(lien direct)
Des pirates chinois parrainés par l'État ont ciblé des organisations industrielles avec de nouveaux logiciels malveillants qui peuvent voler des données à des systèmes à air.[...]
Chinese state-sponsored hackers have been targeting industrial organizations with new malware that can steal data from air-gapped systems. [...]
Malware Industrial ★★★★
SocRadar.webp 2023-08-01 11:09:05 P2pinfect: un logiciel malveillant de botnet de type ver ciblant les déploiements redis
P2Pinfect: A Worm-Like Botnet Malware Targeting Redis Deployments
(lien direct)
Les chercheurs ont identifié un groupe inconnu de pirates utilisant une nouvelle souche de logiciels malveillants nommés ...
Researchers have identified an unknown group of hackers employing a novel strain of malware named...
Malware ★★
bleepingcomputer.webp 2023-08-01 10:08:16 Les cybercriminels forment des chatbots d'IA pour le phishing, des attaques de logiciels malveillants
Cybercriminals train AI chatbots for phishing, malware attacks
(lien direct)
Dans le sillage de Wormgpt, un clone Chatgpt formé sur des données axées sur les logiciels malveillants, un nouvel outil de piratage génératif de l'intelligence artificielle appelée fraudegpt a émergé, et au moins un autre est en cours de développement qui serait basé sur l'expérience de Google \\ S, Bard.[...]
In the wake of WormGPT, a ChatGPT clone trained on malware-focused data, a new generative artificial intelligence hacking tool called FraudGPT has emerged, and at least another one is under development that is allegedly based on Google\'s AI experiment, Bard. [...]
Malware Tool ChatGPT ChatGPT ★★★
The_Hackers_News.webp 2023-08-01 09:50:00 Cybercriminels louant Wikiloader pour cibler les organisations italiennes avec un troyen bancaire
Cybercriminals Renting WikiLoader to Target Italian Organizations with Banking Trojan
(lien direct)
Les organisations en Italie sont la cible d'une nouvelle campagne de phishing qui tire parti d'une nouvelle souche de logiciels malveillants appelée Wikiloader dans le but ultime d'installer un cheval de Troie, un voleur et un logiciel espion bancaire appelé Ursnif (aka Gozi). "C'est un téléchargeur sophistiqué dans le but d'installer une deuxième charge utile de logiciels malveillants", a déclaré Proofpoint dans un rapport technique."Le malware utilise plusieurs mécanismes pour échapper
Organizations in Italy are the target of a new phishing campaign that leverages a new strain of malware called WikiLoader with an ultimate aim to install a banking trojan, stealer, and spyware called Ursnif (aka Gozi). "It is a sophisticated downloader with the objective of installing a second malware payload," Proofpoint said in a technical report. "The malware uses multiple mechanisms to evade
Malware ★★
SecurityWeek.webp 2023-08-01 08:31:00 MALWORIAL chinois possible dans les systèmes américains A \\ 'Ticking Time Bomb \\': Rapport
Possible Chinese Malware in US Systems a \\'Ticking Time Bomb\\': Report
(lien direct)
La Chine a implanté des logiciels malveillants dans les principaux réseaux de puissance et de communication américains dans une "bombe à retardement" qui pourrait perturber l'armée en cas de conflit
China has implanted malware in key US power and communications networks in a "ticking time bomb" that could disrupt the military in event of a conflict
Malware ★★
InfoSecurityMag.webp 2023-08-01 08:30:00 Le nouveau logiciel malveillant Wikiloder va à des longueurs extrêmes pour se cacher
New WikiLoader Malware Goes to Extreme Lengths to Hide
(lien direct)
Ses auteurs le développent activement et rapidement
Its authors are actively and rapidly developing it
Malware ★★
Blog.webp 2023-08-01 00:00:00 Sliver C2 distribué par le biais de la société de développement de programmes coréens
Sliver C2 Being Distributed Through Korean Program Development Company
(lien direct)
Dans le passé, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) avait partagé le & # 8220; Sparkrat étantDistribué au sein d'un installateur VPN coréen & # 8221;[1] Post de cas et & # 8220; Analyse des cas d'attaque: des installations de VPN coréenes aux infections à meshagents & # 8221;[2] Post de cas qui couvrait le logiciel malveillant Sparkrat distribué via un installateur de services VPN coréen.L'ASEC a récemment identifié des souches de logiciels malveillants similaires distribuées tout en étant déguisées en fichiers de configuration pour les fournisseurs de services VPN coréens et les producteurs de programmes de marketing.Contrairement au passé ...
In the past, AhnLab Security Emergency response Center (ASEC) had shared the “SparkRAT Being Distributed Within a Korean VPN Installer” [1] case post and the “Analysis of Attack Cases: From Korean VPN Installations to MeshAgent Infections” [2] case post which covered the SparkRAT malware being distributed through a Korean VPN service provider’s installer. ASEC has recently identified similar malware strains being distributed while being disguised as setup files for Korean VPN service providers and marketing program producers. Unlike the past...
Malware ★★
DarkReading.webp 2023-07-31 19:33:00 Systèmes ICS à ponction aérienne ciblés par des logiciels malveillants sophistiqués
Air-Gapped ICS Systems Targeted by Sophisticated Malware
(lien direct)
Les chercheurs ont découvert de nouveaux outils de deuxième étape de vermidage utilisés pour exfiltrer localement les données des environnements ICS à puits d'air, mettant les acteurs de la menace à un pas de la transmission des informations à un C2.
Researchers uncovered new worming second-stage tools used to locally exfiltrate data from air gapped ICS environments, putting threat actors one step away from transmission of the info to a C2.
Malware Tool Threat Industrial ★★
RecordedFuture.webp 2023-07-31 19:22:00 \\ 'Worm-like \\' botnet malware ciblant l'outil de stockage redis populaire
\\'Worm-like\\' botnet malware targeting popular Redis storage tool
(lien direct)
Un groupe inconnu de pirates utilise une nouvelle souche de logiciels malveillants pour attaquer les déploiements de redis accessibles publics - un outil de stockage de données populaire utilisé par les grandes sociétés comme Amazon, Hulu et Tinder.Des chercheurs de CADO Security Labs ont expliqué que ce qui se démarquait le plus était le fait que le malware semble être un
An unknown group of hackers is using a novel strain of malware to attack publicly accessible deployments of Redis - a popular data storage tool used by major companies like Amazon, Hulu and Tinder. Researchers from Cado Security Labs explained that what stood out most was the fact that the malware appears to be a
Malware Tool ★★
The_Hackers_News.webp 2023-07-31 19:08:00 NOUVEAU P2PINFECT WORM Cible les serveurs Redis avec des méthodes de violation sans papiers
New P2PInfect Worm Targets Redis Servers with Undocumented Breach Methods
(lien direct)
Le ver pair-to-peer (P2) P2PINFECT a été observé en utilisant des méthodes d'accès initial précédemment sans papiers pour violer les serveurs redis sensibles et les encourager dans un botnet. "Les logiciels malveillants compromettent les instances exposées du magasin de données Redis en exploitant la fonctionnalité de réplication", a déclaré Nate Bill et Matt Muir, chercheurs de la sécurité de la CADO, dans un rapport partagé avec le Hacker News. "Une attaque commune
The P2PInfect peer-to-peer (P2) worm has been observed employing previously undocumented initial access methods to breach susceptible Redis servers and rope them into a botnet. "The malware compromises exposed instances of the Redis data store by exploiting the replication feature," Cado Security researchers Nate Bill and Matt Muir said in a report shared with The Hacker News. "A common attack
Malware
InfoSecurityMag.webp 2023-07-31 18:30:00 Spynote Android Spyware frappe les institutions financières
SpyNote Android Spyware Strikes Financial Institutions
(lien direct)
Cleafy a déclaré que le malware exploite les services d'accessibilité pour mener plusieurs activités malveillantes
Cleafy said the malware exploits Accessibility services to conduct multiple malicious activities
Malware ★★
bleepingcomputer.webp 2023-07-31 15:26:42 Les pirates volent le signal, les données des utilisateurs WhatsApp avec une fausse application de chat Android
Hackers steal Signal, WhatsApp user data with fake Android chat app
(lien direct)
Les pirates utilisent une fausse application Android nommée \\ 'Safechat \' pour infecter les appareils avec des logiciels malveillants spyware qui volent les journaux d'appels, les textes et les emplacements GPS à partir de téléphones.[...]
Hackers are using a fake Android app named \'SafeChat\' to infect devices with spyware malware that steals call logs, texts, and GPS locations from phones. [...]
Malware ★★
The_Hackers_News.webp 2023-07-31 14:55:00 Avrecon Botnet tirant parti des routeurs compromis pour alimenter le service proxy illégal
AVRecon Botnet Leveraging Compromised Routers to Fuel Illegal Proxy Service
(lien direct)
Plus de détails ont émergé sur un botnet appelé Avrecon, qui a été observé en utilisant des petits routeurs compromis de bureau / bureau à domicile (SOHO) dans le cadre d'une campagne pluriannuelle active depuis au moins mai 2021. Avrecon a été divulgué pour la première fois par Lumen Black Lotus Labs plus tôt ce mois-ci alors que des logiciels malveillants capables d'exécuter des commandes supplémentaires et de voler la bande passante de la victime
More details have emerged about a botnet called AVRecon, which has been observed making use of compromised small office/home office (SOHO) routers as part of a multi-year campaign active since at least May 2021. AVRecon was first disclosed by Lumen Black Lotus Labs earlier this month as malware capable of executing additional commands and stealing victim\'s bandwidth for what appears to be an
Malware ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
bleepingcomputer.webp 2023-07-31 11:31:42 P2Pinfect Server Spreads Botnet à l'aide de la fonction de réplication Redis
P2PInfect server botnet spreads using Redis replication feature
(lien direct)
Les acteurs de la menace ciblent activement les instances exposées du magasin de données open source redis avec un ver auto-répliquant d'auto-réplication entre pairs avec des versions pour Windows et Linux que les auteurs de logiciels malveillants ont nommé P2Pinfect.[...]
Threat actors are actively targeting exposed instances of the Redis open-source data store with a peer-to-peer self-replicating worm with versions for both Windows and Linux that the malware authors named P2Pinfect. [...]
Malware Threat ★★
globalsecuritymag.webp 2023-07-31 11:27:53 Out of the Sandbox: Wikiloder creuse une évasion sophistiquée
Out of the Sandbox: WikiLoader Digs Sophisticated Evasion
(lien direct)
Cybersecurity Company Proofpoint a publié aujourd'hui de nouvelles recherches détaillant l'identification d'un nouveau malware de la malware \'s menace que les chercheurs appellent «Wikiloader», un nouveau logiciel malveillant sophistiqué qui est récemment apparu sur le paysage des menaces de cybercriminalité, si bien associée aux campagnes de livraison de campagnes qui ont été réalisées dans le paysage de la cybercriminalité, à l'égard des campagnes de création de campagnesTrojan bancaire Ursnif. - mise à jour malveillant
Cybersecurity company Proofpoint has today published new research detailing the identification of a new malware Proofpoint\'s threat researchers are calling “WikiLoader”, a sophisticated new malware that recently appeared on the cybercrime threat landscape, so far associated with campaigns delivering banking trojan Ursnif. - Malware Update
Malware Threat ★★
globalsecuritymag.webp 2023-07-31 09:37:49 Proofpoint identifie un nouveau malware baptisé WikiLoader et lié au trojan Ursnif (lien direct) Les chercheurs Proofpoint, leader en matière de cybersécurité et conformité, publie de nouvelles recherches suite à l'identification d'un logiciel malveillant, qu'ils ont nommé " WikiLoader ". - Malwares Malware ★★
SecurityWeek.webp 2023-07-31 08:52:26 CISA analyse les logiciels malveillants utilisés dans les attaques ESG de Barracuda
CISA Analyzes Malware Used in Barracuda ESG Attacks
(lien direct)
> CISA a partagé des rapports d'analyse sur trois familles de logiciels malveillants obtenues d'une organisation piratée via une récente vulnérabilité de Barracuda ESG.
>CISA has shared analysis reports on three malware families obtained from an organization hacked via a recent Barracuda ESG vulnerability.
Malware ★★
InfoSecurityMag.webp 2023-07-31 08:30:00 CISA: Nouveau sous-marin Backdoor utilisé dans la campagne Barracuda
CISA: New Submarine Backdoor Used in Barracuda Campaign
(lien direct)
L'acteur de menace chinoise a utilisé des logiciels malveillants dans les attaques
Chinese threat actor used malware in attacks
Malware Threat ★★
The_State_of_Security.webp 2023-07-31 03:01:22 Sécurité DNS dans les soins de santé: le joyau de votre arsenal de cybersécurité
DNS Security in Healthcare: The Gem in Your Cybersecurity Arsenal
(lien direct)
Les ransomwares, les logiciels malveillants et les attaques de phishing qui se déroulent dans l'industrie des soins de santé sont assez alarmants ces jours-ci.Les données des clients dans l'industrie des soins de santé sont plus sensibles que dans la plupart des industries, ce qui s'est avéré être un endroit idéal pour les acteurs de la menace.Des recherches récentes d'Infloblox ont rapporté qu'en 2022, il y avait plus de 546 violations de données majeures en raison d'une activité malveillante.Cela fait suite à une augmentation de 4% par rapport aux 521 violations de données majeures rapportées par les établissements de santé en 2023. Ces chiffres ont continué d'augmenter régulièrement pendant plus de 5 ans.Les données montrent également que de 2016 à 2022, le ...
The ransomware, malware and phishing attacks going on in the healthcare industry are quite alarming these days. The customers\' data in the healthcare industry is more sensitive than in most industries, and this has proven to be a sweet spot for threat actors. Recent research by Infloblox reported that in 2022, there were over 546 major data breaches due to malicious activity. This follows a 4% increase over the 521 major data breaches reported by healthcare institutions in 2023. These numbers have continued to rise steadily for over 5 years. The data also shows that from 2016 to 2022, the...
Malware Threat ★★★
The_Hackers_News.webp 2023-07-29 13:40:00 NOUVEAU Cherryblos de logiciels malveillants Android utilisant l'OCR pour voler des données sensibles
New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data
(lien direct)
Une nouvelle souche malveillante Android appelée Cherryblos a été observée en utilisant des techniques de reconnaissance de caractères optiques (OCR) pour recueillir des données sensibles stockées en images. CherryBlos, par tendance micro, est distribué via de faux publications sur les plateformes de médias sociaux et est livré avec des capacités pour voler des références liées au portefeuille de crypto-monnaie et agir comme un tondeuse pour remplacer les adresses du portefeuille lorsqu'il est
A new Android malware strain called CherryBlos has been observed making use of optical character recognition (OCR) techniques to gather sensitive data stored in pictures. CherryBlos, per Trend Micro, is distributed via bogus posts on social media platforms and comes with capabilities to steal cryptocurrency wallet-related credentials and act as a clipper to substitute wallet addresses when a
Malware ★★
WiredThreatLevel.webp 2023-07-29 13:00:00 \\ 'Call of Duty: Modern Warfare 2 \\' Les joueurs frappent avec un malware de vers
\\'Call of Duty: Modern Warfare 2\\' Players Hit With Worm Malware
(lien direct)
Plus: la Russie resserre la censure des médias sociaux, les nouvelles règles de rapport de cyberattaque pour les entreprises américaines et Google Street View revient en Allemagne.
Plus: Russia tightens social media censorship, new cyberattack reporting rules for US companies, and Google Street View returns to Germany.
Malware ★★
DarkReading.webp 2023-07-29 01:00:00 La campagne de logiciels malveillants Stark # Mule cible les Coréens, utilise des documents de l'armée américaine
Stark#Mule Malware Campaign Targets Koreans, Uses US Army Documents
(lien direct)
Les techniques sont similaires à celles des précédentes attaques nord-coréennes et pourraient être liées à des organisations de cyber-espionnage bien connues.
Techniques are similar to those in previous North Korean attacks and could be linked to well-known cyber-espionage organizations.
Malware ★★
DarkReading.webp 2023-07-28 20:43:00 Cherryblos Malware utilise l'OCR pour cueillir des utilisateurs d'Android \\ 'crypto-monnaie
CherryBlos Malware Uses OCR to Pluck Android Users\\' Cryptocurrency
(lien direct)
Le malware, ainsi qu'une souche sœur surnommée "FakeTrade", ont été trouvés cachés dans Google Play.
The malware, along with a sister strain dubbed "FakeTrade," was found lurking in Google Play.
Malware
ArsTechnica.webp 2023-07-28 20:31:22 Android Malware vole les informations d'identification de l'utilisateur à l'aide de la reconnaissance de caractères optiques
Android malware steals user credentials using optical character recognition
(lien direct)
OCR n'est pas la seule technique avancée utilisée par les applications "Cherryblos".
OCR isn\'t the only advanced technique used by "CherryBlos" apps.
Malware ★★
The_Hackers_News.webp 2023-07-28 18:40:00 Icedid malware adapte et élargit la menace avec le module de backconnect mis à jour
IcedID Malware Adapts and Expands Threat with Updated BackConnect Module
(lien direct)
Les acteurs de la menace liés au chargeur de logiciels malveillants connus sous le nom de IceDID ont fait des mises à jour du module BackConnect (BC) que \\ est utilisé pour l'activité post-compromis sur les systèmes piratés, les nouvelles résultats de l'équipe Cymru révèlent. Icedide, également appelé Bokbot, est une souche de logiciels malveillants similaires à Emotet et Qakbot qui a commencé comme un Troie bancaire en 2017, avant de passer au rôle d'un facilitateur d'accès initial
The threat actors linked to the malware loader known as IcedID have made updates to the BackConnect (BC) module that\'s used for post-compromise activity on hacked systems, new findings from Team Cymru reveal. IcedID, also called BokBot, is a strain of malware similar to Emotet and QakBot that started off as a banking trojan in 2017, before switching to the role of an initial access facilitator
Malware Threat ★★
The_Hackers_News.webp 2023-07-28 18:27:00 Stark # Mule cible les Coréens avec des leurres de documents sur le thème des militaires américains
STARK#MULE Targets Koreans with U.S. Military-themed Document Lures
(lien direct)
Une campagne de cyberattaque en cours a fixé son objectif sur des personnes de langue coréenne en utilisant des leurres de documents sur le thème des militaires américains pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis. La société de cybersécurité Securonix suit l'activité sous le nom de Stark # Mule. "Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du nord typique
An ongoing cyber attack campaign has set its sights on Korean-speaking individuals by employing U.S. Military-themed document lures to trick them into running malware on compromised systems. Cybersecurity firm Securonix is tracking the activity under the name STARK#MULE. "Based on the source and likely targets, these types of attacks are on par with past attacks stemming from typical North
Malware ★★
bleepingcomputer.webp 2023-07-28 17:27:17 CISA: Nouveau logiciel malveillant sous-marin trouvé sur les appareils ESG Barracuda piratés
CISA: New Submarine malware found on hacked Barracuda ESG appliances
(lien direct)
CISA dit que les nouveaux logiciels malveillants connus sous le nom de sous-marin ont été utilisés pour les appareils électroménagers Barracuda ESG (Gateway) en exploitant un bogue zéro-jour désormais paires.[...]
CISA says new malware known as Submarine was used to backdoor Barracuda ESG (Email Security Gateway) appliances by exploiting a now-patched zero-day bug. [...]
Malware ★★
RecordedFuture.webp 2023-07-28 15:52:00 L'opération de N. Linée en Corée combine des leurres militaires américains, des sites de commerce électronique coréen
N. Korea-linked operation combines US military lures, S. Korean e-commerce sites
(lien direct)
Les pirates auraient été connectés au gouvernement nord-coréen utilisent de faux documents de recrutement d'emploi militaire américain pour attirer les gens dans le téléchargement de logiciels malveillants organisés sur des sites de commerce électronique légitimes - mais compromis - coréens.Oleg Kolesnikov, vice-président de la recherche sur les menaces à Securonix, a déclaré à enregistrer les futures nouvelles que ce qui se démarque le plus dans la campagne est
Hackers allegedly connected to the North Korean government are using fake U.S. military job-recruitment documents to lure people into downloading malware staged on legitimate - but compromised - South Korean e-commerce sites. Oleg Kolesnikov, vice president of threat research at Securonix, told Recorded Future News that what stands out the most about the campaign is
Malware Threat ★★
bleepingcomputer.webp 2023-07-28 11:31:34 Le nouveau malware Android utilise l'OCR pour voler des informations d'identification des images
New Android malware uses OCR to steal credentials from images
(lien direct)
Deux nouvelles familles de logiciels malveillants Android nommées \\ 'CERRERYBLOS \' et \\ 'FAKETRADE \' ont été découvertes sur Google Play, visant à voler des informations d'identification et de fonds de crypto-monnaie ou à effectuer des escroqueries.[...]
Two new Android malware families named \'CherryBlos\' and \'FakeTrade\' were discovered on Google Play, aiming to steal cryptocurrency credentials and funds or conduct scams. [...]
Malware ★★
Malware_Hell.webp 2023-07-28 00:00:00 Skid Osint Investigation (lien direct) Skid Osint Investigation sur le fait de passer très WIP! En commençant par AlexxModder, j'ai reçu un message Discord de l'utilisateur AlexxModder me demandant d'être un développeur pour son projet de logiciel malveillant.Je n'étais pas enclin à participer mais plutôt à analyser le code.Alors j'ai déclaré Envoyer le code source, j'ai ensuite reçu le code source en tant qu'Elys.zip (Figure Planholder). Figure Payholder: Alexmodder envoie un code source de botnet. Ensuite, nous avons enquêté sur le prochain personnage, qui a été obtenu en visitant le site https [:] // elys.
Skid OSINT Investigation On Going very WIP! Starting with AlexxModder I received a Discord message from the user AlexxModder asking me to be a developer for their malware project. I was not inclined to participate but rather to analyze the code. So I stated Send me the source code, I then received the source code as ELYSc2.zip (Figure placeholder). Figure placeholder: AlexModder sending botnet source code. Next, we investigated the next persona, which was obtained by visiting the site https[:]//elys.
Malware ★★★
Trend.webp 2023-07-28 00:00:00 Cherryblos connexes et logiciels malveillants Android associés impliqués dans des campagnes d'escroquerie
Related CherryBlos and FakeTrade Android Malware Involved in Scam Campaigns
(lien direct)
L'équipe du Service de réputation d'application mobile de Trend Micro \'s Mobile a découvert deux nouvelles familles de logiciels malveillants Android impliqués dans des crypto-monnaies et des campagnes d'escroquerie motivées financièrement ciblant les utilisateurs d'Android.
Trend Micro\'s Mobile Application Reputation Service (MARS) team discovered two new related Android malware families involved in cryptocurrency-mining and financially-motivated scam campaigns targeting Android users.
Malware Mobile Prediction ★★
Blog.webp 2023-07-27 23:30:00 InfostEaler distribué via des fichiers CHM
Infostealer Distributed via CHM Files
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert les souches de logiciels malveillants CHM usurpulsant les sociétés de sécurité et les établissements financiers (ASEC).Ce poste couvrira les souches de CHM récemment identifiées imitantes d'instituts financiers coréens et les compagnies d'assurance, car elles ont été jugées distribuées pour voler des informations.La distribution s'est produite le 17 (lundi), lorsque des déclarations sont régulièrement envoyées aux utilisateurs dont le calendrier de paiement aux instituts financiers tombe sur le 25 de chaque mois.Il est certainement possible pour ceux qui ont le même calendrier pour ...
AhnLab Security Emergency response Center (ASEC) previously covered CHM-type malware strains impersonating security companies and financial institutes. This post will cover recently identified CHM strains impersonating Korean financial institutes and insurance companies as they were found being distributed to steal information. The distribution occurred on the 17th (Monday), when statements are regularly sent to users whose payment schedule to financial institutes falls on the 25th of each month. It is certainly possible for those who have the same schedule to...
Malware ★★
Blog.webp 2023-07-27 23:05:00 Le CHM se fait passer pour les instituts financiers coréens et les compagnies d'assurance
CHM Impersonates Korean Financial Institutes and Insurance Companies
(lien direct)
instituts financiers.Ce poste couvrira la distribution récemment identifiée des logiciels malveillants de type CHM en utilisant une méthode similaire d'identité des instituts financiers coréens et des compagnies d'assurance.Le fichier CHM est dans un format de fichier compressé (RAR).Lors de l'exécution, il affiche les écrans d'aide suivants.Ce sont tous des guides déguisés comme envoyés par les instituts financiers coréens et les compagnies d'assurance et incluent des contenus tels que & # 8220; crédit ...
In March, AhnLab Security Emergency response Center (ASEC) covered a CHM-type malware impersonating security emails from financial institutes. This post will cover the recently identified distribution of CHM-type malware using a similar method of impersonating Korean financial institutes and insurance companies. The CHM file is in a compressed file (RAR) format. Upon execution, it displays the following help screens. These are all guides disguised as being sent from Korean financial institutes and insurance companies and include content such as “credit...
Malware ★★
knowbe4.webp 2023-07-27 18:26:27 Les numéros d'attaque par e-mail de phishing «baisse» tandis que les volumes de logiciels malveillants augmentent de 15%
Phishing Email Attack Numbers “Decline” While Malware Volumes Increase 15%
(lien direct)

Phishing Email Attack Numbers “Decline” While Malware Volumes Increase 15%
Malware ★★★
SocRadar.webp 2023-07-27 09:07:40 Azote: une campagne de logiciels malveillants tirant parti des annonces de recherche
Nitrogen: A Malware Campaign Leveraging Search Ads
(lien direct)
> Les chercheurs ont découvert une nouvelle campagne de logiciels malveillants d'accès initial surnommé & # 8220; azote & # 8221;.Cette campagne utilise Google ...
>Researchers have uncovered a new initial access malware campaign dubbed “Nitrogen”. This campaign employs Google...
Malware ★★
The_Hackers_News.webp 2023-07-26 18:43:00 Chien de leurre: nouvelle race de logiciels malveillants posant de sérieuses menaces pour les réseaux d'entreprise
Decoy Dog: New Breed of Malware Posing Serious Threats to Enterprise Networks
(lien direct)
Une analyse plus approfondie d'un logiciel malveillant récemment découvert appelé Decoy Dog a révélé qu'il était une mise à niveau significative par rapport au rat de la pupy, un troie d'accès à distance open-it \\. "Decoy Dog a une gamme complète de capacités puissantes et auparavant inconnues & # 8211; y compris la capacité de déplacer les victimes vers un autre contrôleur, leur permettant de maintenir la communication avec des machines compromises et de rester
A deeper analysis of a recently discovered malware called Decoy Dog has revealed that it\'s a significant upgrade over the Pupy RAT, an open-source remote access trojan it\'s modeled on. "Decoy Dog has a full suite of powerful, previously unknown capabilities – including the ability to move victims to another controller, allowing them to maintain communication with compromised machines and remain
Malware ★★
DarkReading.webp 2023-07-26 16:19:00 Les bogues de peloton exposent les réseaux d'entreprise aux attaques IoT
Peloton Bugs Expose Enterprise Networks to IoT Attacks
(lien direct)
Les pirates ont trois voies clés - le système d'exploitation, les applications et les logiciels malveillants - pour tirer parti de l'équipement de fitness populaire comme accès initial pour le compromis de données, le ransomware et plus
Hackers have three key pathways - the OS, apps, and malware - for leveraging the popular home fitness equipment as initial access for data compromise, ransomware, and more
Malware Industrial ★★★★
globalsecuritymag.webp 2023-07-26 15:23:05 Decoy Dog / Pupy - Infoblox révèle un changement de tactique dans le malware (lien direct) Decoy Dog / Pupy - Infoblox révèle un changement de tactique dans le malware • Infoblox révèle que le logiciel libre Pupy agit comme une façade masquant les véritables capacités de Decoy Dog, soulignant le besoin critique de sécurité DNS. • Suite à la publication initiale de Decoy Dog, les hackers ont pris des mesures pour maintenir l'accès aux appareils déjà compromis. • Infoblox continue de surveiller la situation, en procédant à une rétro-ingénierie de la menace et en développant des algorithmes de détection DNS sophistiqués pour contrer d'autres menaces dissimulées. - Malwares Malware Threat ★★
InfoSecurityMag.webp 2023-07-26 15:05:00 Les marchés Web sombres offrent un nouvel outil Fraudegpt AI
Dark Web Markets Offer New FraudGPT AI Tool
(lien direct)
L'outil peut élaborer des e-mails de phishing, créer des logiciels malveillants indétectables et identifier les sites vulnérables
The tool can craft phishing emails, create undetectable malware and identify vulnerable sites
Malware Tool
globalsecuritymag.webp 2023-07-26 14:20:38 Sentinelone & Reg;lance la gamme de produits de sécurité des données cloud
SentinelOne® launches Cloud Data Security product line
(lien direct)
Sentinelone & Reg;lance la gamme de produits de sécurité des données cloud L'entreprise dévoile les produits de détection de logiciels malveillants à grande vitesse pour les principaux fournisseurs de stockage de cloud et de réseau Amazon S3 et NetApp, permettant aux clients de révolutionner la protection à mesure que les menaces évoluent - revues de produits
SentinelOne® launches Cloud Data Security product line Company unveils high-speed malware detection products for leading cloud and network storage providers Amazon S3 and NetApp, enabling customers to revolutionise protection as threats evolve - Product Reviews
Malware Cloud ★★
The_Hackers_News.webp 2023-07-26 12:38:00 Infostaler réel basé sur la rouille ciblant les utilisateurs d'Apple MacOS \\ 'portefeuille de crypto-monnaie
Rust-based Realst Infostealer Targeting Apple macOS Users\\' Cryptocurrency Wallets
(lien direct)
Une nouvelle famille de logiciels malveillants appelée Realst est devenue la dernière à cibler les systèmes d'Apple MacOS, avec un tiers des échantillons déjà conçus pour infecter le macOS 14 Sonoma, la prochaine version majeure du système d'exploitation. Écrit dans le langage de programmation Rust, le malware est distribué sous la forme de jeux de blockchain faux et est capable de "vider les portefeuilles crypto et voler le mot de passe stocké et
A new malware family called Realst has become the latest to target Apple macOS systems, with a third of the samples already designed to infect macOS 14 Sonoma, the upcoming major release of the operating system. Written in the Rust programming language, the malware is distributed in the form of bogus blockchain games and is capable of "emptying crypto wallets and stealing stored password and
Malware ★★
bleepingcomputer.webp 2023-07-26 11:04:24 Nouveau malware d'azote poussé via Google Ads pour les attaques de ransomware
New Nitrogen malware pushed via Google Ads for ransomware attacks
(lien direct)
Une nouvelle campagne de logiciels malveillants d'accès initial \\ 'azote \' utilise des annonces de recherche Google et Bing pour promouvoir les faux sites logiciels qui infectent les utilisateurs sans méfiance avec des charges utiles de grève de cobalt et de ransomware.[...]
A new \'Nitrogen\' initial access malware campaign uses Google and Bing search ads to promote fake software sites that infect unsuspecting users with Cobalt Strike and ransomware payloads. [...]
Ransomware Malware
AlienVault.webp 2023-07-26 10:00:00 Comment améliorer la sensibilisation au phishing des employés
How to improve employee phishing awareness
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Social engineering has long been a popular tactic among cybercriminals. Relying exclusively on information security tools does not guarantee the safety of an IT infrastructure these days. It is critically important to enhance the knowledge of employees regarding information security threats. Specifically, there is often a pressing need to educate employees about phishing. But how could phishing awareness training go wrong, and what can be done about it? Let\'s delve deeper and unravel the potential issues and solutions. In recent years, we have seen an uptick in the delivery of malware via phishing attacks. Compounding the problem is the rising volume of email fatigue, which can lead to less vigilance and increased vulnerability. Regrettably, email protection software does not fully safeguard against phishing due to the inevitable human factor involved. Indeed, there is a reason why social engineering continues to be a preferred strategy for cybercriminals - its effectiveness is exceptional. Many organizations are already conducting training sessions and rolling out specialized programs to enhance employee awareness about phishing. These programs are not just theoretical but also offer hands-on experience, allowing employees to interact with possible threats in real-world scenarios. For this, companies often use simulated phishing attacks, which are a vital part of their awareness programs. Some businesses manage these cyber exercises internally through their information security teams, while others enlist the help of service providers. However, these training sessions and mock phishing exercises are not without their flaws. At times, technical issues can disrupt the process. In other instances, the problem lies with the employees who may exhibit apathy, failing to fully engage in the process. There are indeed numerous ways in which problems can arise during the implementation of these programs. Email messages caught by technical means of protection It is standard practice for most companies to operate various email security systems, like Secure Email Gateway, DMARC, SPF, DKIM tools, sandboxes, and various antivirus software. However, the goal of simulated phishing within security awareness training is to test people, not the effectiveness of technical protective tools. Consequently, when initiating any project, it is crucial to adjust the protection settings so your simulated phishing emails can get through. Do not forget to tweak all tools of email protection at all levels. It is important to establish appropriate rules across all areas. By tweaking the settings, I am certainly not suggesting a total shutdown of the information security system - that would be unnecessary. When sending out simulated phishing emails, it is important to create exceptions for the IP addresses and domains that these messages come from, adding them to an allowlist. After making these adjustments, conduct a test run to ensure the emails are not delayed in a sandbox, diverted to junk folders, or flagged as spam in the Inbox. For the training sessions to be effective and yield accurate statistics, there should be no issues with receiving these training emails, such as blocking, delays, or labeling them as spam. Reporting phishing Untrained employees often become victims of phishing, but those who are prepared, do more than just skip and delete suspicious messages; they report them to their company\'s Spam Malware Tool ★★★
Chercheur.webp 2023-07-25 21:20:55 Qui et qu'est-ce qui se cache derrière les chaussettes de service proxy de logiciels malveillants?
Who and What is Behind the Malware Proxy Service SocksEscort?
(lien direct)
Les chercheurs ont découvert ce mois-ci un Trojan à l'accès à distance basé à deux ans surnommé Avrecon qui asservit les routeurs Internet en botnet qui billent des annonceurs en ligne et effectue des attaques transformatrices de mot de passe.Désormais, de nouvelles découvertes révèlent qu'Avrecon est le moteur malveillant derrière un service de 12 ans appelé Scothesscort, qui loue des appareils résidentiels et de petites entreprises piratés aux cybercriminels qui cherchent à cacher leur véritable emplacement en ligne.
Researchers this month uncovered a two-year-old Linux-based remote access trojan dubbed AVrecon that enslaves Internet routers into botnet that bilks online advertisers and performs password-spraying attacks. Now new findings reveal that AVrecon is the malware engine behind a 12-year-old service called SocksEscort, which rents hacked residential and small business devices to cybercriminals looking to hide their true location online.
Malware ★★★
The_Hackers_News.webp 2023-07-25 17:40:00 Le malware bancaire de Casbaneiro passe sous le radar avec une technique de contournement UAC
Casbaneiro Banking Malware Goes Under the Radar with UAC Bypass Technique
(lien direct)
Les acteurs de menaces à motivation financière derrière la famille des logiciels malveillants de Casbaneiro Banking ont été observés en utilisant une technique de contournement de contrôle des comptes d'utilisateurs (UAC) pour obtenir des privilèges administratifs complets sur une machine, signe que l'acteur de menace évolue leurs tactiques pour éviter la détection et exécuter un code malveillant sur des actifs compromis. "Ils sont toujours fortement concentrés sur
The financially motivated threat actors behind the Casbaneiro banking malware family have been observed making use of a User Account Control (UAC) bypass technique to gain full administrative privileges on a machine, a sign that the threat actor is evolving their tactics to avoid detection and execute malicious code on compromised assets. "They are still heavily focused on Latin American
Malware Threat ★★
The_Hackers_News.webp 2023-07-25 16:54:00 macOS attaqué: examiner la menace croissante et les perspectives des utilisateurs
macOS Under Attack: Examining the Growing Threat and User Perspectives
(lien direct)
Comme le nombre de personnes utilisant le macOS continue de monter, le désir des pirates de pirates profite des défauts du système d'exploitation d'Apple \\. Quelles sont les menaces croissantes pour MacOS? Il y a une idée fausse commune parmi les fans de MacOS que les appareils Apple sont à l'abri du piratage et de l'infection des logiciels malveillants.Cependant, les utilisateurs ont été confrontés à de plus en plus de dangers récemment.Les attaquants inventifs sont spécifiquement
As the number of people using macOS keeps going up, so does the desire of hackers to take advantage of flaws in Apple\'s operating system.  What Are the Rising Threats to macOS? There is a common misconception among macOS fans that Apple devices are immune to hacking and malware infection. However, users have been facing more and more dangers recently. Inventive attackers are specifically
Malware Threat ★★
InfoSecurityMag.webp 2023-07-25 16:30:00 Les logiciels malveillants de chien leurre ont mis à niveau pour inclure de nouvelles fonctionnalités
Decoy Dog Malware Upgraded to Include New Features
(lien direct)
Le chien de leurre a utilisé du DNS pour C2 et est soupçonné d'être employé dans des cyberattaques nationales en cours
Decoy Dog used DNS for C2 and is suspected to be employed in ongoing nation-state cyber-attacks
Malware ★★
mcafee.webp 2023-07-25 15:28:11 Les escrocs suivent le changement de marque de Twitter à X, pour distribuer des logiciels malveillants
Scammers Follow the Rebranding of Twitter to X, to Distribute Malware
(lien direct)
> Rendre par: Vallabh Chole et Yerko Grbic le 23 juillet 2023, Elon Musk a annoncé que le site de réseautage social, Twitter ...
> Authored by: Vallabh Chole and Yerko Grbic On July 23rd, 2023, Elon Musk announced that the social networking site, Twitter...
Malware ★★★
bleepingcomputer.webp 2023-07-25 14:28:16 Les nouveaux logiciels malveillants de MacOS volent vos portefeuilles de crypto-monnaie
New Realst macOS malware steals your cryptocurrency wallets
(lien direct)
Un nouveau logiciel malveillant Mac nommé "Realst" est utilisé dans une campagne massive ciblant les ordinateurs Apple, avec certaines de ses dernières variantes, y compris la prise en charge de MacOS 14 Sonoma, qui est toujours en développement.[...]
A new Mac malware named "Realst" is being used in a massive campaign targeting Apple computers, with some of its latest variants including support for macOS 14 Sonoma, which is still in development. [...]
Malware ★★
Last update at: 2024-06-26 03:07:32
See our sources.
My email:

To see everything: RSS Twitter