What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureList.webp 2024-04-24 10:00:31 Évaluation du Y, et comment, de l'incident XZ utilise
Assessing the Y, and How, of the XZ Utils incident
(lien direct)
Dans cet article, nous analysons les aspects d'ingénierie sociale de l'incident de la porte dérobée XZ.À savoir faire pression sur le mainteneur XZ pour transmettre le projet à Jia Cheong Tan, puis exhorter les principaux mainteneurs en aval à commettre le code arrière dans leurs projets.
In this article we analyze social engineering aspects of the XZ backdoor incident. Namely pressuring the XZ maintainer to pass on the project to Jia Cheong Tan, and then urging major downstream maintainers to commit the backdoored code to their projects.
★★★
SecureList.webp 2024-04-22 10:00:00 Toddycat fait des trous dans votre infrastructure
ToddyCat is making holes in your infrastructure
(lien direct)
Nous continuons de faire rapport sur le groupe APT Toddycat.Cette fois, nous parlons de tunneling de trafic, d'accès constant à une infrastructure cible et d'extraction de données des hôtes.
We continue to report on the APT group ToddyCat. This time, we\'ll talk about traffic tunneling, constant access to a target infrastructure and data extraction from hosts.
★★★
SecureList.webp 2024-04-18 10:00:07 La campagne Dunequixote cible les entités du Moyen-Orient avec des logiciels malveillants «CR4T»
DuneQuixote campaign targets Middle Eastern entities with “CR4T” malware
(lien direct)
De nouvelles entités de ciblage de la campagne Dunequixote non attribuée au Moyen-Orient emploient des gouttes déguisés en installateur total commandant et de la porte dérobée CR4T en C et GO.
New unattributed DuneQuixote campaign targeting entities in the Middle East employs droppers disguised as Total Commander installer and CR4T backdoor in C and Go.
Malware ★★★
SecureList.webp 2024-04-17 10:00:28 Soumnibot: les techniques uniques du New Android Banker \\
SoumniBot: the new Android banker\\'s unique techniques
(lien direct)
Nous passons en revue le nouveau banquier de Troie mobile Soumnibot, qui exploite les bogues dans l'analyseur Android Manifest pour esquiver l'analyse et la détection.
We review the new mobile Trojan banker SoumniBot, which exploits bugs in the Android manifest parser to dodge analysis and detection.
Mobile ★★
SecureList.webp 2024-04-15 10:00:28 Utilisation du constructeur de verrouillage pour générer des ransomwares ciblés
Using the LockBit builder to generate targeted ransomware
(lien direct)
Les chercheurs de Kaspersky revisitent le constructeur Lockbit 3.0 divulgué et partagent des informations sur un incident réel impliquant une variante de ransomware ciblée personnalisée créée avec ce constructeur.
Kaspersky researchers revisit the leaked LockBit 3.0 builder and share insights into a real-life incident involving a custom targeted ransomware variant created with this builder.
Ransomware ★★
SecureList.webp 2024-04-12 08:00:34 XZ Backdoor Story & # 8211;Analyse initiale
XZ backdoor story – Initial analysis
(lien direct)
Analyse Kaspersky de la porte dérobée récemment trouvée dans XZ, qui est utilisée dans de nombreuses distributions Linux populaires et dans le processus du serveur OpenSSH.
Kaspersky analysis of the backdoor recently found in XZ, which is used in many popular Linux distributions and in OpenSSH server process.
★★
SecureList.webp 2024-03-28 13:00:51 Dinodasrat Linux Implant entités ciblant le monde entier
DinodasRAT Linux implant targeting entities worldwide
(lien direct)
Dans cet article, nous partageons notre analyse d'une version récente de l'implant Dinodasrat pour Linux, qui pourrait être actif depuis 2022.
In this article, we share our analysis of a recent version of the DinodasRAT implant for Linux, which may have been active since 2022.
★★★
SecureList.webp 2024-03-20 11:00:34 Malware Android, logiciels malveillants Android et plus de logiciels malveillants Android
Android malware, Android malware and more Android malware
(lien direct)
Dans ce rapport, nous partageons nos dernières découvertes de logiciels malveillants Android: The Tambir Spyware, Dwphon Downloader et Gigabud Banking Trojan.
In this report, we share our latest Android malware findings: the Tambir spyware, Dwphon downloader and Gigabud banking Trojan.
Malware Mobile ★★
SecureList.webp 2024-03-19 10:00:20 Paysage de menace pour les systèmes d'automatisation industrielle.H2 2023
Threat landscape for industrial automation systems. H2 2023
(lien direct)
Kaspersky ICS CERT partage les statistiques des menaces industrielles pour H2 2023: les objets malveillants le plus souvent détectés, les sources de menaces, le paysage des menaces par l'industrie et la région.
Kaspersky ICS CERT shares industrial threat statistics for H2 2023: most commonly detected malicious objects, threat sources, threat landscape by industry and region.
Threat Studies Industrial ★★★★
SecureList.webp 2024-03-14 10:00:24 Une surface d'attaque de fenêtres patchée est toujours exploitable
A patched Windows attack surface is still exploitable
(lien direct)
Dans ce rapport, nous mettons en évidence les points clés d'une classe de vulnérabilités d'élévation de privilège récemment par réglement affectant Microsoft Window.
In this report, we highlight the key points about a class of recently-patched elevation-of-privilege vulnerabilities affecting Microsoft Windows, and then focus on how to check if any of them have been exploited or if there have been any attempts to exploit them.
Vulnerability Threat ★★
SecureList.webp 2024-03-13 11:29:43 Qu'est-ce que dans votre bloc-notes?Les éditeurs de texte infectés ciblent les utilisateurs chinois
What\\'s in your notepad? Infected text editors target Chinese users
(lien direct)
Versions infectées des éditeurs de texte VNote et Notepad & # 8208; & # 8208;Pour Linux et MacOS, le chargement apparemment d'une porte dérobée, sont distribués via un moteur de recherche chinois.
Infected versions of the text editors VNote and Notepad‐‐ for Linux and macOS, apparently loading a backdoor, are being distributed through a Chinese search engine.
★★
SecureList.webp 2024-03-13 08:00:40 L'état de Stalkerware en 2023 & # 8211; 2024
The State of Stalkerware in 2023–2024
(lien direct)
Dans ce rapport, Kaspersky partage des statistiques sur les détections de stalkerware, ainsi que des informations sur l'impact du harcèlement numérique en 2023 et le début de 2024, et des conseils pour les personnes touchées.
In this report, Kaspersky shares statistics on stalkerware detections, as well as insights into the impact of digital stalking in 2023 and the beginning of 2024, and advice for those affected.
Studies ★★★★
SecureList.webp 2024-03-12 10:00:58 Top 10 des vulnérabilités d'application Web en 2021 & # 8211; 2023
Top 10 web application vulnerabilities in 2021–2023
(lien direct)
Notre équipe d'évaluation de la sécurité a mis en place des classements qui reflétaient notre point de vue sur les vulnérabilités d'application Web les plus répandues et les plus critiques, telles que consultées à travers un prisme de huit ans d'expérience.
Our Security assessment team set up rankings that reflected our take on the most widespread and critical web application vulnerabilities as viewed through a prism of eight years\' experience.
Vulnerability ★★
SecureList.webp 2024-03-07 10:00:53 Spam et phishing en 2023
Spam and phishing in 2023
(lien direct)
Ce rapport contient des statistiques de spam et de phishing pour 2023, ainsi que des descriptions des principales tendances, parmi ces intelligences artificielles, le phishing instantané et les attaques de BEC multilingues.
This report contains spam and phishing statistics for 2023, along with descriptions of the main trends, among these artificial intelligence, instant messaging phishing, and multilingual BEC attacks.
Spam Studies ★★★★
SecureList.webp 2024-03-05 08:00:14 Network Tunneling avec… Qemu?
Network tunneling with… QEMU?
(lien direct)
Lors de l'enquête sur un incident, nous avons détecté une activité malveillante inhabituelle dans l'un des systèmes.Nous avons effectué une analyse sur les artefacts, seulement pour constater que l'adversaire avait déployé et lancé l'émulateur de matériel Qemu.
While investigating an incident, we detected uncommon malicious activity inside one of the systems. We ran an analysis on the artifacts, only to find that the adversary had deployed and launched the QEMU hardware emulator.
★★
SecureList.webp 2024-02-27 15:00:33 Une recherche de sécurité des robots éducatifs
An educational robot security research
(lien direct)
Les recherches en matière de sécurité sur un robot d'IA pour les enfants ont révélé plusieurs vulnérabilités permettant à un cybercriminal de prendre le contrôle des appareils et de bavarder avec l'enfant.
Security research into an AI robot for kids revealed several vulnerabilities enabling a cybercriminal to take over device control and to video-chat with the kid.
Vulnerability ★★
SecureList.webp 2024-02-26 08:00:20 Le paysage des menaces de logiciels malveillants mobiles en 2023
The mobile malware threat landscape in 2023
(lien direct)
Ce rapport détaille les statistiques et les tendances clés associées aux logiciels malveillants mobiles: Google Play Trojans, Malicents Messaging App Mods et autres.
This report details statistics and key trends associated with mobile malware: Google Play Trojans, malicious messaging app mods, and others.
Malware Threat Studies Mobile ★★★★
SecureList.webp 2024-02-08 10:00:36 Coyote: un troyen bancaire à plusieurs étages abusant le programme d'installation de l'écureuil
Coyote: A multi-stage banking Trojan abusing the Squirrel installer
(lien direct)
Nous nous plongerons sur le fonctionnement de la chaîne d'infection et explorerons les capacités du nouveau Troie qui cible spécifiquement les utilisateurs de plus de 60 institutions bancaires, principalement du Brésil.
We will delve into the workings of the infection chain and explore the capabilities of the new Trojan that specifically targets users of more than 60 banking institutions, mainly from Brazil.
★★
SecureList.webp 2024-01-31 10:00:45 ICS et prédictions de menace OT pour 2024
ICS and OT threat predictions for 2024
(lien direct)
Les experts de Kaspersky font leurs prédictions sur les CI et les menaces OT: en particulier, les ransomwares et les attaques hacktivistes, les menaces pour la logistique et le transport, etc.
Kaspersky experts make their predictions about ICS and OT threats: specifically, ransomware and hacktivist attacks, threats to logistics and transportation, etc.
Ransomware Threat Industrial Prediction ★★★★
SecureList.webp 2024-01-25 10:00:38 Prédictions de confidentialité pour 2024
Privacy predictions for 2024
(lien direct)
Les experts de Kaspersky examinent leurs prévisions de confidentialité pour les tendances de 2023 et de l'année dernière, et tenter de prédire les préoccupations et les solutions de confidentialité à venir en 2024.
Kaspersky experts review their privacy predictions for 2023 and last year\'s trends, and try to predict what privacy concerns and solutions are to come in 2024.
Prediction ★★★
SecureList.webp 2024-01-22 08:00:49 Le logiciel fissuré bat Gol
Cracked software beats gold: new macOS backdoor stealing cryptowallets
(lien direct)
Nous passons en revue une nouvelle porte dérobée macOS qui se reproduit sur un logiciel Cracked pour remplacer les portefeuilles Bitcoin et Exodus par des logiciels malveillants.
We review a new macOS backdoor that piggybacks on cracked software to replace Bitcoin and Exodus wallets with malware.
Malware ★★★
SecureList.webp 2024-01-17 10:00:24 Menaces Web sombres et prédictions du marché sombre pour 2024
Dark web threats and dark market predictions for 2024
(lien direct)
Un aperçu des prédictions de l'année dernière pour les menaces Web d'entreprise et sombres et nos prédictions pour 2024.
An overview of last year\'s predictions for corporate and dark web threats and our predictions for 2024.
Prediction ★★
SecureList.webp 2024-01-16 10:00:53 Une méthode légère pour détecter les logiciels malveillants iOS potentiels
A lightweight method to detect potential iOS malware
(lien direct)
Analyser le fichier Shutdown.log comme une méthode légère pour détecter les indicateurs d'infection par des logiciels malveillants iOS sophistiqués tels que Pegasus, Reign et Predator.
Analyzing Shutdown.log file as a lightweight method to detect indicators of infection with sophisticated iOS malware such as Pegasus, Reign and Predator.
Malware ★★★
SecureList.webp 2023-12-27 14:00:43 Opération Triangulation: le dernier mystère (matériel)
Operation Triangulation: The last (hardware) mystery
(lien direct)
Les modèles d'iPhone récents ont une protection de sécurité matérielle supplémentaire pour les régions sensibles de la mémoire du noyau.Nous avons découvert que pour contourner cette protection de sécurité basée sur le matériel, les attaquants ont utilisé une autre fonctionnalité matérielle des SOC conçus par Apple.
Recent iPhone models have additional hardware-based security protection for sensitive regions of the kernel memory. We discovered that to bypass this hardware-based security protection, the attackers used another hardware feature of Apple-designed SoCs.
Mobile ★★
SecureList.webp 2023-12-21 10:00:59 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 4 & # 8211; CVE-2023-23376)
Windows CLFS and five exploits used by ransomware operators (Exploit #4 – CVE-2023-23376)
(lien direct)
Ceci est la cinquième partie de notre étude sur le système de fichiers journal commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is part five of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:56 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 3 & # 8211; octobre 2022)
Windows CLFS and five exploits used by ransomware operators (Exploit #3 – October 2022)
(lien direct)
Ceci est la quatrième partie de notre étude sur le système de fichiers journal commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is part four of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:53 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 2 & # 8211; septembre 2022)
Windows CLFS and five exploits used by ransomware operators (Exploit #2 – September 2022)
(lien direct)
Il s'agit de la troisième partie de notre étude sur le système de fichiers journaux commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is the third part of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:50 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares
Windows CLFS and five exploits used by ransomware operators
(lien direct)
Nous n'avions jamais vu autant d'exploits de pilotes CLFS utilisés auparavant dans des attaques actives, puis soudain, il y en a tellement capturés en seulement un an.Y a-t-il quelque chose qui ne va pas avec le pilote CLFS?Toutes ces vulnérabilités sont-elles similaires?Ces questions m'ont encouragé à examiner de plus près le conducteur CLFS et ses vulnérabilités.
We had never seen so many CLFS driver exploits being used in active attacks before, and then suddenly there are so many of them captured in just one year. Is there something wrong with the CLFS driver? Are all these vulnerabilities similar? These questions encouraged me to take a closer look at the CLFS driver and its vulnerabilities.
Ransomware Vulnerability ★★
SecureList.webp 2023-12-21 10:00:47 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 1 & # 8211; CVE-2022-24521)
Windows CLFS and five exploits used by ransomware operators (Exploit #1 – CVE-2022-24521)
(lien direct)
Il s'agit de la deuxième partie de notre étude sur le système de fichiers journaux commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisées dans les attaques de ransomwares tout au long de l'année.
This is the second part of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-21 10:00:01 Windows CLFS et cinq exploits utilisés par les opérateurs de ransomwares (exploit # 5 & # 8211; CVE-2023-28252)
Windows CLFS and five exploits used by ransomware operators (Exploit #5 – CVE-2023-28252)
(lien direct)
Il s'agit de la six partie de notre étude sur le système de fichiers journal commun (CLFS) et cinq vulnérabilités dans ce composant Windows OS qui ont été utilisés dans les attaques de ransomwares tout au long de l'année.
This is part six of our study about the Common Log File System (CLFS) and five vulnerabilities in this Windows OS component that have been used in ransomware attacks throughout the year.
Ransomware Vulnerability Studies ★★
SecureList.webp 2023-12-14 13:00:40 Dévoiler NKABUSE: Une nouvelle menace multiplateforme abusant du protocole NKN
Unveiling NKAbuse: a new multiplatform threat abusing the NKN protocol
(lien direct)
Nous avons découvert une nouvelle menace multiplateforme nommée «Nkabuse».Le logiciel malveillant utilise la technologie NKN pour l'échange de données entre les pairs, fonctionnant comme un implant puissant et équipé de capacités à la fois avec des inondateurs et des porte-porte.
We uncovered a novel multiplatform threat named “NKAbuse”. The malware utilizes NKN technology for data exchange between peers, functioning as a potent implant, and equipped with both flooder and backdoor capabilities.
Malware Threat ★★
SecureList.webp 2023-12-13 10:00:25 Campagne Fakesg, Akira Ransomware et Amos MacOS Stealer
FakeSG campaign, Akira ransomware and AMOS macOS stealer
(lien direct)
Dans ce rapport, nous partageons nos dernières conclusions CrimeWare: Campagne de distribution de logiciels malveillants Fakesg livrant Netsupport Rat, nouveau Ransomware Akira de type Conti et Sceller Amos pour MacOS.
In this report, we share our latest crimeware findings: FakeSG malware distribution campaign delivering NetSupport RAT, new Conti-like Akira ransomware and AMOS stealer for macOS.
Ransomware Malware ★★
SecureList.webp 2023-12-12 10:00:18 Que faire si votre entreprise a été mentionnée sur Darknet?
What to do if your company was mentioned on Darknet?
(lien direct)
Nous avons créé une liste de sociétés du monde entier à partir de différentes industries et fouillé via DarkNet en essayant de savoir quelle probabilité que ces entreprises ont subi une violation, quel type de données divulguées et quoi en faire.
We created a list of companies worldwide from different industries and searched through Darknet trying to find out how likely these companies have suffered a breach, what kind of data leaked, and what to do with it.
★★★
SecureList.webp 2023-12-11 10:00:51 Histoire de l'année: l'impact de l'IA sur la cybersécurité
Story of the year: the impact of AI on cybersecurity
(lien direct)
L'IA générative est devenue la technologie la plus tendance de 2023. Kaspersky examine les problèmes de sécurité liés à l'IA et les implémentations de cette technologie dans la cyberdéfense et l'équipe rouge, et fournit des prédictions pour 2024.
Generative AI has become the trendiest technology of 2023. Kaspersky reviews AI-related security concerns, and implementations of this technology in cyberdefense and red teaming, and provides predictions for 2024.
★★
SecureList.webp 2023-12-06 10:00:14 New MacOS Trojan-Proxy Piggybacking sur le logiciel Cracked
New macOS Trojan-Proxy piggybacking on cracked software
(lien direct)
Un nouveau macOS Trojan-Proxy monte sur des versions fissurées de logiciel légitime;Il s'appuie sur DNS-Over-HTTPS pour obtenir une adresse C & # 38; C (commande et contrôle).
A new macOS Trojan-Proxy is riding on cracked versions of legitimate software; it relies on DNS-over-HTTPS to obtain a C&C (command and control) address.
★★
SecureList.webp 2023-12-05 10:00:34 Bluenoroff: Nouveaux utilisateurs de MacOS attaquants
BlueNoroff: new Trojan attacking macOS users
(lien direct)
Bluenoroff a attaqué les utilisateurs de MacOS avec un nouveau chargeur qui fournit des logiciels malveillants inconnus au système.
BlueNoroff has been attacking macOS users with a new loader that delivers unknown malware to the system.
Malware ★★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
SecureList.webp 2023-12-01 10:00:31 IT Menace l'évolution au troisième trimestre 2023. Statistiques mobiles
IT threat evolution in Q3 2023. Mobile statistics
(lien direct)
Les statistiques sur les menaces mobiles pour le troisième trimestre 2023 incluent des données sur les logiciels malveillants, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares pour les appareils Android.
Mobile threat statistics for Q3 2023 include data on malware, adware, banking Trojans and ransomware for Android devices.
Ransomware Malware Threat Mobile Mobile ★★★
SecureList.webp 2023-12-01 10:00:09 It menace l'évolution Q3 2023
IT threat evolution Q3 2023
(lien direct)
Attaques contre une cible d'infrastructure critique en Afrique du Sud, attaque de la chaîne d'approvisionnement contre les machines Linux, le doppelganger télégramme utilisé pour cibler les personnes en Chine.
Attacks on a critical infrastructure target in South Africa, supply-chain attack on Linux machines, Telegram doppelganger used to target people in China.
Threat ★★
SecureList.webp 2023-12-01 10:00:03 Il menace l'évolution au troisième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q3 2023. Non-mobile statistics
(lien direct)
Les statistiques des logiciels malveillants PC pour le troisième troque incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour Windows, MacOS et l'équipement IoT.
PC malware statistics for Q3 2023 include data on miners, ransomware, banking Trojans and other threats to Windows, macOS and IoT equipment.
Ransomware Malware Threat Studies ★★★
SecureList.webp 2023-11-23 10:00:45 Cyberstérines de consommation: prédictions pour 2024
Consumer cyberthreats: predictions for 2024
(lien direct)
Les experts de Kaspersky examinent les prédictions de l'année dernière sur les cyber-étanches des consommateurs et essaient d'anticiper les tendances de 2024.
Kaspersky experts review last year\'s predictions on consumer cyberthreats and try to anticipate the trends for 2024.
Prediction ★★★
SecureList.webp 2023-11-22 10:00:53 HRServ & # 8211;Shell Web précédemment inconnu utilisé dans APT Attack
HrServ – Previously unknown web shell used in APT attack
(lien direct)
Dans ce rapport, les chercheurs de Kaspersky fournissent une analyse du shell Web HRServ auparavant inconnu, qui présente des fonctionnalités APT et CrimeWare et est probablement actif depuis 2021.
In this report Kaspersky researchers provide an analysis of the previously unknown HrServ web shell, which exhibits both APT and crimeware features and has likely been active since 2021.
★★
SecureList.webp 2023-11-21 10:00:39 CrimeWare et Cyberstériques financières en 2024
Crimeware and financial cyberthreats in 2024
(lien direct)
Kaspersky évalue les prédictions de l'année dernière pour le paysage des menaces financières et essaie d'anticiper les tendances de la Crimeware pour l'année à venir 2024.
Kaspersky assesses last year\'s predictions for the financial threat landscape, and tries to anticipate crimeware trends for the coming year 2024.
Threat ★★
SecureList.webp 2023-11-20 10:00:27 The Dark Side of Black Friday: Décodage des cyber-starts tout au long de l'année.
The dark side of Black Friday: decoding cyberthreats around the year\\'s biggest shopping season
(lien direct)
À l'approche du Black Friday, Kaspersky analyse l'activité de phishing et de spam autour des principaux événements de vente et examine les statistiques sur les menaces d'achat en ligne en 2023.
As Black Friday approaches, Kaspersky analyzes phishing and spam activity around major sales events, and reviews statistics on online shopping threats in 2023.
Spam ★★
SecureList.webp 2023-11-14 10:00:24 Prédictions avancées des menaces pour 2024
Advanced threat predictions for 2024
(lien direct)
Les chercheurs de Kaspersky examinent les prédictions APT pour 2023 et les tendances actuelles du paysage des menaces avancées et tentent de prédire comment elle se développera en 2024.
Kaspersky researchers review APT predictions for 2023 and current trends in the advanced threat landscape, and try to predict how it will develop in 2024.
Threat Prediction ★★★
SecureList.webp 2023-11-10 08:00:39 Ducktail Fashion Week (lien direct) Le malware de Ducktail, conçu pour détourner les comptes de l'entreprise Facebook et des publicités, envoie des professionnels du marketing de fausses publicités pour des emplois avec les principaux fabricants de vêtements.
The Ducktail malware, designed to hijack Facebook business and ads accounts, sends marketing professionals fake ads for jobs with major clothing manufacturers.
Malware ★★★
SecureList.webp 2023-11-09 08:00:26 Groupes d'Asie Asie modernes \\ 'Tactiques, techniques et procédures (TTPS)
Modern Asian APT groups\\' tactics, techniques and procedures (TTPs)
(lien direct)
Les groupes APT asiatiques ciblent diverses organisations d'une multitude de régions et d'industries.Nous avons créé ce rapport pour fournir à la communauté de la cybersécurité les données de renseignement les mieux préparées pour contrer efficacement les groupes APT asiatiques.
Asian APT groups target various organizations from a multitude of regions and industries. We created this report to provide the cybersecurity community with the best-prepared intelligence data to effectively counteract Asian APT groups.
Threat General Information ★★★
SecureList.webp 2023-11-06 10:00:58 Cyber-états liés au jeu en 2023: Minecrafters a ciblé le plus
Gaming-related cyberthreats in 2023: Minecrafters targeted the most
(lien direct)
Paysage des menaces liées au jeu en 2023: Desktop et des logiciels malveillants mobiles déguisés en Minecraft, Roblox et d'autres jeux populaires, et les schémas de phishing les plus répandus.
Gaming-related threat landscape in 2023: desktop and mobile malware disguised as Minecraft, Roblox and other popular games, and the most widespread phishing schemes.
Malware Threat ★★
SecureList.webp 2023-11-02 10:00:04 WhatsApp Spy Mod se propage dans le télégramme, attaque les utilisateurs arabophones
WhatsApp spy mod spreads through Telegram, attacks Arabic-speaking users
(lien direct)
Un mod WhatsApp avec un module d'espionnage intégré se propage à travers les canaux télégrammes arabes et azérants depuis août 2023.
A WhatsApp mod with a built-in spy module has been spreading through Arabic and Azeri Telegram channels since August 2023.
★★
SecureList.webp 2023-10-27 06:00:12 Une cascade de compromis: dévoiler la nouvelle campagne de Lazarus \\ '
A cascade of compromise: unveiling Lazarus\\' new campaign
(lien direct)
Nous dévoilons une campagne Lazarus exploitant les produits de la société de sécurité et examinons ses connexions complexes avec d'autres campagnes
We unveil a Lazarus campaign exploiting security company products and examine its intricate connections with other campaigns
APT 38 APT 38 ★★
Last update at: 2024-04-29 07:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter