Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-09-12 19:16:00 |
Attention: les logiciels malveillants VO1D infectent 1,3 million de boîtes de télévision Android dans le monde entier Beware: New Vo1d Malware Infects 1.3 Million Android TV Boxes Worldwide (lien direct) |
Près de 1,3 million de boîtes de télévision basées sur Android exécutant des versions obsolètes du système d'exploitation et appartenant à des utilisateurs couvrant 197 pays ont été infectées par un nouveau logiciel malveillant surnommé VO1D (AKA VOID).
"C'est une porte dérobée qui place ses composants dans la zone de stockage du système et, lorsqu'elle est commandée par les attaquants, est capable de télécharger secrètement et d'installer un logiciel tiers", a déclaré l'antivirus russe
Nearly 1.3 million Android-based TV boxes running outdated versions of the operating system and belonging to users spanning 197 countries have been infected by a new malware dubbed Vo1d (aka Void).
"It is a backdoor that puts its components in the system storage area and, when commanded by attackers, is capable of secretly downloading and installing third-party software," Russian antivirus |
Malware
Mobile
|
|
★★
|
 |
2024-09-12 16:19:00 |
Iranian Cyber Group OilRig cible le gouvernement irakien dans une attaque de logiciels malveillants sophistiqués Iranian Cyber Group OilRig Targets Iraqi Government in Sophisticated Malware Attack (lien direct) |
Les réseaux gouvernementaux irakiens ont émergé comme la cible d'une campagne de cyberattaque "élaborée" orchestrée par un acteur de menace parrainé par l'État de l'Iran appelé Oilrig.
Les attaques ont distingué des organisations irakiennes telles que le bureau du Premier ministre et le ministère des Affaires étrangères, a déclaré le point de contrôle de la société de cybersécurité dans une nouvelle analyse.
OilRig, également appelé APT34, crambus, Cobalt Gypsy, Greenbug,
Iraqi government networks have emerged as the target of an "elaborate" cyber attack campaign orchestrated by an Iran state-sponsored threat actor called OilRig.
The attacks singled out Iraqi organizations such as the Prime Minister\'s Office and the Ministry of Foreign Affairs, cybersecurity company Check Point said in a new analysis.
OilRig, also called APT34, Crambus, Cobalt Gypsy, GreenBug, |
Malware
Threat
|
APT 34
|
★★★
|
 |
2024-09-11 15:16:00 |
Les développeurs se trouvent: le groupe Lazarus utilise de faux tests de codage pour répandre les logiciels malveillants Developers Beware: Lazarus Group Uses Fake Coding Tests to Spread Malware (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouvel ensemble de packages Python malveillants qui ciblent les développeurs de logiciels sous couvert d'évaluations de codage.
"Les nouveaux échantillons ont été suivis dans des projets GitHub qui ont été liés à des attaques ciblées précédentes dans lesquelles les développeurs sont attirés par de fausses entretiens d'embauche", a déclaré Karlo Zanki, le chercheur inversant deslabs.
L'activité a été évaluée pour faire partie de
Cybersecurity researchers have uncovered a new set of malicious Python packages that target software developers under the guise of coding assessments.
"The new samples were tracked to GitHub projects that have been linked to previous, targeted attacks in which developers are lured using fake job interviews," ReversingLabs researcher Karlo Zanki said.
The activity has been assessed to be part of |
Malware
|
APT 38
|
★★★
|
 |
2024-09-10 15:27:00 |
Mustang Panda déploie des logiciels malveillants avancés pour espionner les gouvernements Asie-Pacifique Mustang Panda Deploys Advanced Malware to Spy on Asia-Pacific Governments (lien direct) |
L'acteur de menace suivi comme Mustang Panda a affiné son arsenal de logiciels malveillants pour inclure de nouveaux outils afin de faciliter l'exfiltration des données et le déploiement de charges utiles de la prochaine étape, selon les nouvelles résultats de Trend Micro.
La société de cybersécurité, qui surveillait le cluster d'activités sous le nom de Terre Preta, a déclaré avoir observé "la propagation de la publication via une variante du ver Hiupan".
The threat actor tracked as Mustang Panda has refined its malware arsenal to include new tools in order to facilitate data exfiltration and the deployment of next-stage payloads, according to new findings from Trend Micro.
The cybersecurity firm, which is monitoring the activity cluster under the name Earth Preta, said it observed "the propagation of PUBLOAD via a variant of the worm HIUPAN." |
Malware
Tool
Threat
Prediction
|
|
★★
|
 |
2024-09-09 14:20:00 |
Les nouveaux logiciels malveillants Android Spyagent utilisent l'OCR pour voler les touches de récupération de portefeuille cryptographiques New Android SpyAgent Malware Uses OCR to Steal Crypto Wallet Recovery Keys (lien direct) |
Les utilisateurs d'appareils Android en Corée du Sud sont devenus la cible d'une nouvelle campagne de logiciels malveillants mobiles qui offre un nouveau type de menace surnommée Spyagent.
Le malware "cible les clés mnémoniques en scannant des images sur votre appareil qui pourraient les contenir", a déclaré Sangryol Ryu, chercheur de McAfee Labs, dans une analyse, ajoutant que l'empreinte de ciblage s'est élargie dans la portée pour inclure le Royaume-Uni.
La campagne utilise
Android device users in South Korea have emerged as a target of a new mobile malware campaign that delivers a new type of threat dubbed SpyAgent.
The malware "targets mnemonic keys by scanning for images on your device that might contain them," McAfee Labs researcher SangRyol Ryu said in an analysis, adding the targeting footprint has broadened in scope to include the U.K.
The campaign makes use |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-09-07 12:58:00 |
Les acteurs de la menace nord-coréenne déploient des logiciels malveillants à la couverture via des escroqueries de l'emploi LinkedIn North Korean Threat Actors Deploy COVERTCATCH Malware via LinkedIn Job Scams (lien direct) |
Les acteurs de menace affiliés à la Corée du Nord ont été observés en tirant parti de LinkedIn comme un moyen de cibler les développeurs dans le cadre d'une fausse opération de recrutement d'emplois.
Ces attaques utilisent des tests de codage comme un vecteur d'infection initial commun, a déclaré Mandiant appartenant à Google dans un nouveau rapport sur les menaces auxquelles sont confrontés le secteur Web3.
"Après une conversation de chat initiale, l'attaquant a envoyé un fichier zip contenu
Threat actors affiliated with North Korea have been observed leveraging LinkedIn as a way to target developers as part of a fake job recruiting operation.
These attacks employ coding tests as a common initial infection vector, Google-owned Mandiant said in a new report about threats faced by the Web3 sector.
"After an initial chat conversation, the attacker sent a ZIP file that contained |
Malware
Threat
|
|
★★
|
 |
2024-09-06 20:44:00 |
Vulnérabilité de GeoServer ciblée par les pirates pour livrer des délais et des logiciels malveillants en botnet GeoServer Vulnerability Targeted by Hackers to Deliver Backdoors and Botnet Malware (lien direct) |
Une faille de sécurité récemment divulguée dans Osgeo GeoServer Geotools a été exploitée dans le cadre de plusieurs campagnes pour livrer des mineurs de crypto-monnaie, des logiciels malveillants de botnet tels que Condi et Jenx, et une porte dérobée connue appelée trottoir.
La vulnérabilité de sécurité est un bogue d'exécution de code distant critique (CVE-2024-36401, score CVSS: 9.8) qui pourrait permettre aux acteurs malveillants de prendre le contrôle des instances sensibles.
Dans
A recently disclosed security flaw in OSGeo GeoServer GeoTools has been exploited as part of multiple campaigns to deliver cryptocurrency miners, botnet malware such as Condi and JenX, and a known backdoor called SideWalk.
The security vulnerability is a critical remote code execution bug (CVE-2024-36401, CVSS score: 9.8) that could allow malicious actors to take over susceptible instances.
In |
Malware
Vulnerability
|
|
★★
|
 |
2024-09-05 13:15:00 |
Les attaquants de logiciels malveillants utilisant Macropack pour livrer des ravages, Brute Ratel et Phantomcore Malware Attackers Using MacroPack to Deliver Havoc, Brute Ratel, and PhantomCore (lien direct) |
Les acteurs de la menace utilisent probablement un outil désigné pour les exercices d'équipe rouge pour servir les logiciels malveillants, selon de nouvelles résultats de Cisco Talos.
Le programme en question est un cadre de génération de charge utile appelée MacRopack, qui est utilisée pour générer des documents de bureau, des scripts de base visuels, des raccourcis Windows et d'autres formats pour les tests de pénétration et les évaluations d'ingénierie sociale.Il a été développé
Threat actors are likely employing a tool designated for red teaming exercises to serve malware, according to new findings from Cisco Talos.
The program in question is a payload generation framework called MacroPack, which is used to generate Office documents, Visual Basic scripts, Windows shortcuts, and other formats for penetration testing and social engineering assessments. It was developed |
Malware
Tool
Threat
|
|
★★★
|
 |
2024-09-05 10:33:00 |
Nouvelle kilkware multiplateforme Ktlvdoor découverte lors de l'attaque contre la société de négociation chinoise New Cross-Platform Malware KTLVdoor Discovered in Attack on Chinese Trading Firm (lien direct) |
L'acteur de menace chinois connu sous le nom de Lusca Earth Lusca a été observé à l'aide d'une nouvelle porte dérobée surnommée KTLVDOOR dans le cadre d'une cyberattaque ciblant une entreprise commerciale sans nom basée en Chine.
Le logiciel malveillant non signalé auparavant est écrit en Golang, et est donc une arme multiplateforme capable de cibler à la fois Microsoft Windows et Linux Systems.
"Ktlvdoor est un logiciel malveillant très obscurci qui
The Chinese-speaking threat actor known as Earth Lusca has been observed using a new backdoor dubbed KTLVdoor as part of a cyber attack targeting an unnamed trading company based in China.
The previously unreported malware is written in Golang, and thus is a cross-platform weapon capable of targeting both Microsoft Windows and Linux systems.
"KTLVdoor is a highly obfuscated malware that |
Malware
Threat
|
|
★★
|
 |
2024-09-04 11:01:00 |
Les pirates utilisent un faux logiciel VPN GlobalProtect dans une nouvelle attaque de logiciels malveillants Wikiloder Hackers Use Fake GlobalProtect VPN Software in New WikiLoader Malware Attack (lien direct) |
Une nouvelle campagne de logiciels malveillants usurpe le logiciel VPN Palo Alto Networks \\ 'GlobalProtect pour fournir une variante du Wikiloader (akaWailscrab) Loader au moyen d'une campagne d'optimisation des moteurs de recherche (SEO).
L'activité de malvertisation, observée en juin 2024, est un écart de tactiques précédemment observées dans lesquelles les logiciels malveillants se sont propagés via des e-mails de phishing traditionnels, les chercheurs de l'unité 42
A new malware campaign is spoofing Palo Alto Networks\' GlobalProtect VPN software to deliver a variant of the WikiLoader (aka WailingCrab) loader by means of a search engine optimization (SEO) campaign.
The malvertising activity, observed in June 2024, is a departure from previously observed tactics wherein the malware has been propagated via traditional phishing emails, Unit 42 researchers |
Malware
|
|
★★
|
 |
2024-09-03 15:07:00 |
Rocinante Trojan se présente comme des applications bancaires pour voler des données sensibles aux utilisateurs d'Android brésiliens Rocinante Trojan Poses as Banking Apps to Steal Sensitive Data from Brazilian Android Users (lien direct) |
Les utilisateurs mobiles du Brésil sont la cible d'une nouvelle campagne de logiciels malveillants qui fournit un nouveau troyen bancaire Android nommé Rocinante.
"Cette famille de logiciels malveillants est capable d'effectuer des keylogging en utilisant le service d'accessibilité et est également en mesure de voler PII à ses victimes en utilisant des écrans de phishing qui se faisaient partie de banques différentes", a déclaré la société de sécurité néerlandaise ThreatFabric.
"Enfin, il peut utiliser tous ces exfiltrés
Mobile users in Brazil are the target of a new malware campaign that delivers a new Android banking trojan named Rocinante.
"This malware family is capable of performing keylogging using the Accessibility Service, and is also able to steal PII from its victims using phishing screens posing as different banks," Dutch security company ThreatFabric said.
"Finally, it can use all this exfiltrated |
Malware
Mobile
|
|
★★★
|
 |
2024-09-02 09:06:00 |
Packages NPM malveillants imitant \\ 'noblox.js \\' compromiser les développeurs Roblox \\ ' Malicious npm Packages Mimicking \\'noblox.js\\' Compromise Roblox Developers\\' Systems (lien direct) |
Les développeurs de Roblox sont la cible d'une campagne persistante qui cherche à compromettre les systèmes grâce à des forfaits NPM de faux, soulignant une fois de plus comment les acteurs de la menace continuent d'exploiter la confiance dans l'écosystème open-source pour fournir des logiciels malveillants.
"En imitant la bibliothèque populaire \\ 'noblox.js \', les attaquants ont publié des dizaines de packages conçus pour voler des données sensibles et des systèmes de compromis", CheckMarx
Roblox developers are the target of a persistent campaign that seeks to compromise systems through bogus npm packages, once again underscoring how threat actors continue to exploit the trust in the open-source ecosystem to deliver malware.
"By mimicking the popular \'noblox.js\' library, attackers have published dozens of packages designed to steal sensitive data and compromise systems," Checkmarx |
Malware
Threat
|
|
★★
|
 |
2024-08-30 18:34:00 |
Les cyberattaques exploitent les feuilles de Google pour le contrôle des logiciels malveillants dans la campagne d'espionnage mondiale Cyberattackers Exploit Google Sheets for Malware Control in Global Espionage Campaign (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti des feuilles Google comme un mécanisme de commande et de contrôle (C2).
L'activité, détectée par Proofpoint à partir du 5 août 2024, se fait passer pour les autorités fiscales des gouvernements en Europe, en Asie et aux États-Unis, dans le but de cibler plus de 70 organisations dans le monde au moyen d'un outil sur mesure appelé Voldemort qui a été équipé de
Cybersecurity researchers have uncovered a novel malware campaign that leverages Google Sheets as a command-and-control (C2) mechanism.
The activity, detected by Proofpoint starting August 5, 2024, impersonates tax authorities from governments in Europe, Asia, and the U.S., with the goal of targeting over 70 organizations worldwide by means of a bespoke tool called Voldemort that\'s equipped to |
Malware
Tool
Threat
|
|
★★
|
 |
2024-08-30 15:50:00 |
Les nouveaux logiciels malveillants se sont masqués comme Palo Alto VPN ciblant les utilisateurs du Moyen-Orient New Malware Masquerades as Palo Alto VPN Targeting Middle East Users (lien direct) |
Les chercheurs en cybersécurité ont divulgué une nouvelle campagne qui cible potentiellement les utilisateurs du Moyen-Orient grâce à des logiciels malveillants qui se déguisent en outil Palo Alto Networks GlobalProtect Virtual Private Network (VPN).
"Les logiciels malveillants peuvent exécuter des commandes PowerShell distantes, télécharger et exfilter les fichiers, crypter les communications et contourner des solutions de sable, représentant une menace importante pour
Cybersecurity researchers have disclosed a new campaign that potentially targets users in the Middle East through malware that disguises itself as Palo Alto Networks GlobalProtect virtual private network (VPN) tool.
"The malware can execute remote PowerShell commands, download and exfiltrate files, encrypt communications, and bypass sandbox solutions, representing a significant threat to |
Malware
Tool
Threat
|
|
★★★
|
 |
2024-08-30 11:55:00 |
Les pirates nord-coréens ciblent les développeurs avec des forfaits NPM malveillants North Korean Hackers Target Developers with Malicious npm Packages (lien direct) |
Des acteurs de menaces liés à la Corée du Nord ont été observés en publiant un ensemble de forfaits malveillants au registre du NPM, indiquant des efforts "coordonnés et implacables" pour cibler les développeurs avec des logiciels malveillants et voler des actifs de crypto-monnaie.
La dernière vague, qui a été observée entre le 12 et le 27 août, 2024, concernait des forfaits nommés Temp-Etherscan-API, Ethersscan-API, Telegram-Con, Helmet-Validate et
Threat actors with ties to North Korea have been observed publishing a set of malicious packages to the npm registry, indicating "coordinated and relentless" efforts to target developers with malware and steal cryptocurrency assets.
The latest wave, which was observed between August 12 and 27, 2024, involved packages named temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, and |
Malware
Threat
|
|
★★
|
 |
2024-08-29 21:45:00 |
Groupe vietnamien des droits de l'homme ciblé dans la cyberattaque pluriannuelle par APT32 Vietnamese Human Rights Group Targeted in Multi-Year Cyberattack by APT32 (lien direct) |
Un organisme à but non lucratif soutenant les droits humains vietnamiens a été la cible d'une campagne pluriannuelle conçue pour fournir une variété de logiciels malveillants sur des hôtes compromis.
La société de cybersécurité Huntress a attribué l'activité à un cluster de menaces connu sous le nom d'APT32, une équipe de piratage alignée par le Vietnamien qui est également connu sous le nom d'APT-C-00, Canvas Cyclone (anciennement Bismuth), Cobalt Kitty et Oceanlotus.L'intrusion est
A non-profit supporting Vietnamese human rights has been the target of a multi-year campaign designed to deliver a variety of malware on compromised hosts.
Cybersecurity company Huntress attributed the activity to a threat cluster known as APT32, a Vietnamese-aligned hacking crew that\'s also known as APT-C-00, Canvas Cyclone (formerly Bismuth), Cobalt Kitty, and OceanLotus. The intrusion is |
Malware
Threat
|
APT 32
|
★★★
|
 |
2024-08-29 21:29:00 |
Les pirates russes exploitent le safari et les défauts chromés dans une cyberattaque de haut niveau Russian Hackers Exploit Safari and Chrome Flaws in High-Profile Cyberattack (lien direct) |
Les chercheurs en cybersécurité ont signalé de multiples campagnes d'exploitation dans les fenêtres qui ont mis à profit les défauts désormais réglés dans Apple Safari et Google Chrome Browsers pour infecter les utilisateurs mobiles avec des logiciels malveillants de voler les informations.
"Ces campagnes ont livré des exploits des jours pour lesquels des correctifs étaient disponibles, mais seraient toujours efficaces contre les appareils non corrigé
Cybersecurity researchers have flagged multiple in-the-wild exploit campaigns that leveraged now-patched flaws in Apple Safari and Google Chrome browsers to infect mobile users with information-stealing malware.
"These campaigns delivered n-day exploits for which patches were available, but would still be effective against unpatched devices," Google Threat Analysis Group (TAG) researcher Clement |
Malware
Threat
Mobile
|
|
★★★
|
 |
2024-08-26 10:16:00 |
Nouveau Android Malware Ngate Steals NFC Data pour cloner les cartes de paiement sans contact New Android Malware NGate Steals NFC Data to Clone Contactless Payment Cards (lien direct) |
Les chercheurs en cybersécurité ont découvert de nouveaux logiciels malveillants Android qui peuvent relayer les données de paiement sans contact des victimes des cartes de crédit et de débit physiques à un appareil contrôlé par l'attaquant dans le but de mener des opérations frauduleuses.
La Slovak Cybersecurity Company suit le nouveau malware en tant que Ngate, déclarant qu'il a observé la campagne Crimeware ciblant trois banques en Tchéche.
Le malware "a
Cybersecurity researchers have uncovered new Android malware that can relay victims\' contactless payment data from physical credit and debit cards to an attacker-controlled device with the goal of conducting fraudulent operations.
The Slovak cybersecurity company is tracking the novel malware as NGate, stating it observed the crimeware campaign targeting three banks in Czechia.
The malware "has |
Malware
Mobile
|
|
★★★
|
 |
2024-08-25 11:07:00 |
New Linux malware \\ 'Sedexp \\' cache des écumeurs de carte de crédit à l'aide de règles UDEV New Linux Malware \\'sedexp\\' Hides Credit Card Skimmers Using Udev Rules (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau logiciel malveillant Linux furtif qui exploite une technique non conventionnelle pour atteindre la persistance sur les systèmes infectés et masquer le code de l'écumeur des cartes de crédit.
Le logiciel malveillant, attribué à un acteur de menace à motivation financière, a été nommé SedExp par l'équipe des services d'intervention des incidents de Stroz Friedberg d'Aon \\.
"Cette menace avancée, active depuis 2022, se cache
Cybersecurity researchers have uncovered a new stealthy piece of Linux malware that leverages an unconventional technique to achieve persistence on infected systems and hide credit card skimmer code.
The malware, attributed to a financially motivated threat actor, has been codenamed sedexp by Aon\'s Stroz Friedberg incident response services team.
"This advanced threat, active since 2022, hides |
Malware
Threat
|
|
★★
|
 |
2024-08-23 20:32:00 |
Nouveau Dropper Peaklight déployé dans des attaques ciblant les fenêtres avec des téléchargements de films malveillants New PEAKLIGHT Dropper Deployed in Attacks Targeting Windows with Malicious Movie Downloads (lien direct) |
Les chercheurs en cybersécurité ont découvert un compte-gouttes jamais vu auparavant qui sert de conduit pour lancer des logiciels malveillants à la prochaine étape dans l'objectif ultime d'infecter les systèmes Windows avec des voleurs et des chargeurs d'informations.
"Ce compte-gouttes à mémoire de mémoire décrypte et exécute un téléchargeur basé sur PowerShell", a déclaré Mandiant appartenant à Google."Ce téléchargeur basé à PowerShell est suivi comme Peaklight."
Une partie de
Cybersecurity researchers have uncovered a never-before-seen dropper that serves as a conduit to launch next-stage malware with the ultimate goal of infecting Windows systems with information stealers and loaders.
"This memory-only dropper decrypts and executes a PowerShell-based downloader," Google-owned Mandiant said. "This PowerShell-based downloader is being tracked as PEAKLIGHT."
Some of |
Malware
|
|
★★★
|
 |
2024-08-23 10:31:00 |
New MacOS malware "Cthulhu Steal" cible les données des utilisateurs d'Apple \\ ' New macOS Malware "Cthulhu Stealer" Targets Apple Users\\' Data (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations conçu pour cibler les hôtes d'Apple MacOS et récolter un large éventail d'informations, soulignant comment les acteurs de la menace se tournent de plus en plus sur le système d'exploitation.
Surnommé le voleur de Cthulhu, le malware est disponible sous un modèle de logiciel malveillant en tant que service (MAAS) pour 500 $ par mois à la fin de 2023. Il est capable de
Cybersecurity researchers have uncovered a new information stealer that\'s designed to target Apple macOS hosts and harvest a wide range of information, underscoring how threat actors are increasingly setting their sights on the operating system.
Dubbed Cthulhu Stealer, the malware has been available under a malware-as-a-service (MaaS) model for $500 a month from late 2023. It\'s capable of |
Malware
Threat
|
|
★★
|
 |
2024-08-22 21:43:00 |
Les pirates chinois exploitent la faille de commutation Cisco zéro-jour pour obtenir le contrôle du système Chinese Hackers Exploit Zero-Day Cisco Switch Flaw to Gain System Control (lien direct) |
Des détails ont émergé sur l'exploitation par un groupe de menaces de Chine-Nexus \\ d'une faille de sécurité maintenant divulguée récemment divulguée dans les commutateurs de Cisco comme un jour zéro pour prendre le contrôle de l'appareil et échapper à la détection.
L'activité, attribuée à Velvet Ant, a été observée au début de cette année et a impliqué l'armement de CVE-2024-20399 (score CVSS: 6.0) pour livrer des logiciels malveillants sur mesure et obtenir un contrôle étendu
Details have emerged about a China-nexus threat group\'s exploitation of a recently disclosed, now-patched security flaw in Cisco switches as a zero-day to seize control of the appliance and evade detection.
The activity, attributed to Velvet Ant, was observed early this year and involved the weaponization of CVE-2024-20399 (CVSS score: 6.0) to deliver bespoke malware and gain extensive control |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-22 10:01:00 |
Nouveau malware PG_MEM cible les bases de données postgresql pour l'exploitation cryptographique New Malware PG_MEM Targets PostgreSQL Databases for Crypto Mining (lien direct) |
Les chercheurs en cybersécurité ont déballé une nouvelle souche malveillante surnommée PG_MEM qui a conçu pour exploiter la crypto-monnaie après leur chemin brute dans les instances de la base de données Postgresql.
"Les attaques par force brute contre les Postgres impliquent une tentative de réduction à plusieurs reprises des informations d'identification de la base de données jusqu'à ce que l'accès soit acquis, exploitant des mots de passe faibles", a déclaré le chercheur en sécurité aqua Assaf Morag dans un rapport technique.
"
Cybersecurity researchers have unpacked a new malware strain dubbed PG_MEM that\'s designed to mine cryptocurrency after brute-forcing their way into PostgreSQL database instances.
"Brute-force attacks on Postgres involve repeatedly attempting to guess the database credentials until access is gained, exploiting weak passwords," Aqua security researcher Assaf Morag said in a technical report.
" |
Malware
Technical
|
|
★★★
|
 |
2024-08-21 16:30:00 |
New MacOS malware Todoswift lié aux groupes de piratage nord-coréen New macOS Malware TodoSwift Linked to North Korean Hacking Groups (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle souche malveillante macOS surnommée Todoswift qui, selon eux, présente des points communs avec des logiciels malveillants connus utilisés par les groupes de piratage nord-coréen.
"Cette application partage plusieurs comportements avec des logiciels malveillants que nous avons vus originaires de Corée du Nord (DPRC) - en particulier l'acteur de menace connu sous le nom de Bluenoroff - comme Kandykorn et Rustbucket", Kandji Security
Cybersecurity researchers have uncovered a new macOS malware strain dubbed TodoSwift that they say exhibits commonalities with known malicious software used by North Korean hacking groups.
"This application shares several behaviors with malware we\'ve seen that originated in North Korea (DPRK) - specifically the threat actor known as BlueNoroff - such as KANDYKORN and RustBucket," Kandji security |
Malware
Threat
|
|
★★★
|
 |
2024-08-21 10:58:00 |
CERT-UA met en garde contre les nouvelles attaques de phishing liées à la vermine avec POW Bait CERT-UA Warns of New Vermin-Linked Phishing Attacks with PoW Bait (lien direct) |
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les nouvelles attaques de phishing qui visent à infecter les appareils avec des logiciels malveillants.
L'activité a été attribuée à un cluster de menace qu'il suit comme UAC-0020, également connu sous le nom de vermine.L'échelle exacte et la portée des attaques sont actuellement inconnues.
Les chaînes d'attaque commencent avec des messages de phishing avec des photos de prisonniers de guerre présumés (
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of new phishing attacks that aim to infect devices with malware.
The activity has been attributed to a threat cluster it tracks as UAC-0020, which is also known as Vermin. The exact scale and scope of the attacks are presently unknown.
The attack chains commence with phishing messages with photos of alleged prisoners of war ( |
Malware
Threat
|
|
★★
|
 |
2024-08-20 14:37:00 |
Le cyber-groupe iranien TA453 cible le leader juif avec de nouveaux logiciels malveillants Anvilecho Iranian Cyber Group TA453 Targets Jewish Leader with New AnvilEcho Malware (lien direct) |
Des acteurs de menaces parrainés par l'État iranien ont été observés pour orchestrer des campagnes de phisseur de lance ciblant une figure juive de premier plan à partir de fin juillet 2024 dans le but de livrer un nouvel outil de collecte de renseignement appelé Anvilecho.
Enterprise Security Company, Proofpoint, suit l'activité sous le nom de TA453, qui chevauche l'activité suivie par la cybersécurité plus large
Iranian state-sponsored threat actors have been observed orchestrating spear-phishing campaigns targeting a prominent Jewish figure starting in late July 2024 with the goal of delivering a new intelligence-gathering tool called AnvilEcho.
Enterprise security company Proofpoint is tracking the activity under the name TA453, which overlaps with activity tracked by the broader cybersecurity |
Malware
Tool
Threat
|
|
★★★
|
 |
2024-08-19 18:36:00 |
Le nouveau logiciel malveillant Uuloader distribue GH0st Rat et Mimikatz en Asie de l'Est New UULoader Malware Distributes Gh0st RAT and Mimikatz in East Asia (lien direct) |
Un nouveau type de logiciels malveillants appelée Uuloader est utilisé par les acteurs de la menace pour livrer des charges utiles à la prochaine étape comme Gh0st Rat et Mimikatz.
L'équipe de recherche Cyberint, qui a découvert le malware, a déclaré qu'elle était distribuée sous la forme d'installateurs malveillants pour des applications légitimes ciblant les orateurs coréens et chinois.
Il existe des preuves indiquant que Uuloader est le travail d'un orateur chinois en raison de la
A new type of malware called UULoader is being used by threat actors to deliver next-stage payloads like Gh0st RAT and Mimikatz.
The Cyberint Research Team, which discovered the malware, said it\'s distributed in the form of malicious installers for legitimate applications targeting Korean and Chinese speakers.
There is evidence pointing to UULoader being the work of a Chinese speaker due to the |
Malware
Threat
|
|
★★
|
 |
2024-08-19 18:07:00 |
Les cybercriminels exploitent les recherches de logiciels populaires pour diffuser des logiciels malveillants faux Cybercriminals Exploit Popular Software Searches to Spread FakeBat Malware (lien direct) |
Les chercheurs en cybersécurité ont révélé une augmentation des infections de logiciels malveillants résultant de campagnes de malvertisation distribuant un chargeur appelé Fakebat.
"Ces attaques sont de nature opportuniste, ciblant les utilisateurs à la recherche d'un logiciel d'entreprise populaire", a déclaré l'équipe de défense gérée mandiante dans un rapport technique."L'infection utilise un installateur MSIX Trojanisé, qui exécute un script PowerShell pour
Cybersecurity researchers have uncovered a surge in malware infections stemming from malvertising campaigns distributing a loader called FakeBat.
"These attacks are opportunistic in nature, targeting users seeking popular business software," the Mandiant Managed Defense team said in a technical report. "The infection utilizes a trojanized MSIX installer, which executes a PowerShell script to |
Malware
Threat
Technical
|
|
★★
|
 |
2024-08-16 18:38:00 |
Des pirates russes utilisant de faux sites de marque pour répandre Danabot et Stealc malware Russian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur une campagne de voleurs d'informations sophistiquée qui se fait passer pour les marques légitimes pour distribuer des logiciels malveillants comme Danabot et Stealc.
Le cluster d'activités, orchestré par des cybercriminels russes et collectivement nommé Tusk, comprendrait plusieurs sous-campagnols, tirant parti de la réputation des plateformes pour inciter les utilisateurs à télécharger le
Cybersecurity researchers have shed light on a sophisticated information stealer campaign that impersonates legitimate brands to distribute malware like DanaBot and StealC.
The activity cluster, orchestrated by Russian-speaking cybercriminals and collectively codenamed Tusk, is said to encompass several sub-campaigns, leveraging the reputation of the platforms to trick users into downloading the |
Malware
|
|
★★★
|
 |
2024-08-16 17:10:00 |
Valleyrat à plusieurs étages cible les utilisateurs chinois avec des tactiques avancées Multi-Stage ValleyRAT Targets Chinese Users with Advanced Tactics (lien direct) |
Les utilisateurs de langue chinois sont la cible d'une campagne en cours qui distribue des logiciels malveillants connus sous le nom de Valleyrat.
"Valleyrat est un logiciel malveillant en plusieurs étapes qui utilise diverses techniques pour surveiller et contrôler ses victimes et déployer des plugins arbitraires pour causer d'autres dommages", a déclaré les chercheurs Fortinet Fortiguard Labs Eduardo Alteres et Joie Salvio.
"Une autre caractéristique notable de ce logiciel malveillant est son
Chinese-speaking users are the target of an ongoing campaign that distributes malware known as ValleyRAT.
"ValleyRAT is a multi-stage malware that utilizes diverse techniques to monitor and control its victims and deploy arbitrary plugins to cause further damage," Fortinet FortiGuard Labs researchers Eduardo Altares and Joie Salvio said.
"Another noteworthy characteristic of this malware is its |
Malware
|
|
★★
|
 |
2024-08-16 13:58:00 |
New Banshee Stealer cible plus de 100 extensions de navigateur sur les systèmes Apple MacOS New Banshee Stealer Targets 100+ Browser Extensions on Apple macOS Systems (lien direct) |
Les chercheurs en cybersécurité ont découvert de nouveaux logiciels malveillants de voleurs conçus pour cibler spécifiquement les systèmes d'Apple MacOS.
Surnommé Banshee Stealer, il est offert à la vente dans le sous-sol de la cybercriminalité pour un prix élevé de 3 000 $ par mois et fonctionne dans les architectures X86_64 et ARM64. & Nbsp;
"Banshee Stealer cible un large éventail de navigateurs, de portefeuilles de crypto-monnaie et d'environ 100 navigateurs
Cybersecurity researchers have uncovered new stealer malware that\'s designed to specifically target Apple macOS systems.
Dubbed Banshee Stealer, it\'s offered for sale in the cybercrime underground for a steep price of $3,000 a month and works across both x86_64 and ARM64 architectures.
"Banshee Stealer targets a wide range of browsers, cryptocurrency wallets, and around 100 browser |
Malware
|
|
★★★
|
 |
2024-08-16 12:40:00 |
Appareils Google Pixels expédiés avec une application vulnérable, laissant des millions à risque Google Pixel Devices Shipped with Vulnerable App, Leaving Millions at Risk (lien direct) |
Un grand pourcentage des propres appareils de pixels de Google \\ expédiés à l'échelle mondiale depuis septembre 2017 comprenait des logiciels dormants qui pourraient être utilisés pour mettre en scène des attaques néfastes et fournir divers types de logiciels malveillants.
Le problème se manifeste sous la forme d'une application Android préinstallée appelée "showcase.apk" qui est livrée avec des privilèges de système excessifs, y compris la possibilité d'exécuter du code à distance et d'installer arbitraire
A large percentage of Google\'s own Pixel devices shipped globally since September 2017 included dormant software that could be used to stage nefarious attacks and deliver various kinds of malware.
The issue manifests in the form of a pre-installed Android app called "Showcase.apk" that comes with excessive system privileges, including the ability to remotely execute code and install arbitrary |
Malware
Mobile
|
|
★★★★
|
 |
2024-08-14 22:43:00 |
Les attaquants liés à Black Basta ciblent les utilisateurs avec un logiciel malveillant SystemBC Black Basta-Linked Attackers Target Users with SystemBC Malware (lien direct) |
Une campagne d'ingénierie sociale en cours avec des liens présumés vers le Black Basta Ransomware Group a été lié à "plusieurs tentatives d'intrusion" dans le but de mener un vol d'identification et de déployer un compte-gouttes malware appelé SystemBC.
"Le leurre initial utilisé par les acteurs de la menace reste le même: une bombe par e-mail suivie d'une tentative d'appel des utilisateurs touchés et d'offrir une fausse solution" "
An ongoing social engineering campaign with alleged links to the Black Basta ransomware group has been linked to "multiple intrusion attempts" with the goal of conducting credential theft and deploying a malware dropper called SystemBC.
"The initial lure being utilized by the threat actors remains the same: an email bomb followed by an attempt to call impacted users and offer a fake solution," |
Ransomware
Malware
Threat
|
|
★★★
|
 |
2024-08-13 16:26:00 |
Pourquoi Hardsec est important: de la protection des services critiques à l'amélioration de la résilience Why Hardsec Matters: From Protecting Critical Services to Enhancing Resilience (lien direct) |
Traditionnellement, l'accent a été mis sur la défense contre les menaces numériques telles que les logiciels malveillants, les ransomwares et les attaques de phishing en les détectant et en répondant.Cependant, à mesure que les cyber-menaces deviennent plus sophistiquées.Il y a une reconnaissance croissante de l'importance des mesures qui arrêtent de nouvelles attaques avant d'être reconnues.Avec des actifs de grande valeur, ce n'est pas assez bon pour avoir la protection, c'est
Traditionally, the focus has been on defending against digital threats such as malware, ransomware, and phishing attacks by detecting them and responding. However, as cyber threats become more sophisticated. There is a growing recognition of the importance of measures that stop new attacks before they are recognized. With high-value assets, it\'s not good enough to have the protection, it\'s |
Ransomware
Malware
|
|
★★★
|
 |
2024-08-13 10:42:00 |
L'Ukraine met en garde contre une nouvelle campagne de phishing ciblant les ordinateurs gouvernementaux Ukraine Warns of New Phishing Campaign Targeting Government Computers (lien direct) |
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre une nouvelle campagne de phishing qui se précipita en tant que service de sécurité de l'Ukraine pour distribuer des logiciels malveillants capables d'accès à un bureau à distance.
L'agence suit l'activité sous le nom de l'UAC-0198.Plus de 100 ordinateurs auraient été infectés depuis juillet 2024, y compris ceux liés aux organismes gouvernementaux
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of a new phishing campaign that masquerades as the Security Service of Ukraine to distribute malware capable of remote desktop access.
The agency is tracking the activity under the name UAC-0198. More than 100 computers are estimated to have been infected since July 2024, including those related to government bodies in the |
Malware
|
|
★★★
|
 |
2024-08-12 09:13:00 |
Eastwind Attack déploie le plugy et Grewapacha Backdoors à l'aide de fichiers LNK piégés EastWind Attack Deploys PlugY and GrewApacha Backdoors Using Booby-Trapped LNK Files (lien direct) |
Le gouvernement russe et les organisations informatiques sont la cible d'une nouvelle campagne qui offre un certain nombre de déambulations et de chevaux de Troie dans le cadre d'une campagne de lance-phisces, nommé Eastwind.
Les chaînes d'attaque sont caractérisées par l'utilisation de pièces jointes RAR Archive contenant un fichier de raccourci Windows (LNK) qui, à l'ouverture, active la séquence d'infection, aboutissant au déploiement de logiciels malveillants tels
The Russian government and IT organizations are the target of a new campaign that delivers a number of backdoors and trojans as part of a spear-phishing campaign codenamed EastWind.
The attack chains are characterized by the use of RAR archive attachments containing a Windows shortcut (LNK) file that, upon opening, activates the infection sequence, culminating in the deployment of malware such |
Malware
|
|
★★★
|
 |
2024-08-10 20:00:00 |
Nouveau malware frappe 300 000 utilisateurs avec des extensions Rogue Chrome et Edge New Malware Hits 300,000 Users with Rogue Chrome and Edge Extensions (lien direct) |
Une campagne de logiciels malveillants en cours et répandue a été observée pour installer des extensions Rogue Google Chrome et Microsoft Edge via un Troie distribué via de faux sites Web déguisés en logiciel populaire.
"Le logiciel malveillant Trojan contient différents livrables allant des simples extensions de logiciels publicitaires qui détournent les recherches à des scripts malveillants plus sophistiqués qui fournissent des extensions locales pour voler des données privées
An ongoing, widespread malware campaign has been observed installing rogue Google Chrome and Microsoft Edge extensions via a trojan distributed via fake websites masquerading as popular software.
"The trojan malware contains different deliverables ranging from simple adware extensions that hijack searches to more sophisticated malicious scripts that deliver local extensions to steal private data |
Malware
|
|
★★★
|
 |
2024-08-06 15:06:00 |
Nouveau logiciel spyware Android Lianspy Évite la détection à l'aide de Yandex Cloud New Android Spyware LianSpy Evades Detection Using Yandex Cloud (lien direct) |
Les utilisateurs de Russie ont été la cible d'un logiciel spymétrique Android post-compromise auparavant sans papiers appelé Lianspy depuis au moins 2021.
Le fournisseur de cybersécurité Kaspersky, qui a découvert le malware en mars 2024, a noté son utilisation de Yandex Cloud, un service de cloud russe, pour les communications de commandement et de contrôle (C2) comme moyen d'éviter d'avoir une infrastructure dédiée et d'éviter la détection.
"Cette menace est
Users in Russia have been the target of a previously undocumented Android post-compromise spyware called LianSpy since at least 2021.
Cybersecurity vendor Kaspersky, which discovered the malware in March 2024, noted its use of Yandex Cloud, a Russian cloud service, for command-and-control (C2) communications as a way to avoid having a dedicated infrastructure and evade detection.
"This threat is |
Malware
Threat
Mobile
Cloud
|
|
★★★
|
 |
2024-08-05 18:12:00 |
Organisations kazakhs ciblées par \\ 'Bloody Wolf \\' Cyber Attacks Kazakh Organizations Targeted by \\'Bloody Wolf\\' Cyber Attacks (lien direct) |
Les organisations au Kazakhstan sont la cible d'un cluster d'activités de menace surnommé Bloody Wolf qui offre un logiciel malveillant de marchandise appelé Strrat (AKA Strigoi Master).
"Le programme qui se vend à 80 $ sur les ressources souterrains permet aux adversaires de prendre le contrôle des ordinateurs d'entreprise et de détourner des données restreintes", a déclaré le fournisseur de cybersécurité Bi.Zone dans une nouvelle analyse.
Les cyberattaques utilisent
Organizations in Kazakhstan are the target of a threat activity cluster dubbed Bloody Wolf that delivers a commodity malware called STRRAT (aka Strigoi Master).
"The program selling for as little as $80 on underground resources allows the adversaries to take control of corporate computers and hijack restricted data," cybersecurity vendor BI.ZONE said in a new analysis.
The cyber attacks employ |
Malware
Threat
|
|
★★★
|
 |
2024-08-02 21:46:00 |
APT28 cible les diplomates avec des logiciels malveillants de tête via la vente de phishing APT28 Targets Diplomats with HeadLace Malware via Car Sale Phishing Lure (lien direct) |
Un acteur de menace lié à la Russie a été lié à une nouvelle campagne qui employait une voiture à vendre comme leurre de phishing pour livrer une porte dérobée de fenêtres modulaires appelée Headlace.
"La campagne a probablement ciblé les diplomates et a commencé dès mars 2024", a déclaré l'unité Palo Alto Networks 42 dans un rapport publié aujourd'hui, l'attribuant avec un niveau moyen à élevé de confiance à l'APT28, qui est également appelé
A Russia-linked threat actor has been linked to a new campaign that employed a car for sale as a phishing lure to deliver a modular Windows backdoor called HeadLace.
"The campaign likely targeted diplomats and began as early as March 2024," Palo Alto Networks Unit 42 said in a report published today, attributing it with medium to high level of confidence to APT28, which is also referred to as |
Malware
Threat
|
APT 28
|
★★★★
|
 |
2024-08-02 15:26:00 |
NOUVELLES BOISSEURS BOODDOOR EXPLAISONS BITS POUR LA communication furtive New Windows Backdoor BITSLOTH Exploits BITS for Stealthy Communication (lien direct) |
Les chercheurs en cybersécurité ont découvert une porte dérobée Windows auparavant sans papiers qui exploite une fonction intégrée appelée Background Intelligent Transfer Service (BITS) en tant que mécanisme de commande et de contrôle (C2).
La souche de logiciels malveillants nouvellement identifiée a été nommé Bitsland
Cybersecurity researchers have discovered a previously undocumented Windows backdoor that leverages a built-in feature called Background Intelligent Transfer Service (BITS) as a command-and-control (C2) mechanism.
The newly identified malware strain has been codenamed BITSLOTH by Elastic Security Labs, which made the discovery on June 25, 2024, in connection with a cyber attack targeting an |
Malware
|
|
★★★
|
 |
2024-08-02 12:32:00 |
Les cybercriminels abusant des tunnels Cloudflare pour échapper à la détection et à la propagation de logiciels malveillants Cybercriminals Abusing Cloudflare Tunnels to Evade Detection and Spread Malware (lien direct) |
Les sociétés de cybersécurité mettent en garde contre une augmentation de la maltraitance du service gratuit de Clouflare \\ pour la livraison de logiciels malveillants.
L'activité, documentée par Esesentire et Proofpoint, implique l'utilisation de TryCloudflare pour créer un tunnel unique qui agit comme un conduit pour relayer le trafic d'un serveur contrôlé par l'attaquant vers une machine locale via l'infrastructure de Cloudflare \\.
Chaînes d'attaque
Cybersecurity companies are warning about an uptick in the abuse of Clouflare\'s TryCloudflare free service for malware delivery.
The activity, documented by both eSentire and Proofpoint, entails the use of TryCloudflare to create a one-time tunnel that acts as a conduit to relay traffic from an attacker-controlled server to a local machine through Cloudflare\'s infrastructure.
Attack chains |
Malware
|
|
★★★
|
 |
2024-08-01 19:02:00 |
Hackers distribuant des forfaits Python malveillants via une plate-forme de questions-réponses populaire du développeur Hackers Distributing Malicious Python Packages via Popular Developer Q&A Platform (lien direct) |
Dans un autre signe encore que les acteurs de la menace recherchent toujours de nouvelles façons de inciter les utilisateurs à télécharger des logiciels malveillants, il est apparu que la plate-forme de questions-réponses (Q & AMP; A) connue sous le nom d'échange de pile a été abusée pour diriger des développeurs insuffisantsà des packages de python de faux capables de drainage de leurs portefeuilles de crypto-monnaie.
"Lors de l'installation, ce code s'exécuterait automatiquement,
In yet another sign that threat actors are always looking out for new ways to trick users into downloading malware, it has come to light that the question-and-answer (Q&A) platform known as Stack Exchange has been abused to direct unsuspecting developers to bogus Python packages capable of draining their cryptocurrency wallets.
"Upon installation, this code would execute automatically, |
Malware
Threat
|
|
★★★
|
 |
2024-08-01 18:22:00 |
New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie New Android Banking Trojan BingoMod Steals Money, Wipes Devices (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant.
La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware.
Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the |
Malware
Mobile
|
|
★★★
|
 |
2024-08-01 16:37:00 |
Obfuscation: il y a deux côtés à tout Obfuscation: There Are Two Sides To Everything (lien direct) |
Comment détecter et empêcher les attaquants d'utiliser ces différentes techniques
L'obscurcissement est une technique importante pour protéger les logiciels qui comportent également des risques, en particulier lorsqu'ils sont utilisés par les auteurs de logiciels malveillants.Dans cet article, nous examinons l'obscurcissement, ses effets et ses réponses.
Qu'est-ce que l'obscurcissement?
L'obscurcissement est la technique de rendre intentionnellement difficile à lire les informations, en particulier dans
How to detect and prevent attackers from using these various techniques
Obfuscation is an important technique for protecting software that also carries risks, especially when used by malware authors. In this article, we examine obfuscation, its effects, and responses to it.
What Is Obfuscation?
Obfuscation is the technique of intentionally making information difficult to read, especially in |
Malware
|
|
★★★
|
 |
2024-08-01 15:19:00 |
Google Chrome ajoute un cryptage lié à l'application pour protéger les cookies des logiciels malveillants Google Chrome Adds App-Bound Encryption to Protect Cookies from Malware (lien direct) |
Google a annoncé qu'il ajoutait une nouvelle couche de protection à son navigateur Chrome à travers ce qui s'appelle le cryptage lié à l'application pour empêcher les logiciels malveillants de voler les informations de saisir des cookies sur les systèmes Windows.
"Sur Windows, Chrome utilise l'API de protection des données (DPAPI) qui protège les données au repos des autres utilisateurs sur le système ou les attaques de démarrage à froid", Will Harris de l'équipe de sécurité de Chrome
Google has announced that it\'s adding a new layer of protection to its Chrome browser through what\'s called app-bound encryption to prevent information-stealing malware from grabbing cookies on Windows systems.
"On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks," Will Harris from the Chrome security team |
Malware
|
|
★★★
|
 |
2024-07-31 18:38:00 |
Les logiciels malveillants liés à la Corée du Nord ciblent les développeurs sur Windows, Linux et MacOS North Korea-Linked Malware Targets Developers on Windows, Linux, and macOS (lien direct) |
Les acteurs de la menace derrière une campagne de logiciels malveillants en cours ciblant les développeurs de logiciels ont démontré de nouveaux logiciels malveillants et tactiques, élargissant leur objectif pour inclure les systèmes Windows, Linux et MacOS.
Le groupe d'activités, surnommé Dev # Popper et lié à la Corée du Nord, s'est avéré avoir distingué les victimes en Corée du Sud, en Amérique du Nord, en Europe et au Moyen-Orient.
"Cette forme d'attaque est un
The threat actors behind an ongoing malware campaign targeting software developers have demonstrated new malware and tactics, expanding their focus to include Windows, Linux, and macOS systems.
The activity cluster, dubbed DEV#POPPER and linked to North Korea, has been found to have singled out victims across South Korea, North America, Europe, and the Middle East.
"This form of attack is an |
Malware
Threat
|
|
★★★
|
 |
2024-07-31 16:31:00 |
Les pirates chinois ciblent les entreprises japonaises avec des logiciels malveillants Lodeinfo et Noopdoor Chinese Hackers Target Japanese Firms with LODEINFO and NOOPDOOR Malware (lien direct) |
Les organisations japonaises sont la cible d'un acteur de menace nationale chinoise qui exploite les familles de logiciels malveillants comme Lodeinfo et Noopdoor pour récolter des informations sensibles auprès d'hôtes compromis tout en restant furtivement sous le radar dans certains cas pendant une période allant de deux à trois ans.
La société israélienne de cybersécurité Cybearason suit la campagne sous le nom de Cuckoo Spear,
Japanese organizations are the target of a Chinese nation-state threat actor that leverages malware families like LODEINFO and NOOPDOOR to harvest sensitive information from compromised hosts while stealthily remaining under the radar in some cases for a time period ranging from two to three years.
Israeli cybersecurity company Cybereason is tracking the campaign under the name Cuckoo Spear, |
Malware
Threat
|
|
★★★
|
 |
2024-07-31 15:31:00 |
Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes (lien direct) |
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle.
Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité.
"Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign.
The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud.
"Of those 107,000 malware samples, over 99,000 of |
Malware
Mobile
|
|
★★★
|
 |
2024-07-31 15:07:00 |
Cyber Espionage Group XDSPY cible les entreprises en Russie et en Moldavie Cyber Espionage Group XDSpy Targets Companies in Russia and Moldova (lien direct) |
Les entreprises de Russie et de Moldavie ont été la cible d'une campagne de phishing orchestrée par un groupe de cyber-espionnage peu connu connu sous le nom de XDSPY.
Les résultats proviennent de la société de cybersécurité F.A.C.T., qui a déclaré que les chaînes d'infection conduisaient au déploiement d'un logiciel malveillant appelé DSDownloader.L'activité a été observée ce mois-ci, a-t-il ajouté.
XDSPY est un acteur de menace d'origine indéterminée qui était le premier
Companies in Russia and Moldova have been the target of a phishing campaign orchestrated by a little-known cyber espionage group known as XDSpy.
The findings come from cybersecurity firm F.A.C.C.T., which said the infection chains lead to the deployment of a malware called DSDownloader. The activity was observed this month, it added.
XDSpy is a threat actor of indeterminate origin that was first |
Malware
Threat
|
|
★★★
|