What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-11-08 12:45:00 New Cron # Trap malware infecte les fenêtres en se cachant dans la machine virtuelle Linux pour échapper à l'antivirus
New CRON#TRAP Malware Infects Windows by Hiding in Linux VM to Evade Antivirus
(lien direct)
Les chercheurs en cybersécurité ont signalé une nouvelle campagne de logiciels malveillants qui infecte les systèmes Windows avec une instance virtuelle Linux contenant une porte dérobée capable d'établir un accès à distance aux hôtes compromis. La campagne "intrigante", nommé Cron # TRAP, commence par un fichier de raccourci Windows malveillant (LNK) probablement distribué sous la forme d'une archive zip via un e-mail de phishing. "Qu'est-ce qui fait le cron #
Cybersecurity researchers have flagged a new malware campaign that infects Windows systems with a Linux virtual instance containing a backdoor capable of establishing remote access to the compromised hosts. The "intriguing" campaign, codenamed CRON#TRAP, starts with a malicious Windows shortcut (LNK) file likely distributed in the form of a ZIP archive via a phishing email. "What makes the CRON#
Malware ★★★
The_Hackers_News.webp 2024-11-07 18:10:00 Les pirates nord-coréens ciblent les entreprises cryptographiques avec des logiciels malveillants à risque caché sur macOS
North Korean Hackers Target Crypto Firms with Hidden Risk Malware on macOS
(lien direct)
Un acteur de menace ayant des liens avec la République de Corée du peuple démocrate a été observé ciblant les entreprises liées à la crypto-monnaie avec un logiciel malveillant en plusieurs étapes capable d'infecter les appareils Apple MacOS. La société de cybersécurité Sentinelone, qui a surnommé le risque caché de la campagne, l'a attribuée avec une grande confiance à Bluenoroff, qui a été auparavant liée à des familles de logiciels malveillants tels que
A threat actor with ties to the Democratic People\'s Republic of Korea (DPRK) has been observed targeting cryptocurrency-related businesses with a multi-stage malware capable of infecting Apple macOS devices. Cybersecurity company SentinelOne, which dubbed the campaign Hidden Risk, attributed it with high confidence to BlueNoroff, which has been previously linked to malware families such as
Malware Threat ★★
The_Hackers_News.webp 2024-11-07 15:18:00 5 Techniques de logiciels malveillants les plus courants en 2024
5 Most Common Malware Techniques in 2024
(lien direct)
Les tactiques, les techniques et les procédures (TTPS) forment le fondement des stratégies de défense modernes.Contrairement aux indicateurs de compromis (CIO), les TTP sont plus stables, ce qui en fait un moyen fiable d'identifier des cyber-menaces spécifiques.Voici quelques-unes des techniques les plus couramment utilisées, selon tout le rapport Q3 2024 de Any.Run \\ sur les tendances des logiciels malveillants, avec des exemples du monde réel. Désactivation de la journalisation de l'événement Windows
Tactics, techniques, and procedures (TTPs) form the foundation of modern defense strategies. Unlike indicators of compromise (IOCs), TTPs are more stable, making them a reliable way to identify specific cyber threats. Here are some of the most commonly used techniques, according to ANY.RUN\'s Q3 2024 report on malware trends, complete with real-world examples. Disabling of Windows Event Logging
Malware ★★★★
The_Hackers_News.webp 2024-11-07 15:12:00 Les logiciels malveillants de Steelfox et Rhadamanthys utilisent des escroqueries sur le droit d'auteur, les exploits de conducteur pour cibler les victimes
SteelFox and Rhadamanthys Malware Use Copyright Scams, Driver Exploits to Target Victims
(lien direct)
Une campagne de phishing en cours utilise des thèmes liés à la violation du droit d'auteur pour inciter les victimes à télécharger une version plus récente du voleur d'informations Rhadamanthys depuis juillet 2024. La société de cybersécurité Check Point suit la campagne à grande échelle sous le nom de Copyrh (ight) Adamantys.Les régions ciblées comprennent les États-Unis, l'Europe, l'Asie de l'Est et l'Amérique du Sud. "La campagne
An ongoing phishing campaign is employing copyright infringement-related themes to trick victims into downloading a newer version of the Rhadamanthys information stealer since July 2024. Cybersecurity firm Check Point is tracking the large-scale campaign under the name CopyRh(ight)adamantys. Targeted regions include the United States, Europe, East Asia, and South America. "The campaign
Malware ★★★
The_Hackers_News.webp 2024-11-06 23:22:00 Veildrive Attack exploite les services Microsoft pour échapper à la détection et à distribuer des logiciels malveillants
VEILDrive Attack Exploits Microsoft Services to Evade Detection and Distribute Malware
(lien direct)
Une campagne de menaces permanente surnommée Veildrive a été observée en profitant des services légitimes de Microsoft, notamment des équipes, SharePoint, une aide rapide et OneDrive, dans le cadre de son modus operandi. "Tirer parti des services Microsoft SaaS - y compris les équipes, SharePoint, l'assistance rapide et OneDrive - l'attaquant a exploité les infrastructures de confiance des organisations précédemment compromises pour
An ongoing threat campaign dubbed VEILDrive has been observed taking advantage of legitimate services from Microsoft, including Teams, SharePoint, Quick Assist, and OneDrive, as part of its modus operandi. "Leveraging Microsoft SaaS services - including Teams, SharePoint, Quick Assist, and OneDrive - the attacker exploited the trusted infrastructures of previously compromised organizations to
Malware Threat Cloud ★★★
The_Hackers_News.webp 2024-11-06 19:29:00 Nouveaux logiciels malveillants WinOS 4.0 infecte les joueurs via des applications d'optimisation de jeu malveillant
New Winos 4.0 Malware Infects Gamers Through Malicious Game Optimization Apps
(lien direct)
Les chercheurs en cybersécurité avertissent qu'un cadre de commandement et de contrôle (C & c) appelé WINOS est distribué dans des applications liées au jeu comme les outils d'installation, les boosters de vitesse et les utilitaires d'optimisation. "WinOS 4.0 est un cadre malveillant avancé qui offre une fonctionnalité complète, une architecture stable et un contrôle efficace sur de nombreux points de terminaison en ligne à exécuter
Cybersecurity researchers are warning that a command-and-control (C&C) framework called Winos is being distributed within gaming-related applications like installation tools, speed boosters, and optimization utilities. "Winos 4.0 is an advanced malicious framework that offers comprehensive functionality, a stable architecture, and efficient control over numerous online endpoints to execute
Malware Tool ★★
The_Hackers_News.webp 2024-11-05 22:45:00 Le FBI cherche une aide publique à identifier les pirates chinois derrière les cyber-intrusions mondiales
FBI Seeks Public Help to Identify Chinese Hackers Behind Global Cyber Intrusions
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a demandé l'aide du public dans le cadre d'une enquête impliquant la violation des appareils Edge et des réseaux informatiques appartenant aux entreprises et aux entités gouvernementales. "Un groupe avancé de menaces persistantes aurait créé et déployé des logiciels malveillants (CVE-2012-12271) dans le cadre d'une série généralisée d'intrusions d'ordinateurs aveugles conçues
The U.S. Federal Bureau of Investigation (FBI) has sought assistance from the public in connection with an investigation involving the breach of edge devices and computer networks belonging to companies and government entities. "An Advanced Persistent Threat group allegedly created and deployed malware (CVE-2020-12271) as part of a widespread series of indiscriminate computer intrusions designed
Malware Threat ★★★
The_Hackers_News.webp 2024-11-05 17:46:00 NOUVEAU Android Banking Malware \\ 'ToxicPanda \\' cible les utilisateurs avec des transferts d'argent frauduleux
New Android Banking Malware \\'ToxicPanda\\' Targets Users with Fraudulent Money Transfers
(lien direct)
Plus de 1 500 appareils Android ont été infectés par une nouvelle souche de logiciels malveillants bancaires Android appelés ToxicPanda qui permet aux acteurs de menace de mener des transactions bancaires frauduleuses. "L'objectif principal de ToxicPanda \\ est d'initier des transferts d'argent à partir d'appareils compromis via le rachat du compte (ATO) en utilisant une technique bien connue appelée fraude à périphérie (ODF)", les chercheurs de Cleafy Michele Roviello, Alessandro Strino
Over 1,500 Android devices have been infected by a new strain of Android banking malware called ToxicPanda that allows threat actors to conduct fraudulent banking transactions. "ToxicPanda\'s main goal is to initiate money transfers from compromised devices via account takeover (ATO) using a well-known technique called on-device fraud (ODF)," Cleafy researchers Michele Roviello, Alessandro Strino
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-11-05 11:03:00 La campagne malveillante utilise des contrats intelligents Ethereum pour contrôler les packages de typosquat NPM
Malware Campaign Uses Ethereum Smart Contracts to Control npm Typosquat Packages
(lien direct)
Une campagne en cours cible les développeurs NPM avec des centaines de versions typosquat de leurs homologues légitimes dans le but de les inciter à exécuter des logiciels malveillants multiplateaux. L'attaque est remarquable pour utiliser les contrats intelligents Ethereum pour la distribution d'adresses de commandement et de contrôle (C2), selon les résultats indépendants de Checkmarx, Phylum et Socket publiés au cours des derniers
An ongoing campaign is targeting npm developers with hundreds of typosquat versions of their legitimate counterparts in an attempt to trick them into running cross-platform malware. The attack is notable for utilizing Ethereum smart contracts for command-and-control (C2) server address distribution, according to independent findings from Checkmarx, Phylum, and Socket published over the past few
Malware ★★
The_Hackers_News.webp 2024-11-04 11:43:00 NOUVEAUX DE FAKECALL MALWARE VARIANT DIRIRES ANDROID DES PIFICES POUR LES CAPPS BANCES FRAUDEMENTS
New FakeCall Malware Variant Hijacks Android Devices for Fraudulent Banking Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version d'une famille de logiciels malveillants Android bien connue surnommée FAKECALL qui utilise des techniques de phishing vocal (AKA Vishing) pour inciter les utilisateurs à se séparer de leurs informations personnelles. "FAKECALL est une attaque Vishing extrêmement sophistiquée qui tire parti de logiciels malveillants pour prendre le contrôle presque complet de l'appareil mobile, y compris l'interception de
Cybersecurity researchers have discovered a new version of a well-known Android malware family dubbed FakeCall that employs voice phishing (aka vishing) techniques to trick users into parting with their personal information. "FakeCall is an extremely sophisticated Vishing attack that leverages malware to take almost complete control of the mobile device, including the interception of incoming
Malware Mobile ★★
The_Hackers_News.webp 2024-10-30 18:30:00 Campagne malvertising détourne les comptes Facebook pour diffuser SYS01
Malvertising Campaign Hijacks Facebook Accounts to Spread SYS01stealer Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de malvertisation en cours qui abuse de la plate-forme publicitaire de Meta \\ et des comptes Facebook détournés pour distribuer des informations connues sous le nom de SYS01Stealer. "Les pirates derrière la campagne utilisent des marques de confiance pour élargir leur portée", a déclaré Bitdefender Labs dans un rapport partagé avec le Hacker News. "La campagne de malvertisation exploite près d'une centaine de malveillants
Cybersecurity researchers have uncovered an ongoing malvertising campaign that abuses Meta\'s advertising platform and hijacked Facebook accounts to distribute information known as SYS01stealer. "The hackers behind the campaign use trusted brands to expand their reach," Bitdefender Labs said in a report shared with The Hacker News. "The malvertising campaign leverages nearly a hundred malicious
Malware ★★
The_Hackers_News.webp 2024-10-28 19:32:00 Le groupe d'espionnage russe cible les militaires ukrainiens avec des logiciels malveillants via Telegram
Russian Espionage Group Targets Ukrainian Military with Malware via Telegram
(lien direct)
Un espionnage hybride russe et une influence suspects a été observé pour offrir un mélange de Windows et de logiciels malveillants Android pour cibler l'armée ukrainienne sous la défense civile du télégramme. Le groupe d'analyse des menaces de Google (TAG) et Mandiant suivent l'activité sous le nom UNC5812.Le groupe de menaces, qui exploite un canal télégramme nommé CivildEfense_com_ua, a été créé sur
A suspected Russian hybrid espionage and influence operation has been observed delivering a mix of Windows and Android malware to target the Ukrainian military under the Telegram persona Civil Defense. Google\'s Threat Analysis Group (TAG) and Mandiant are tracking the activity under the name UNC5812. The threat group, which operates a Telegram channel named civildefense_com_ua, was created on
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-10-28 19:21:00 BEAVERTail Malware Resurfaces dans des packages NPM malveillants ciblant les développeurs
BeaverTail Malware Resurfaces in Malicious npm Packages Targeting Developers
(lien direct)
Trois packages malveillants publiés dans le registre du NPM en septembre 2024 ont été trouvés pour contenir un logiciel malveillant connu appelé Beavertail, un téléchargeur JavaScript et un voleur d'informations lié à une campagne nord-coréenne en cours suivie comme une interview contagieuse. L'équipe de recherche sur la sécurité de Datadog surveille l'activité sous le nom de Tenace Pungsan, qui est également connu par les surnoms
Three malicious packages published to the npm registry in September 2024 have been found to contain a known malware called BeaverTail, a JavaScript downloader and information stealer linked to an ongoing North Korean campaign tracked as Contagious Interview. The Datadog Security Research team is monitoring the activity under the name Tenacious Pungsan, which is also known by the monikers
Malware ★★★
The_Hackers_News.webp 2024-10-26 14:36:00 Le groupe de pirates notoire Teamtnt lance de nouvelles attaques cloud pour l'exploitation de cryptographie
Notorious Hacker Group TeamTNT Launches New Cloud Attacks for Crypto Mining
(lien direct)
Le tristement célèbre groupe de cryptojacking connu sous le nom de TeamTNT semble se préparer pour une nouvelle campagne à grande échelle ciblant les environnements natifs du cloud pour miner les crypto-monnaies et louer des serveurs violés à des tiers. "Le groupe cible actuellement les démons de Docker exposés pour déployer des logiciels malveillants Sliver, un cyber-ver et des cryptomineurs, en utilisant des serveurs compromis et Docker Hub comme infrastructure
The infamous cryptojacking group known as TeamTNT appears to be readying for a new large-scale campaign targeting cloud-native environments for mining cryptocurrencies and renting out breached servers to third-parties. "The group is currently targeting exposed Docker daemons to deploy Sliver malware, a cyber worm, and cryptominers, using compromised servers and Docker Hub as the infrastructure
Malware Cloud ★★★
The_Hackers_News.webp 2024-10-23 23:03:00 Les nouvelles variantes de logiciels malveillants bancaires de Grandoreiro émergent avec des tactiques avancées pour échapper à la détection
New Grandoreiro Banking Malware Variants Emerge with Advanced Tactics to Evade Detection
(lien direct)
De nouvelles variantes d'un logiciel malveillant bancaire appelé Grandoreiro ont adopté de nouvelles tactiques dans le but de contourner les mesures anti-fraude, indiquant que le logiciel malveillant continue d'être activement développé malgré les efforts d'application de la loi pour réprimer l'opération. «Une partie de ce gang a été arrêtée: les opérateurs restants derrière Grandoreiro continuent d'attaquer les utilisateurs partout
New variants of a banking malware called Grandoreiro have been found to adopt new tactics in an effort to bypass anti-fraud measures, indicating that the malicious software is continuing to be actively developed despite law enforcement efforts to crack down on the operation. "Only part of this gang was arrested: the remaining operators behind Grandoreiro continue attacking users all over the
Malware Legislation ★★★
The_Hackers_News.webp 2024-10-22 15:30:00 Bumblebee et Latrodectus malware reviennent avec des stratégies de phishing sophistiquées
Bumblebee and Latrodectus Malware Return with Sophisticated Phishing Strategies
(lien direct)
Deux familles de logiciels malveillants qui ont subi des revers au lendemain d'une opération coordonnée d'application de la loi appelée Endgame ont refait surface dans le cadre de nouvelles campagnes de phishing. Bumblebee et Latrodectus, qui sont tous deux des chargeurs de logiciels malveillants, sont conçus pour voler des données personnelles, ainsi que le téléchargement et l'exécution de charges utiles supplémentaires sur des hôtes compromis. Suivi sous les noms Blackwidow, Icenova, Lotus,
Two malware families that suffered setbacks in the aftermath of a coordinated law enforcement operation called Endgame have resurfaced as part of new phishing campaigns. Bumblebee and Latrodectus, which are both malware loaders, are designed to steal personal data, along with downloading and executing additional payloads onto compromised hosts. Tracked under the names BlackWidow, IceNova, Lotus,
Malware Legislation ★★★
The_Hackers_News.webp 2024-10-18 15:13:00 Attention: les fausses pages Google Meet Fournissent des infostateurs dans la campagne Clickfix en cours
Beware: Fake Google Meet Pages Deliver Infostealers in Ongoing ClickFix Campaign
(lien direct)
Les acteurs de la menace tirent parti des fausses pages Web Google Meet dans le cadre d'une campagne de logiciels malveillants en cours surnommée ClickFix pour fournir des infostelleurs ciblant Windows et MacOS. "Cette tactique consiste à afficher de faux messages d'erreur dans les navigateurs Web pour tromper les utilisateurs dans la copie et l'exécution d'un code PowerShell malveillant donné, infectant enfin leurs systèmes", a déclaré la société de cybersécurité française Sekoia
Threat actors are leveraging fake Google Meet web pages as part of an ongoing malware campaign dubbed ClickFix to deliver infostealers targeting Windows and macOS systems. "This tactic involves displaying fake error messages in web browsers to deceive users into copying and executing a given malicious PowerShell code, finally infecting their systems," French cybersecurity company Sekoia said in
Malware Threat ★★★
The_Hackers_News.webp 2024-10-16 16:20:00 Scarcruft nord-coréen exploite Windows Zero-Day pour répandre le malware Rokrat
North Korean ScarCruft Exploits Windows Zero-Day to Spread RokRAT Malware
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de Scarcruft a été lié à l'exploitation zéro-jour d'un défaut de sécurité désormais réglé dans Windows pour infecter les appareils avec des logiciels malveillants connus sous le nom de Rokrat. La vulnérabilité en question est CVE-2024-38178 (score CVSS: 7.5), un bogue de corruption de mémoire dans le moteur de script qui pourrait entraîner l'exécution du code distant lors de l'utilisation du navigateur Edge en mode Explorer Internet.
The North Korean threat actor known as ScarCruft has been linked to the zero-day exploitation of a now-patched security flaw in Windows to infect devices with malware known as RokRAT. The vulnerability in question is CVE-2024-38178 (CVSS score: 7.5), a memory corruption bug in the Scripting Engine that could result in remote code execution when using the Edge browser in Internet Explorer Mode.
Malware Vulnerability Threat APT 37 ★★
The_Hackers_News.webp 2024-10-16 14:58:00 5 Techniques pour collecter l'intelligence cyber-menace
5 Techniques for Collecting Cyber Threat Intelligence
(lien direct)
Pour défendre votre organisation contre les cyber-menaces, vous avez besoin d'une image claire du paysage actuel des menaces.Cela signifie développer constamment vos connaissances sur les menaces nouvelles et en cours. Il existe de nombreuses techniques que les analystes peuvent utiliser pour collecter une intelligence cruciale de cyber-menaces.Laissez \\ en considérer cinq qui peuvent considérablement améliorer vos enquêtes sur les menaces. PivoterС2 iP Adresses pour identifier les logiciels malveillants
To defend your organization against cyber threats, you need a clear picture of the current threat landscape. This means constantly expanding your knowledge about new and ongoing threats. There are many techniques analysts can use to collect crucial cyber threat intelligence. Let\'s consider five that can greatly improve your threat investigations. Pivoting on С2 IP addresses to pinpoint malware
Malware Threat ★★★
The_Hackers_News.webp 2024-10-16 12:50:00 Astaroth Banking Malware Resurfaces au Brésil via une attaque de phishing de lance
Astaroth Banking Malware Resurfaces in Brazil via Spear-Phishing Attack
(lien direct)
Une nouvelle campagne de phisces de lance ciblant le Brésil a été trouvée livrant un logiciel malveillant bancaire appelé Astaroth (AKA Guildma) en utilisant le JavaScript obscurci pour glisser les garde-corps de sécurité. "L'impact de la campagne de phisces de lance a ciblé diverses industries, les entreprises manufacturières, les entreprises de vente au détail et les agences gouvernementales étant les plus touchées", a déclaré Trend Micro dans une nouvelle analyse. "
A new spear-phishing campaign targeting Brazil has been found delivering a banking malware called Astaroth (aka Guildma) by making use of obfuscated JavaScript to slip past security guardrails. "The spear-phishing campaign\'s impact has targeted various industries, with manufacturing companies, retail firms, and government agencies being the most affected," Trend Micro said in a new analysis. "
Malware Prediction ★★★
The_Hackers_News.webp 2024-10-15 20:50:00 La nouvelle campagne de logiciels malveillants utilise un chargeur Purecrypter pour fournir un rat Darkvision
New Malware Campaign Uses PureCrypter Loader to Deliver DarkVision RAT
(lien direct)
Les chercheurs en cybersécurité ont divulgué une nouvelle campagne de logiciels malveillants qui exploite un chargeur de logiciels malveillants nommé Purecrypter pour livrer un cheval de Troie à distance à distance de marchandises appelé Darkvision Rat. L'activité, observée par Zscaler ThreatLabz en juillet 2024, implique un processus en plusieurs étapes pour livrer la charge utile du rat. "Darkvision Rat communique avec son serveur de commande et de contrôle (C2) à l'aide d'un réseau personnalisé
Cybersecurity researchers have disclosed a new malware campaign that leverages a malware loader named PureCrypter to deliver a commodity remote access trojan (RAT) called DarkVision RAT. The activity, observed by Zscaler ThreatLabz in July 2024, involves a multi-stage process to deliver the RAT payload. "DarkVision RAT communicates with its command-and-control (C2) server using a custom network
Malware ★★★
The_Hackers_News.webp 2024-10-15 20:13:00 Nouvelle variante Linux de FastCash malware cible les commutateurs de paiement dans les cambriolages ATM
New Linux Variant of FASTCash Malware Targets Payment Switches in ATM Heists
(lien direct)
Des acteurs de menace nord-coréens ont été observés à l'aide d'une variante Linux d'une famille de logiciels malveillants connue appelée Fastcash pour voler des fonds dans le cadre d'une campagne financièrement motivée. Le logiciel malveillant est "installé sur les commutateurs de paiement dans des réseaux compromis qui gèrent les transactions par carte pour faciliter le retrait non autorisé de l'argent des distributeurs automatiques de billets", a déclaré un chercheur en sécurité qui va par Haxrob.
North Korean threat actors have been observed using a Linux variant of a known malware family called FASTCash to steal funds as part of a financially-motivated campaign. The malware is "installed on payment switches within compromised networks that handle card transactions for the means of facilitating the unauthorized withdrawal of cash from ATMs," a security researcher who goes by HaxRob said.
Malware Threat ★★
The_Hackers_News.webp 2024-10-15 12:13:00 Les chercheurs découvrent les logiciels malveillants de chargeur de détournement à l'aide de certificats de signature de code volés
Researchers Uncover Hijack Loader Malware Using Stolen Code-Signing Certificates
(lien direct)
Les chercheurs en cybersécurité ont divulgué une nouvelle campagne de logiciels malveillants qui fournit des artefacts de chargeur de détournement qui sont signés avec des certificats de signature de code légitimes. La société française de cybersécurité Harfanglab, qui a détecté l'activité au début du mois, a déclaré que les chaînes d'attaque visaient à déployer un voleur d'informations connu sous le nom de Lumma. Hijack Loader, également connu sous le nom de Doiloader, IDAT Loader, et
Cybersecurity researchers have disclosed a new malware campaign that delivers Hijack Loader artifacts that are signed with legitimate code-signing certificates. French cybersecurity company HarfangLab, which detected the activity at the start of the month, said the attack chains aim to deploy an information stealer known as Lumma. Hijack Loader, also known as DOILoader, IDAT Loader, and
Malware ★★★
The_Hackers_News.webp 2024-10-11 22:43:00 Github, des bots télégrammes et des codes QR abusés dans une nouvelle vague d'attaques de phishing
GitHub, Telegram Bots, and QR Codes Abused in New Wave of Phishing Attacks
(lien direct)
Une nouvelle campagne de logiciels malveillants sur le thème des impôts ciblant les secteurs d'assurance et de financement a été observée en tirant parti des liens GitHub dans les messages électroniques de phishing comme moyen de contourner les mesures de sécurité et de livrer Remcos Rat, indiquant que la méthode est devenue traction parmi les acteurs de la menace. "Dans cette campagne, des référentiels légitimes tels que le logiciel de déclaration de taxe open source, les UStaxes, le HMRC et l'interne
A new tax-themed malware campaign targeting insurance and finance sectors has been observed leveraging GitHub links in phishing email messages as a way to bypass security measures and deliver Remcos RAT, indicating that the method is gaining traction among threat actors. "In this campaign, legitimate repositories such as the open-source tax filing software, UsTaxes, HMRC, and InlandRevenue were
Malware Threat ★★
The_Hackers_News.webp 2024-10-10 18:57:00 OpenAI bloque 20 campagnes malveillantes mondiales utilisant l'IA pour la cybercriminalité et la désinformation
OpenAI Blocks 20 Global Malicious Campaigns Using AI for Cybercrime and Disinformation
(lien direct)
Openai a déclaré mercredi avoir perturbé plus de 20 opérations et réseaux trompeurs à travers le monde qui ont tenté d'utiliser sa plate-forme à des fins malveillantes depuis le début de l'année. Cette activité comprenait des logiciels malveillants de débogage, écrit des articles pour des sites Web, générant des biographies pour les comptes de médias sociaux et créant des images de profil généré par l'IA pour les faux comptes sur X. "Menace
OpenAI on Wednesday said it has disrupted more than 20 operations and deceptive networks across the world that attempted to use its platform for malicious purposes since the start of the year. This activity encompassed debugging malware, writing articles for websites, generating biographies for social media accounts, and creating AI-generated profile pictures for fake accounts on X. "Threat
Malware ★★★
The_Hackers_News.webp 2024-10-09 19:03:00 Les pirates coréens de N. utilisent de fausses interviews pour infecter les développeurs avec des logiciels malveillants multiplateformes
N. Korean Hackers Use Fake Interviews to Infect Developers with Cross-Platform Malware
(lien direct)
Des acteurs de menaces ayant des liens avec la Corée du Nord ont été observés pour cibler les demandeurs d'emploi dans l'industrie de la technologie pour livrer des versions mises à jour de familles de logiciels malveillants connues suivis sous le nom de Beavertail et InvisibleFerret. Le cluster d'activités, suivi comme CL-SA-0240, fait partie d'une campagne surnommée interview contagieuse que l'unité de Palo Alto Networks 42 a divulguée pour la première fois en novembre 2023. "L'acteur de menace derrière CL-Sta-0240
Threat actors with ties to North Korea have been observed targeting job seekers in the tech industry to deliver updated versions of known malware families tracked as BeaverTail and InvisibleFerret. The activity cluster, tracked as CL-STA-0240, is part of a campaign dubbed Contagious Interview that Palo Alto Networks Unit 42 first disclosed in November 2023. "The threat actor behind CL-STA-0240
Malware Threat ★★★
The_Hackers_News.webp 2024-10-08 21:56:00 Les joueurs ont trompé le téléchargement des logiciels malveillants basés sur LUA via de faux moteurs de script de tricherie
Gamers Tricked Into Downloading Lua-Based Malware via Fake Cheating Script Engines
(lien direct)
Les utilisateurs à la recherche de tricheurs de jeu sont en cours de mise en œuvre pour télécharger un logiciel malveillant basé sur LUA qui est capable d'établir de la persistance sur les systèmes infectés et de fournir des charges utiles supplémentaires. "Ces attaques capitalisent sur la popularité des suppléments de moteur de jeu LUA au sein de la communauté des joueurs étudiants", a déclaré le chercheur de Morphisec, Shmuel Uzan, dans un nouveau rapport publié aujourd'hui, ajoutant "ce malware
Users searching for game cheats are being tricked into downloading a Lua-based malware that is capable of establishing persistence on infected systems and delivering additional payloads. "These attacks capitalize on the popularity of Lua gaming engine supplements within the student gamer community," Morphisec researcher Shmuel Uzan said in a new report published today, adding "this malware
Malware ★★★
The_Hackers_News.webp 2024-10-08 14:51:00 Ambassades cibles GoldenJackal et systèmes à ponction à l'air à l'aide de plateaux de logiciels malveillants
GoldenJackal Target Embassies and Air-Gapped Systems Using Malware Toolsets
(lien direct)
Un acteur de menace peu connu suivi comme Goldenjackal a été lié à une série de cyberattaques ciblant les ambassades et les organisations gouvernementales dans le but d'infiltrer des systèmes à air en utilisant deux outils sur mesure disparates. Les victimes comprenaient une ambassade d'Asie du Sud au Bélarus et une organisation du gouvernement de l'Union européenne (UE), a déclaré la société de cybersécurité slovaque ESET. "Le but ultime de
A little-known threat actor tracked as GoldenJackal has been linked to a series of cyber attacks targeting embassies and governmental organizations with an aim to infiltrate air-gapped systems using two disparate bespoke toolsets. Victims included a South Asian embassy in Belarus and a European Union government (E.U.) organization, Slovak cybersecurity company ESET said. "The ultimate goal of
Malware Threat GoldenJackal ★★★
The_Hackers_News.webp 2024-10-07 15:29:00 New Gorilla Botnet lance plus de 300 000 attaques DDOS dans 100 pays
New Gorilla Botnet Launches Over 300,000 DDoS Attacks Across 100 Countries
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle famille de logiciels malveillants de botnet appelée Gorilla (aka Gorillabot) qui est une variante du code source de botnet Mirai divulgué. La société de cybersécurité NSFOCUS, qui a identifié l'activité le mois dernier, a déclaré que le botnet "avait publié plus de 300 000 commandes d'attaque, avec une densité d'attaque choquante" entre le 4 et le 27 septembre 2024. Pas moins de 20 000 commandes conçues
Cybersecurity researchers have discovered a new botnet malware family called Gorilla (aka GorillaBot) that is a variant of the leaked Mirai botnet source code. Cybersecurity firm NSFOCUS, which identified the activity last month, said the botnet "issued over 300,000 attack commands, with a shocking attack density" between September 4 and September 27, 2024. No less than 20,000 commands designed
Malware ★★
The_Hackers_News.webp 2024-10-07 14:46:00 Récapitulatif de cybersécurité Thn: menaces et tendances supérieures (30 sept. - 6 octobre)
THN Cybersecurity Recap: Top Threats and Trends (Sep 30 - Oct 6)
(lien direct)
Avez-vous déjà entendu parler d'une arnaque de "boucherie de porc"?Ou une attaque DDOS si grande qu'elle pourrait faire fondre votre cerveau?Cette semaine, le récapitulatif de la cybersécurité a tout cela & # 8211;Les confrontations gouvernementales, les logiciels malveillants sournois et même un soupçon de manigances de l'App Store. Obtenez le scoop avant qu'il soit trop tard! ⚡ Menace de la semaine Double Trouble: Evil Corp &Lockbit Fall: Un consortium d'organismes internationaux d'application de la loi a pris des mesures pour arrêter quatre
Ever heard of a "pig butchering" scam? Or a DDoS attack so big it could melt your brain? This week\'s cybersecurity recap has it all – government showdowns, sneaky malware, and even a dash of app store shenanigans. Get the scoop before it\'s too late! ⚡ Threat of the Week Double Trouble: Evil Corp & LockBit Fall: A consortium of international law enforcement agencies took steps to arrest four
Malware Threat Legislation ★★
The_Hackers_News.webp 2024-10-03 19:45:00 Les nouveaux logiciels malveillants perfctl ciblent les serveurs Linux pour l'exploitation et le proxyjacking des crypto-monnaies
New Perfctl Malware Targets Linux Servers for Cryptocurrency Mining and Proxyjacking
(lien direct)
Les serveurs Linux sont la cible d'une campagne en cours qui fournit un logiciel malveillant furtif doublé Perfctl dans le but principal de gérer un mineur de crypto-monnaie et un logiciel de proxyjacking. "Perfctl est particulièrement insaisissable et persistant, employant plusieurs techniques sophistiquées", a déclaré les chercheurs en sécurité aqua ASSAF Morag et Idan Revivo dans un rapport partagé avec le Hacker News. "Lorsqu'un nouvel utilisateur se connecte
Linux servers are the target of an ongoing campaign that delivers a stealthy malware dubbed perfctl with the primary aim of running a cryptocurrency miner and proxyjacking software. "Perfctl is particularly elusive and persistent, employing several sophisticated techniques," Aqua security researchers Assaf Morag and Idan Revivo said in a report shared with The Hacker News. "When a new user logs
Malware ★★
The_Hackers_News.webp 2024-10-02 20:38:00 De fausses candidatures pour offrir dangereuses plus de logiciels malveillants aux professionnels des ressources humaines
Fake Job Applications Deliver Dangerous More_eggs Malware to HR Professionals
(lien direct)
Une campagne d'e-mail de lance-phishing a été observée ciblant les recruteurs avec une porte dérobée JavaScript appelée More_eggs, indiquant des efforts persistants pour distinguer le secteur sous le couvert de faux leurres de candidats. "Un leurre sophistiqué de lance-phishing a incité un agent de recrutement à télécharger et à exécuter un fichier malveillant déguisé en curriculum vitae, conduisant à une infection de porte dérobée plus" "
A spear-phishing email campaign has been observed targeting recruiters with a JavaScript backdoor called More_eggs, indicating persistent efforts to single out the sector under the guise of fake job applicant lures. "A sophisticated spear-phishing lure tricked a recruitment officer into downloading and executing a malicious file disguised as a resume, leading to a more_eggs backdoor infection,"
Malware ★★
The_Hackers_News.webp 2024-10-02 16:30:00 5 outils incontournables pour une analyse des logiciels malveillants dynamique efficace
5 Must-Have Tools for Effective Dynamic Malware Analysis
(lien direct)
L'analyse dynamique des logiciels malveillants est un élément clé de toute enquête sur la menace.Il s'agit d'exécuter un échantillon d'un programme malveillant dans l'environnement isolé d'un bac à sable malveillant pour surveiller son comportement et rassembler des indicateurs exploitables.Une analyse efficace doit être rapide, approfondie et précise.Ces cinq outils vous aideront à y parvenir facilement. 1. Interactivité Avoir la capacité d'interagir avec le
Dynamic malware analysis is a key part of any threat investigation. It involves executing a sample of a malicious program in the isolated environment of a malware sandbox to monitor its behavior and gather actionable indicators. Effective analysis must be fast, in-depth, and precise. These five tools will help you achieve it with ease. 1. Interactivity Having the ability to interact with the
Malware Tool Threat ★★
The_Hackers_News.webp 2024-10-01 22:04:00 Le voleur Rhadamanthys propulsé par AI cible les portefeuilles crypto avec reconnaissance d'image
AI-Powered Rhadamanthys Stealer Targets Crypto Wallets with Image Recognition
(lien direct)
Les acteurs de la menace derrière le voleur d'informations Rhadamanthys ont ajouté de nouvelles fonctionnalités avancées aux logiciels malveillants, notamment en utilisant l'intelligence artificielle (AI) pour la reconnaissance optique des caractères (OCR) dans le cadre de ce que \\ est appelé «reconnaissance d'image de phrase de graine». "Cela permet aux Rhadamanthys d'extraire des phrases de graines de portefeuille de portefeuille de crypto-monnaie, ce qui en fait une menace très puissante pour quiconque traite
The threat actors behind the Rhadamanthys information stealer have added new advanced features to the malware, including using artificial intelligence (AI) for optical character recognition (OCR) as part of what\'s called "Seed Phrase Image Recognition." "This allows Rhadamanthys to extract cryptocurrency wallet seed phrases from images, making it a highly potent threat for anyone dealing in
Malware Threat ★★
The_Hackers_News.webp 2024-09-27 16:56:00 Comment planifier et se préparer aux tests de pénétration
How to Plan and Prepare for Penetration Testing
(lien direct)
À mesure que la technologie de sécurité et la sensibilisation aux menaces des organisations s'améliorent, les adversaires qui adoptent et s'appuient sur de nouvelles techniques pour maximiser la vitesse et l'impact tout en échappant à la détection. Les ransomwares et les logiciels malveillants continuent d'être la méthode de choix par les cyber-criminels de la chasse au grand gibier (BGH), et l'utilisation accrue des techniques pratique ou «intrusion interactive» est particulièrement alarmante.
As security technology and threat awareness among organizations improves so do the adversaries who are adopting and relying on new techniques to maximize speed and impact while evading detection. Ransomware and malware continue to be the method of choice by big game hunting (BGH) cyber criminals, and the increased use of hands-on or “interactive intrusion” techniques is especially alarming.
Malware Threat ★★★
The_Hackers_News.webp 2024-09-27 14:30:00 La nouvelle campagne de contrebande de HTML offre des logiciels malveillants DCRAT aux utilisateurs russes
New HTML Smuggling Campaign Delivers DCRat Malware to Russian-Speaking Users
(lien direct)
Les utilisateurs russophones ont été ciblés dans le cadre d'une nouvelle campagne distribuant un cheval de Troie de marchandises appelé DCRAT (AKA DarkCrystal Rat) au moyen d'une technique connue sous le nom de HTML de contrebande. Le développement marque la première fois que les logiciels malveillants ont été déployés à l'aide de cette méthode, une départ de vecteurs de livraison précédemment observés tels que des sites Web compromis ou faux, ou des e-mails de phishing portant un PDF
Russian-speaking users have been targeted as part of a new campaign distributing a commodity trojan called DCRat (aka DarkCrystal RAT) by means of a technique known as HTML smuggling. The development marks the first time the malware has been deployed using this method, a departure from previously observed delivery vectors such as compromised or fake websites, or phishing emails bearing PDF
Malware ★★
The_Hackers_News.webp 2024-09-26 17:58:00 Les pirates coréens de N. déploient de nouveaux logiciels malveillants Klogexe et FPSPy dans des attaques ciblées
N. Korean Hackers Deploy New KLogEXE and FPSpy Malware in Targeted Attacks
(lien direct)
Des acteurs de menaces avec des liens avec la Corée du Nord ont été observés en tirant parti de deux nouvelles souches de logiciels malveillants surnommée Klogexe et FPSPY. L'activité a été attribuée à un adversaire suivi comme Kimsuky, qui est également connu sous le nom d'APT43, d'archipel, de banshee noir, de grésil émeraude (ancien thallium), de Poissons scintillants, de chollima à la queue de ressort et de velours. "Ces échantillons améliorent les Poissons mousseux \\ 'Arsenal déjà étendu
Threat actors with ties to North Korea have been observed leveraging two new malware strains dubbed KLogEXE and FPSpy. The activity has been attributed to an adversary tracked as Kimsuky, which is also known as APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (formerly Thallium), Sparkling Pisces, Springtail, and Velvet Chollima. "These samples enhance Sparkling Pisces\' already extensive arsenal
Malware Threat APT 43 ★★
The_Hackers_News.webp 2024-09-26 11:48:00 CloudFlare met en garde contre les pirates liés à l'Inde ciblant les entités sud et asiatiques
Cloudflare Warns of India-Linked Hackers Targeting South and East Asian Entities
(lien direct)
Un acteur de menace avancé avec un lien India a été observé à l'aide de plusieurs fournisseurs de services cloud pour faciliter la récolte d'identification, la livraison de logiciels malveillants et le commandement et le contrôle (C2). La société d'infrastructure et de sécurité Web Cloudflare suit l'activité sous le nom de Salsemming, qui est également appelée Outrider Tiger et Fishing Elephant. "Entre fin 2022 à présenter, salan
An advanced threat actor with an India nexus has been observed using multiple cloud service providers to facilitate credential harvesting, malware delivery, and command-and-control (C2). Web infrastructure and security company Cloudflare is tracking the activity under the name SloppyLemming, which is also called Outrider Tiger and Fishing Elephant. "Between late 2022 to present, SloppyLemming
Malware Threat Cloud ★★★
The_Hackers_News.webp 2024-09-25 12:33:00 Les sociétés de transport frappées par des cyberattaques à l'aide de Lumma Stealer et de NetSupport Malware
Transportation Companies Hit by Cyberattacks Using Lumma Stealer and NetSupport Malware
(lien direct)
Les sociétés de transport et de logistique en Amérique du Nord sont la cible d'une nouvelle campagne de phishing qui offre une variété de voleurs d'informations et de chevaux de Troie (rats). Le cluster d'activités, par rapport, utilise des comptes de messagerie légitimes compromis appartenant aux compagnies de transport et de transport maritime afin d'injecter du contenu malveillant dans les conversations par e-mail existantes. Autant
Transportation and logistics companies in North America are the target of a new phishing campaign that delivers a variety of information stealers and remote access trojans (RATs). The activity cluster, per Proofpoint, makes use of compromised legitimate email accounts belonging to transportation and shipping companies so as to inject malicious content into existing email conversations. As many
Malware ★★
The_Hackers_News.webp 2024-09-24 21:43:00 Necro Android Malware trouvé dans les applications populaires de caméra et de navigateur sur Play Store
Necro Android Malware Found in Popular Camera and Browser Apps on Play Store
(lien direct)
Les versions modifiées des applications Android légitimes associées à Spotify, WhatsApp et Minecraft ont été utilisées pour livrer une nouvelle version d'un chargeur de logiciel malveillant connu appelé Necro. Kaspersky a déclaré que certaines des applications malveillantes ont également été trouvées sur le Google Play Store.Ils ont été téléchargés cumulativement 11 millions de fois.Ils incluent - Caméra WUTA - belle photo toujours (com.benqu.wuta) - 10+ millions
Altered versions of legitimate Android apps associated with Spotify, WhatsApp, and Minecraft have been used to deliver a new version of a known malware loader called Necro. Kaspersky said some of the malicious apps have also been found on the Google Play Store. They have been cumulatively downloaded 11 million times. They include - Wuta Camera - Nice Shot Always (com.benqu.wuta) - 10+ million
Malware Mobile ★★
The_Hackers_News.webp 2024-09-24 15:07:00 Nouveau Trojan Banking Android Octo2 émerge avec les capacités de prise de contrôle des appareils
New Octo2 Android Banking Trojan Emerges with Device Takeover Capabilities
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version d'un cheval de Troie bancaire Android appelé Octo qui est livré avec des capacités améliorées pour effectuer une prise de contrôle des appareils (DTO) et effectuer des transactions frauduleuses. La nouvelle version a été nommée Octo2 par l'auteur de malware, la société de sécurité néerlandaise ThreatFabric a déclaré dans un rapport partagé avec le Hacker News, ajoutant que les campagnes distribuant le malware ont
Cybersecurity researchers have discovered a new version of an Android banking trojan called Octo that comes with improved capabilities to conduct device takeover (DTO) and perform fraudulent transactions. The new version has been codenamed Octo2 by the malware author, Dutch security firm ThreatFabric said in a report shared with The Hacker News, adding campaigns distributing the malware have
Malware Mobile ★★
The_Hackers_News.webp 2024-09-23 16:50:00 Recapt de cybersécurité thn: la semaine dernière \\'s Top Menaces and Trends (16-22 septembre)
THN Cybersecurity Recap: Last Week\\'s Top Threats and Trends (September 16-22)
(lien direct)
Tenez-vous serré, les gens, car le paysage de la cybersécurité de la semaine dernière \\ était une montagne russe!Nous avons été témoins de tout, des pirates nord-coréens qui pendaient des "travaux de rêve" pour exposer un nouveau logiciel malveillant, à une touche surprenante dans la saga du groupe Apple vs NSO.Même le monde apparemment banal des noms de domaine et des configurations de cloud avait sa part de drame.Laissez \\ se plonger dans les détails et voyez quelles leçons nous pouvons glaner
Hold on tight, folks, because last week\'s cybersecurity landscape was a rollercoaster! We witnessed everything from North Korean hackers dangling "dream jobs" to expose a new malware, to a surprising twist in the Apple vs. NSO Group saga. Even the seemingly mundane world of domain names and cloud configurations had its share of drama. Let\'s dive into the details and see what lessons we can glean
Malware Cloud ★★
The_Hackers_News.webp 2024-09-23 12:09:00 New Pondrat malware caché dans des packages Python cible les développeurs de logiciels
New PondRAT Malware Hidden in Python Packages Targets Software Developers
(lien direct)
Des acteurs de menaces avec des liens avec la Corée du Nord ont été observés en utilisant des forfaits Python empoisonnés comme moyen de livrer un nouveau malware appelé Pondrat dans le cadre d'une campagne en cours. Pondrat, selon de nouvelles résultats de l'unité Palo Alto Networks 42, est évaluée comme une version plus légère de Poolrat (alias Simplesea), une porte dérobée macOS connue qui a été précédemment attribuée au groupe Lazare et déployé dans
Threat actors with ties to North Korea have been observed using poisoned Python packages as a way to deliver a new malware called PondRAT as part of an ongoing campaign. PondRAT, according to new findings from Palo Alto Networks Unit 42, is assessed to be a lighter version of POOLRAT (aka SIMPLESEA), a known macOS backdoor that has been previously attributed to the Lazarus Group and deployed in
Malware Threat APT 38 ★★
The_Hackers_News.webp 2024-09-23 10:19:00 Les pirates chinois exploitent la faille GeoServer pour cibler les nations APAC avec des logiciels malveillants Eagledoor
Chinese Hackers Exploit GeoServer Flaw to Target APAC Nations with EAGLEDOOR Malware
(lien direct)
Une menace persistante avancée (APT) présumée provenant de la Chine a ciblé une organisation gouvernementale à Taïwan, et peut-être d'autres pays de la région Asie-Pacifique (APAC), en exploitant un défaut de sécurité critique récemment corrigé impactant Osgeo GeoServer Geotools. L'activité d'intrusion, détectée par Trend Micro en juillet 2024, a été attribuée à un acteur de menace surnommé Earth Baxia
A suspected advanced persistent threat (APT) originating from China targeted a government organization in Taiwan, and possibly other countries in the Asia-Pacific (APAC) region, by exploiting a recently patched critical security flaw impacting OSGeo GeoServer GeoTools. The intrusion activity, which was detected by Trend Micro in July 2024, has been attributed to a threat actor dubbed Earth Baxia
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-09-19 19:40:00 Les nouveaux logiciels malveillants en sambaspy liés au brésilien ciblent les utilisateurs italiens via des e-mails de phishing
New Brazilian-Linked SambaSpy Malware Targets Italian Users via Phishing Emails
(lien direct)
Un logiciel malveillant précédemment sans papiers appelé Sambaspy cible exclusivement les utilisateurs en Italie via une campagne de phishing orchestrée par un acteur de menace brésilien présumé de la menace portugaise. "Les acteurs de la menace essaient généralement de lancer un large filet pour maximiser leurs bénéfices, mais ces attaquants se concentrent sur un seul pays", a déclaré Kaspersky dans une nouvelle analyse."Il est probable que les attaquants testent le
A previously undocumented malware called SambaSpy is exclusively targeting users in Italy via a phishing campaign orchestrated by a suspected Brazilian Portuguese-speaking threat actor. "Threat actors usually try to cast a wide net to maximize their profits, but these attackers are focused on just one country," Kaspersky said in a new analysis. "It\'s likely that the attackers are testing the
Malware Threat ★★★
The_Hackers_News.webp 2024-09-18 15:02:00 Les pirates nord-coréens ciblent les industries de l'énergie et de l'aérospatiale avec de nouveaux logiciels malveillants Mistpen
North Korean Hackers Target Energy and Aerospace Industries with New MISTPEN Malware
(lien direct)
Un groupe de cyber-espionnage lié à la Corée du Nord a été observé en train de tirer parti des leurres de phishing sur le thème de l'emploi pour cibler les victimes potentielles dans les verticales énergétiques et aérospatiales et les infecter par un brouillon de porte déverrouillé auparavant sans papiers. Le cluster d'activités est suivi par Mandiant appartenant à Google sous le surnom UNC2970, qui, selon lui, chevauche un groupe de menaces connu sous le nom de Temp.Hermit, qui est
A North Korea-linked cyber-espionage group has been observed leveraging job-themed phishing lures to target prospective victims in energy and aerospace verticals and infect them with a previously undocumented backdoor dubbed MISTPEN. The activity cluster is being tracked by Google-owned Mandiant under the moniker UNC2970, which it said overlaps with a threat group known as TEMP.Hermit, which is
Malware Threat APT 37 ★★
The_Hackers_News.webp 2024-09-17 12:48:00 Binance met en garde contre l'augmentation des attaques de logiciels malveillants Clipper ciblant les utilisateurs de crypto-monnaie
Binance Warns of Rising Clipper Malware Attacks Targeting Cryptocurrency Users
(lien direct)
La binance d'échange de crypto-monnaie met en garde contre une menace mondiale "continue" qui cible les utilisateurs de crypto-monnaie avec un malware Clipper dans le but de faciliter la fraude financière. Clipper Malware, également appelé Clipbankers, est un type de malware que Microsoft appelle Cryware, qui est livré avec des capacités pour surveiller l'activité du presse-papiers d'une victime et voler des données sensibles à un utilisateur, y compris
Cryptocurrency exchange Binance is warning of an "ongoing" global threat that\'s targeting cryptocurrency users with clipper malware with the goal of facilitating financial fraud. Clipper malware, also called ClipBankers, is a type of malware that Microsoft calls cryware, which comes with capabilities to monitor a victim\'s clipboard activity and steal sensitive data a user copies, including
Malware Threat ★★★
The_Hackers_News.webp 2024-09-16 17:30:00 Les pirates nord-coréens ciblent les utilisateurs de crypto-monnaie sur LinkedIn avec des logiciels malveillants Rustdoor
North Korean Hackers Target Cryptocurrency Users on LinkedIn with RustDoor Malware
(lien direct)
Les chercheurs en cybersécurité continuent d'avertir des acteurs des menaces nord-coréennes \\ 'tentatives de cibler les victimes potentielles de LinkedIn pour livrer des logiciels malveillants appelés Rustdoor. Le dernier avis vient de Jamf Threat Labs, qui a déclaré avoir repéré une tentative d'attaque dans laquelle un utilisateur a été contacté sur le réseau social professionnel en prétendant être un recruteur pour un décentralisé légitime
Cybersecurity researchers are continuing to warn about North Korean threat actors\' attempts to target prospective victims on LinkedIn to deliver malware called RustDoor. The latest advisory comes from Jamf Threat Labs, which said it spotted an attack attempt in which a user was contacted on the professional social network by claiming to be a recruiter for a legitimate decentralized
Malware Threat ★★
The_Hackers_News.webp 2024-09-13 11:09:00 La nouvelle campagne de logiciels malveillants Linux exploite Oracle Weblogic pour exploiter la crypto-monnaie
New Linux Malware Campaign Exploits Oracle Weblogic to Mine Cryptocurrency
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants ciblant les environnements Linux pour mener une exploitation illicite de crypto-monnaie. L'activité, qui distingue spécifiquement le serveur Oracle Weblogic, est conçue pour fournir des logiciels malveillants surnommés Hadooken, selon la société de sécurité Cloud Aqua. "Lorsque Hadooken est exécuté, il laisse tomber un logiciel malveillant tsunami et déploie un mineur de crypto", chercheur en sécurité
Cybersecurity researchers have uncovered a new malware campaign targeting Linux environments to conduct illicit cryptocurrency mining. The activity, which specifically singles out the Oracle Weblogic server, is designed to deliver malware dubbed Hadooken, according to cloud security firm Aqua. "When Hadooken is executed, it drops a Tsunami malware and deploys a crypto miner," security researcher
Malware Cloud ★★
The_Hackers_News.webp 2024-09-12 21:42:00 New Android Malware \\ 'ajina.banker \\' vole les données financières et contourne 2fa via le télégramme
New Android Malware \\'Ajina.Banker\\' Steals Financial Data and Bypasses 2FA via Telegram
(lien direct)
Les clients bancaires de la région de l'Asie centrale ont été ciblés par une nouvelle souche de malware Android nommé Ajina.Banker depuis au moins novembre 2024 dans le but de récolter des informations financières et d'intercepter les messages d'authentification à deux facteurs (2FA). Group-Ib, dont le siège social, a découvert la menace en mai 2024, a déclaré que les logiciels malveillants se propagent via un réseau de canaux télégrammes
Bank customers in the Central Asia region have been targeted by a new strain of Android malware codenamed Ajina.Banker since at least November 2024 with the goal of harvesting financial information and intercepting two-factor authentication (2FA) messages. Singapore-headquartered Group-IB, which discovered the threat in May 2024, said the malware is propagated via a network of Telegram channels
Malware Threat Mobile ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter