What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-27 10:42:00 Des packages NPM de faux
Bogus npm Packages Used to Trick Software Developers into Installing Malware
(lien direct)
Une campagne d'ingénierie sociale en cours et NBSP; cible & NBSP; développeurs de logiciels avec de faux packages NPM sous le couvert d'un entretien d'embauche pour les inciter à télécharger une porte dérobée Python. La société de cybersécurité Securonix suit l'activité sous & nbsp; le nom & nbsp; dev # popper, & nbsp; le liant à des acteurs de menace nord-coréens. "Au cours de ces interviews frauduleuses, les développeurs sont souvent invités
An ongoing social engineering campaign is targeting software developers with bogus npm packages under the guise of a job interview to trick them into downloading a Python backdoor. Cybersecurity firm Securonix is tracking the activity under the name DEV#POPPER, linking it to North Korean threat actors. "During these fraudulent interviews, the developers are often asked
Malware Threat ★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-25 22:17:00 Le groupe de Lazarus de la Corée du Nord déploie un nouveau rat Kaolin via de faux leurres d'emploi
North Korea\\'s Lazarus Group Deploys New Kaolin RAT via Fake Job Lures
(lien direct)
L'acteur des menaces en Corée du Nord & NBSP; connu sous le nom de Lazarus & NBSP; Group a utilisé ses leurres de travail fabriqués à l'épreuve pour livrer un nouveau troyen à distance appelé & NBSP; Kaolin Rat. Le malware pourrait: "En dehors de la fonctionnalité de rat standard, & nbsp; modifier le dernier horodatage d'écriture d'un fichier sélectionné et charger tout serveur de DLL reçu du serveur [Command and Control]"
The North Korea-linked threat actor known as Lazarus Group employed its time-tested fabricated job lures to deliver a new remote access trojan called Kaolin RAT. The malware could, "aside from standard RAT functionality, change the last write timestamp of a selected file and load any received DLL binary from [command-and-control] server," Avast security researcher Luigino
Malware Threat APT 38 ★★
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-24 19:06:00 Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike
Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Malware ★★★
The_Hackers_News.webp 2024-04-24 12:32:00 Mécanisme de mise à jour de l'antivirus ESCAN exploité pour répandre les délais et les mineurs
eScan Antivirus Update Mechanism Exploited to Spread Backdoors and Miners
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité le mécanisme de mise à jour du logiciel Antivirus ESCAN pour distribuer des déambulations et des mineurs de crypto-monnaie comme XMRIG grâce à une menace de longue date, le nom de code Guptiner ciblant les grands réseaux d'entreprise. La société de cybersécurité Avast a déclaré que l'activité est le travail d'un acteur de menace avec des liens possibles avec un groupe de piratage nord-coréen & nbsp; surnombé & nbsp;
A new malware campaign has been exploiting the updating mechanism of the eScan antivirus software to distribute backdoors and cryptocurrency miners like XMRig through a long-standing threat codenamed GuptiMiner targeting large corporate networks. Cybersecurity firm Avast said the activity is the work of a threat actor with possible connections to a North Korean hacking group dubbed 
Malware Threat ★★★
The_Hackers_News.webp 2024-04-24 10:20:00 La campagne de logiciels malveillants de Coralraider exploite le cache CDN pour diffuser les voleurs d'informations
CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
(lien direct)
Une nouvelle campagne de logiciels malveillants en cours a & nbsp; a été observé & nbsp; distribution de trois voleurs différents, & nbsp; tels que & nbsp; cryptbot, & nbsp; Lummac2, & & nbsp; rhadamanthys & nbsp; hébergé les domaines de cache de livraison de contenu (CDN) depuis au moins février 2024. Cisco Talos a attribué l'activité avec une confiance modérée à un acteur de menace suivi comme & nbsp; Coralraider, un original d'origine vietnamienne suspectée
A new ongoing malware campaign has been observed distributing three different stealers, such as CryptBot, LummaC2, and Rhadamanthys hosted on Content Delivery Network (CDN) cache domains since at least February 2024. Cisco Talos has attributed the activity with moderate confidence to a threat actor tracked as CoralRaider, a suspected Vietnamese-origin
Malware Threat ★★★
The_Hackers_News.webp 2024-04-23 09:53:00 La Russie \\'s APT28 exploite Windows Print Spooler Flaw to déploier \\ 'gooseegg \\' malware
Russia\\'s APT28 Exploited Windows Print Spooler Flaw to Deploy \\'GooseEgg\\' Malware
(lien direct)
L'acteur de menace nationale lié à la Russie a suivi comme & nbsp; apt28 & nbsp; a armé un défaut de sécurité dans le composant de spouleur d'impression Microsoft Windows pour fournir un logiciel malveillant personnalisé auparavant inconnu appelé Gooseegg. L'outil post-compromise, & nbsp; qui est & nbsp;
The Russia-linked nation-state threat actor tracked as APT28 weaponized a security flaw in the Microsoft Windows Print Spooler component to deliver a previously unknown custom malware called GooseEgg. The post-compromise tool, which is said to have been used since at least June 2020 and possibly as early as April 2019, leveraged a now-patched flaw that allowed for
Malware Tool Threat APT 28 ★★★
The_Hackers_News.webp 2024-04-21 14:12:00 Nouvelle variante de voleur Redline Disguisée en triche de jeu à l'aide de Lua Bytecode pour la furtivité
New RedLine Stealer Variant Disguised as Game Cheats Using Lua Bytecode for Stealth
(lien direct)
Un nouveau voleur d'informations a été trouvé en train de tirer parti de Lua Bytecode pour plus de furtivité et de sophistication, révèlent les résultats de McAfee Labs. La société de cybersécurité l'a évaluée comme une variante d'un logiciel malveillant connu appelé Redline Stealer en raison du fait que le serveur de commandement et de contrôle (C2) et NBSP; adresse IP & NBSP; a été précédemment identifié comme associé au malveillant. Redline Stealer, & NBSP
A new information stealer has been found leveraging Lua bytecode for added stealth and sophistication, findings from McAfee Labs reveal. The cybersecurity firm has assessed it to be a variant of a known malware called RedLine Stealer owing to the fact that the command-and-control (C2) server IP address has been previously identified as associated with the malware. RedLine Stealer, 
Malware ★★★
The_Hackers_News.webp 2024-04-18 19:55:00 Les logiciels malveillants Offlrouter échappent à la détection en Ukraine pendant près d'une décennie
OfflRouter Malware Evades Detection in Ukraine for Almost a Decade
(lien direct)
Certains réseaux gouvernementaux ukrainiens sont restés infectés par un malware appelé Offlrouter depuis 2015. Cisco Talos a déclaré que ses résultats sont basés sur une analyse de plus de 100 documents confidentiels qui ont été infectés par le virus macro VBA et téléchargés sur la plate-forme de balayage malware Virustotal. "Les documents contenaient du code VBA pour supprimer et exécuter un exécutable avec le nom \\ 'ctrlpanel.exe, \'"
Select Ukrainian government networks have remained infected with a malware called OfflRouter since 2015. Cisco Talos said its findings are based on an analysis of over 100 confidential documents that were infected with the VBA macro virus and uploaded to the VirusTotal malware scanning platform. "The documents contained VBA code to drop and run an executable with the name \'ctrlpanel.exe,\'"
Malware ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Comment effectuer une analyse statique avancée dans un sable de logiciels malveillants
How to Conduct Advanced Static Analysis in a Malware Sandbox
(lien direct)
Les bacs à sable sont synonymes d'analyse dynamique de logiciels malveillants.Ils aident à exécuter des fichiers malveillants dans un environnement virtuel sûr et à observer leur comportement.Cependant, ils offrent également beaucoup de valeur en termes d'analyse statique.Voir ces cinq scénarios où un bac à sable peut s'avérer être un outil utile dans vos enquêtes. Détecter les menaces dans les PDF Les fichiers PDF sont fréquemment exploités par les acteurs de la menace
Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs PDF files are frequently exploited by threat actors to
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-17 19:02:00 Russian APT déploie de nouveaux \\ 'Kapeka \\' Backdoor dans les attaques d'Europe de l'Est
Russian APT Deploys New \\'Kapeka\\' Backdoor in Eastern European Attacks
(lien direct)
Une porte dérobée "flexible" sans documentation, sans documentation, appelée & nbsp; kapeka & nbsp; a été "sporadiquement" observée dans les cyberattaques ciblant l'Europe de l'Est, notamment l'Estonie et l'Ukraine, depuis au moins au milieu de 2022. Les résultats proviennent de la société de cybersécurité finlandaise avec Sésence, qui a attribué le groupe de logiciels malveillants au groupe avancé de menace persistante avancée (APT) suivi comme & nbsp; Sandworm & nbsp; (AKA APT44 ou
A previously undocumented "flexible" backdoor called Kapeka has been "sporadically" observed in cyber attacks targeting Eastern Europe, including Estonia and Ukraine, since at least mid-2022. The findings come from Finnish cybersecurity firm WithSecure, which attributed the malware to the Russia-linked advanced persistent threat (APT) group tracked as Sandworm (aka APT44 or
Malware Threat ★★★
The_Hackers_News.webp 2024-04-16 19:09:00 TA558 Hackers Armez des images pour les attaques de logiciels malveillants à grande échelle
TA558 Hackers Weaponize Images for Wide-Scale Malware Attacks
(lien direct)
L'acteur de menace suivi comme & nbsp; TA558 & nbsp; a été observé en tirant la stéganographie comme une technique d'obscuscation pour fournir un large éventail de logiciels malveillants tels que l'agent Tesla, le formbook, Remcos Rat, Lokibot, Guloader, Snake Keylogger et Xworm, entre autres. "Le groupe a utilisé beaucoup de stéganographie en envoyant des VBS, du code PowerShell, ainsi que des documents RTF avec un exploit intégré, à l'intérieur
The threat actor tracked as TA558 has been observed leveraging steganography as an obfuscation technique to deliver a wide range of malware such as Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, and XWorm, among others. "The group made extensive use of steganography by sending VBSs, PowerShell code, as well as RTF documents with an embedded exploit, inside
Malware Threat ★★★
The_Hackers_News.webp 2024-04-16 13:03:00 Créateurs de rats Hive et cerveau de cryptojacking de 3,5 millions de dollars arrêtés dans la répression mondiale
Hive RAT Creators and $3.5M Cryptojacking Mastermind Arrested in Global Crackdown
(lien direct)
Deux individus ont été arrêtés en Australie et aux États-Unis dans le cadre d'un schéma présumé pour développer et distribuer un cheval de Troie à distance appelé Hive Rat (auparavant Firebird). Le ministère américain de la Justice (DOJ) & NBSP; a déclaré & nbsp; le malware "a donné aux acheteurs de logiciels malveillants contrôler les ordinateurs des victimes et leur a permis d'accéder aux victimes \\ 'Private Communications, leurs informations d'identification de connexion et
Two individuals have been arrested in Australia and the U.S. in connection with an alleged scheme to develop and distribute a remote access trojan called Hive RAT (previously Firebird). The U.S. Justice Department (DoJ) said the malware "gave the malware purchasers control over victim computers and enabled them to access victims\' private communications, their login credentials, and
Malware ★★
The_Hackers_News.webp 2024-04-12 10:39:00 Écumoire de carte de crédit sournois déguisée en tracker Facebook inoffensif
Sneaky Credit Card Skimmer Disguised as Harmless Facebook Tracker
(lien direct)
Les chercheurs en cybersécurité ont découvert un skimmer de la carte de crédit qui est caché dans un faux script de tracker Meta Pixel et NBSP; dans une tentative d'éliminer la détection. SUCURI a déclaré que les logiciels malveillants sont injectés dans des sites Web via des outils qui permettent un code personnalisé, tels que des plugins WordPress comme & nbsp; Simple personnalisé CSS et JS et nbsp; ou la section "Scripts divers" du panneau d'administration Magento. "
Cybersecurity researchers have discovered a credit card skimmer that\'s concealed within a fake Meta Pixel tracker script in an attempt to evade detection. Sucuri said that the malware is injected into websites through tools that allow for custom code, such as WordPress plugins like Simple Custom CSS and JS or the "Miscellaneous Scripts" section of the Magento admin panel. "
Malware Tool ★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-04-10 18:40:00 RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF
Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024. "Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024. "Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report
Malware ★★★
The_Hackers_News.webp 2024-04-10 18:08:00 Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants
Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware
(lien direct)
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants. Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware. The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL,
Malware Threat ★★★
The_Hackers_News.webp 2024-04-09 12:54:00 Les attaquants utilisant des outils d'obscurcissement pour fournir des logiciels malveillants en plusieurs étapes via le phishing de la facture
Attackers Using Obfuscation Tools to Deliver Multi-Stage Malware via Invoice Phishing
(lien direct)
Les chercheurs en cybersécurité ont découvert une attaque à plusieurs étages complexe qui tire parti des leurres de phishing sur le thème de la facture pour fournir un large éventail de logiciels malveillants tels que & nbsp; Venom Rat, Remcos Rat, Xworm, Nanocore Rat et un voleur qui cible les portefeuilles crypto. Les e-mails sont livrés avec des pièces jointes de fichiers Vector Graphics (SVG) évolutives qui, une fois cliqué, activent la séquence d'infection, Fortinet
Cybersecurity researchers have discovered an intricate multi-stage attack that leverages invoice-themed phishing decoys to deliver a wide range of malware such as Venom RAT, Remcos RAT, XWorm, NanoCore RAT, and a stealer that targets crypto wallets. The email messages come with Scalable Vector Graphics (SVG) file attachments that, when clicked, activate the infection sequence, Fortinet
Malware Tool ★★
The_Hackers_News.webp 2024-04-09 11:16:00 Les défauts critiques laissent 92 000 appareils Nas D-Link vulnérables aux attaques de logiciels malveillants
Critical Flaws Leave 92,000 D-Link NAS Devices Vulnerable to Malware Attacks
(lien direct)
Les acteurs de la menace numérisent et exploitent activement une paire de défauts de sécurité qui affecteraient jusqu'à 92 000 appareils de stockage de réseau A-Link exposé à Internet (NAS). Suivi comme & nbsp; CVE-2024-3272 & nbsp; (score CVSS: 9.8) et & nbsp; CVE-2024-3273 & nbsp; (score CVSS: 7.3)) statut.D-link, dans
Threat actors are actively scanning and exploiting a pair of security flaws that are said to affect as many as 92,000 internet-exposed D-Link network-attached storage (NAS) devices. Tracked as CVE-2024-3272 (CVSS score: 9.8) and CVE-2024-3273 (CVSS score: 7.3), the vulnerabilities impact legacy D-Link products that have reached end-of-life (EoL) status. D-Link, in
Malware Vulnerability Threat
The_Hackers_News.webp 2024-04-08 16:59:00 Attention à \\ 'latrodectus \\' - ce malware pourrait être dans votre boîte de réception
Watch Out for \\'Latrodectus\\' - This Malware Could Be In Your Inbox
(lien direct)
Les chasseurs de menaces ont découvert un nouveau malware appelé & nbsp; latrodectus & nbsp; qui a été distribué dans le cadre des campagnes de phishing par e-mail depuis au moins fin novembre 2023. "Latrodectus est un téléchargeur prometteur avec diverses fonctionnalités d'évasion de bac à sable", chercheurs de Proofpoint et Team Cymru & nbsp; Said & NBSP; dans une analyse conjointe publiée la semaine dernière, l'ajout de \\ conçu pour récupérer
Threat hunters have discovered a new malware called Latrodectus that has been distributed as part of email phishing campaigns since at least late November 2023. "Latrodectus is an up-and-coming downloader with various sandbox evasion functionality," researchers from Proofpoint and Team Cymru said in a joint analysis published last week, adding it\'s designed to retrieve
Malware Threat ★★★
The_Hackers_News.webp 2024-04-05 15:10:00 De PDFS à la charge utile: Bogus Adobe Acrobat Reader Installateurs Distribuez Byakugan Malware
From PDFs to Payload: Bogus Adobe Acrobat Reader Installers Distribute Byakugan Malware
(lien direct)
Les installateurs de faux pour Adobe Acrobat Reader sont habitués à & nbsp; distribue & nbsp; un nouveau malware multifonctionnel doublé & nbsp; byakugan. Le point de départ de l'attaque est un fichier PDF écrit en portugais qui, lorsqu'il est ouvert, affiche une image floue et demande à la victime de cliquer sur un lien pour télécharger l'application du lecteur pour afficher le contenu. Selon Fortinet Fortiguard Labs, en cliquant sur l'URL
Bogus installers for Adobe Acrobat Reader are being used to distribute a new multi-functional malware dubbed Byakugan. The starting point of the attack is a PDF file written in Portuguese that, when opened, shows a blurred image and asks the victim to click on a link to download the Reader application to view the content. According to Fortinet FortiGuard Labs, clicking the URL
Malware ★★★
The_Hackers_News.webp 2024-04-05 13:18:00 Nouvelle vague de logiciels malveillants jsoutprox ciblant les sociétés financières en APAC et MENA
New Wave of JSOutProx Malware Targeting Financial Firms in APAC and MENA
(lien direct)
Les organisations financières de l'Asie-Pacifique (APAC) et du Moyen-Orient et de l'Afrique du Nord (MENA) sont ciblées par une nouvelle version d'une "menace évolutive" appelée & nbsp; jsoutprox. "JSOutProx est un cadre d'attaque sophistiqué utilisant à la fois JavaScript et .NET", Resesecurity & NBSP; Said & NBSP; dans un rapport technique publié cette semaine. "Il utilise la fonction de sérialisation .net (DE) pour interagir avec un noyau
Financial organizations in the Asia-Pacific (APAC) and Middle East and North Africa (MENA) are being targeted by a new version of an "evolving threat" called JSOutProx. "JSOutProx is a sophisticated attack framework utilizing both JavaScript and .NET," Resecurity said in a technical report published this week. "It employs the .NET (de)serialization feature to interact with a core
Malware Technical ★★
The_Hackers_News.webp 2024-04-04 21:12:00 Les pirates basés au Vietnam volent des données financières à travers l'Asie avec des logiciels malveillants
Vietnam-Based Hackers Steal Financial Data Across Asia with Malware
(lien direct)
Un acteur suspecté de menace d'origine vietnamienne a été observé ciblant les victimes dans plusieurs pays d'Asie et d'Asie du Sud-Est, des logiciels malveillants conçus pour récolter des données précieuses depuis au moins mai 2023. Cisco Talos suit le cluster sous le nom et NBSP; Coralraider, le décrivant comme motivé financièrement.Les cibles de la campagne comprennent l'Inde, la Chine, la Corée du Sud, le Bangladesh, le Pakistan, l'Indonésie,
A suspected Vietnamese-origin threat actor has been observed targeting victims in several Asian and Southeast Asian countries with malware designed to harvest valuable data since at least May 2023. Cisco Talos is tracking the cluster under the name CoralRaider, describing it as financially motivated. Targets of the campaign include India, China, South Korea, Bangladesh, Pakistan, Indonesia,
Malware Threat ★★
The_Hackers_News.webp 2024-04-04 21:00:00 Une nouvelle campagne de phishing cible le pétrole et le gaz avec des logiciels malveillants de vol de données évolués
New Phishing Campaign Targets Oil & Gas with Evolved Data-Stealing Malware
(lien direct)
Une version mise à jour d'un logiciel malveillant de volée d'informations appelé Rhadamanthys est utilisée dans des campagnes de phishing ciblant le secteur pétrolier et gazier. "Les e-mails de phishing utilisent un leurre d'incident de véhicule unique et, dans les stades ultérieurs de la chaîne d'infection, l'usurpation du Federal Bureau of Transportation dans un PDF qui mentionne une amende significative pour l'incident", a déclaré le chercheur de Cofense Dylan Duncan & NBSP; Le
An updated version of an information-stealing malware called Rhadamanthys is being used in phishing campaigns targeting the oil and gas sector. "The phishing emails use a unique vehicle incident lure and, in later stages of the infection chain, spoof the Federal Bureau of Transportation in a PDF that mentions a significant fine for the incident," Cofense researcher Dylan Duncan said. The
Malware ★★★
The_Hackers_News.webp 2024-04-03 18:37:00 Google Chrome Beta teste une nouvelle protection DBSC contre les attaques de vol de biscuits
Google Chrome Beta Tests New DBSC Protection Against Cookie-Stealing Attacks
(lien direct)
Google a déclaré mardi qu'il pilotant une nouvelle fonctionnalité dans Chrome appelé Device Bound Session Credentials (DBSC) pour aider à protéger les utilisateurs contre le vol de cookie de session par malware. Le prototype & # 8211;actuellement testé contre "certains" utilisateurs de compte Google exécutant Chrome Beta & # 8211;est construit dans le but d'en faire une norme Web ouverte, a déclaré l'équipe de chrome du géant de la technologie. "En liant les séances d'authentification au
Google on Tuesday said it\'s piloting a new feature in Chrome called Device Bound Session Credentials (DBSC) to help protect users against session cookie theft by malware. The prototype – currently tested against "some" Google Account users running Chrome Beta – is built with an aim to make it an open web standard, the tech giant\'s Chromium team said. "By binding authentication sessions to the
Malware ★★★
The_Hackers_News.webp 2024-04-02 16:30:00 Des pirates liés à la Chine déploient de nouveaux \\ 'Unapimon \\' malware pour les opérations furtives
China-linked Hackers Deploy New \\'UNAPIMON\\' Malware for Stealthy Operations
(lien direct)
Un cluster d'activités de menace suivi comme & nbsp; Earth Freybug & nbsp; a été observé en utilisant un nouveau malware appelé Unapimon pour voler sous le radar. "Earth Freybug est un groupe de cyber-startere qui est actif depuis au moins 2012 qui se concentre sur l'espionnage et les activités financièrement motivées", le chercheur à la sécurité des micro-micro Christopher SO & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. "Il a été observé
A threat activity cluster tracked as Earth Freybug has been observed using a new malware called UNAPIMON to fly under the radar. "Earth Freybug is a cyberthreat group that has been active since at least 2012 that focuses on espionage and financially motivated activities," Trend Micro security researcher Christopher So said in a report published today. "It has been observed to
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-04-01 16:50:00 Détecter les logiciels malveillants à base de fenêtres grâce à une meilleure visibilité
Detecting Windows-based Malware Through Better Visibility
(lien direct)
Malgré une pléthore de solutions de sécurité disponibles, de plus en plus d'organisations sont victimes de ransomwares et d'autres menaces.Ces menaces continues ne sont pas juste un inconvénient qui nuise aux entreprises et aux utilisateurs finaux - ils endommagent l'économie, mettent en danger des vies, détruisent les entreprises et mettent en danger la sécurité nationale.Mais si ce n'était pas assez & # 8211;La Corée du Nord semble être & nbsp; en utilisant les revenus de Cyber
Despite a plethora of available security solutions, more and more organizations fall victim to Ransomware and other threats. These continued threats aren\'t just an inconvenience that hurt businesses and end users - they damage the economy, endanger lives, destroy businesses and put national security at risk. But if that wasn\'t enough – North Korea appears to be using revenue from cyber
Ransomware Malware ★★
The_Hackers_News.webp 2024-03-30 12:46:00 Les pirates ciblent les utilisateurs de macOS avec des publicités malveillantes répartissant le malware du voleur
Hackers Target macOS Users with Malicious Ads Spreading Stealer Malware
(lien direct)
Les annonces malveillantes et fausses sites Web agissent comme un conduit pour livrer deux logiciels malveillants de voleur différents, y compris le voleur atomique, ciblant les utilisateurs d'Apple MacOS. Les attaques d'infostaler en cours ciblant les utilisateurs de MacOS peuvent avoir adopté différentes méthodes pour compromettre les victimes de Mac, mais fonctionnent dans l'objectif final de voler des données sensibles, Jamf Threat Labs & nbsp; dit & nbsp; dans un rapport publié vendredi. Un
Malicious ads and bogus websites are acting as a conduit to deliver two different stealer malware, including Atomic Stealer, targeting Apple macOS users. The ongoing infostealer attacks targeting macOS users may have adopted different methods to compromise victims\' Macs, but operate with the end goal of stealing sensitive data, Jamf Threat Labs said in a report published Friday. One
Malware Threat ★★
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware ★★★
The_Hackers_News.webp 2024-03-27 20:54:00 Les pirates ont frappé la défense indienne, les secteurs de l'énergie avec des logiciels malveillants se faisant passer pour l'invitation de l'Air Force
Hackers Hit Indian Defense, Energy Sectors with Malware Posing as Air Force Invite
(lien direct)
Les entités gouvernementales indiennes et les sociétés énergétiques ont été ciblées par des acteurs de menace inconnus dans le but de livrer une version modifiée d'un malware d'informations open source, un voleur malveillant appelé Hackbrowserdata et des informations sensibles exfiltrates dans certains cas en utilisant Slack comme commandement et contrainte (C2). "Le voleur d'informations a été livré via un e-mail de phishing, se faisant passer pour une lettre d'invitation
Indian government entities and energy companies have been targeted by unknown threat actors with an aim to deliver a modified version of an open-source information stealer malware called HackBrowserData and exfiltrate sensitive information in some cases by using Slack as command-and-control (C2). "The information stealer was delivered via a phishing email, masquerading as an invitation letter
Malware Threat ★★★
The_Hackers_News.webp 2024-03-27 13:26:00 Alerte: une nouvelle attaque de phishing fournit des keylogger déguisés en avis de paiement bancaire
Alert: New Phishing Attack Delivers Keylogger Disguised as Bank Payment Notice
(lien direct)
Une nouvelle campagne de phishing a été observée en tirant parti d'un nouveau logiciel malveillant de chargeur pour fournir un voleur d'informations et un keylogger appelé & nbsp; agent Tesla. Trustwave SpiderLabs a déclaré avoir identifié un e-mail de phishing portant cette chaîne d'attaque le 8 mars 2024. Le message se fait passer pour une notification de paiement bancaire, exhortant l'utilisateur à ouvrir une pièce jointe d'archive. The Archive ("Bank Handlowy W Warszawie
A new phishing campaign has been observed leveraging a novel loader malware to deliver an information stealer and keylogger called Agent Tesla. Trustwave SpiderLabs said it identified a phishing email bearing this attack chain on March 8, 2024. The message masquerades as a bank payment notification, urging the user to open an archive file attachment. The archive ("Bank Handlowy w Warszawie
Malware ★★
The_Hackers_News.webp 2024-03-24 11:08:00 Kimsuky de Kimsuky, en coréen, les déplacements pour les fichiers HTML compilés dans les cyberattaques en cours
N. Korea-linked Kimsuky Shifts to Compiled HTML Help Files in Ongoing Cyberattacks
(lien direct)
L'acteur de menace lié à la Corée du Nord connue sous le nom de & NBSP; Kimsuky & nbsp; (aka Black Banshee, Emerald Sleet ou Springtail) a été observé en déplacement de ses tactiques, en levant des fichiers HTML compilés compilés (CHM) en tant que vecteurs pour offrir des logiciels malinés pour la récolte des données sensibles. Kimsuky, actif depuis au moins 2012, est connu pour cibler des entités situées en Corée du Sud ainsi qu'en Amérique du Nord, en Asie et en Europe. Selon
The North Korea-linked threat actor known as Kimsuky (aka Black Banshee, Emerald Sleet, or Springtail) has been observed shifting its tactics, leveraging Compiled HTML Help (CHM) files as vectors to deliver malware for harvesting sensitive data. Kimsuky, active since at least 2012, is known to target entities located in South Korea as well as North America, Asia, and Europe. According
Malware Threat APT 43 ★★★
The_Hackers_News.webp 2024-03-23 11:33:00 Les pirates russes utilisent \\ 'wineloader \\' malware pour cibler les partis politiques allemands
Russian Hackers Use \\'WINELOADER\\' Malware to Target German Political Parties
(lien direct)
La porte dérobée de Wineloader utilisée dans les cyberattaques récentes ciblant les entités diplomatiques avec des leurres de phishing dégustation de vin a été attribué comme le travail d'un groupe de piratage avec des liens vers le service de renseignement étranger de la Russie (SVR), qui était responsable de & nbsp; violation de Solarwinds et de Solarwinds et de NBSP;Microsoft. Les résultats proviennent de Mandiant, qui a dit & nbsp; Midnight Blizzard & nbsp; (aka apt29, bluebravo, ou
The WINELOADER backdoor used in recent cyber attacks targeting diplomatic entities with wine-tasting phishing lures has been attributed as the handiwork of a hacking group with links to Russia\'s Foreign Intelligence Service (SVR), which was responsible for breaching SolarWinds and Microsoft. The findings come from Mandiant, which said Midnight Blizzard (aka APT29, BlueBravo, or
Malware APT 29 ★★
The_Hackers_News.webp 2024-03-22 16:58:00 Le groupe lié à la Chine viole les réseaux via ConnectWise, F5 Flaws du logiciel F5
China-Linked Group Breaches Networks via Connectwise, F5 Software Flaws
(lien direct)
Un cluster de menace lié à la Chine a mis à profit les défauts de sécurité dans ConnectWise Screenconnect et F5 Big-IP pour offrir des logiciels malveillants personnalisés capables de fournir des délais supplémentaires sur les hôtes Linux compromis dans le cadre d'une campagne "agressive". Maniant appartenant à Google est & nbsp; suivi & nbsp; l'activité sous son surnom non catégorisé & nbsp; unc5174 & nbsp; (aka uteus ou uetus), le décrivant comme un "ancien
A China-linked threat cluster leveraged security flaws in Connectwise ScreenConnect and F5 BIG-IP software to deliver custom malware capable of delivering additional backdoors on compromised Linux hosts as part of an "aggressive" campaign. Google-owned Mandiant is tracking the activity under its uncategorized moniker UNC5174 (aka Uteus or Uetus), describing it as a "former
Malware Threat ★★
The_Hackers_News.webp 2024-03-22 16:57:00 Massive Sign1 Campagne infecte plus de 39 000 sites WordPress avec des redirectes d'escroquerie
Massive Sign1 Campaign Infects 39,000+ WordPress Sites with Scam Redirects
(lien direct)
Une campagne massive de logiciels malveillants surnommée & nbsp; Sign1 & nbsp; a compromis plus de 39 000 sites WordPress au cours des six derniers mois, en utilisant des injections de JavaScript malveillant vers les utilisateurs vers des sites d'escroquerie. On estime que la variante la plus récente des logiciels malveillants a infecté pas moins de 2 500 sites au cours des deux derniers mois seulement, a déclaré Sucuri dans un rapport publié cette semaine. Les attaques impliquent une injection de Rogue
A massive malware campaign dubbed Sign1 has compromised over 39,000 WordPress sites in the last six months, using malicious JavaScript injections to redirect users to scam sites. The most recent variant of the malware is estimated to have infected no less than 2,500 sites over the past two months alone, Sucuri said in a report published this week. The attacks entail injecting rogue
Malware ★★
The_Hackers_News.webp 2024-03-22 16:45:00 Implémentation de Zero Trust Controls pour la conformité
Implementing Zero Trust Controls for Compliance
(lien direct)
Le & nbsp; menacelocker & reg;Zero Trust Endpoint Protection Platform & NBSP; met en œuvre une posture de sécurité de refus de refus, permette par exception stricte pour donner aux organisations la possibilité de définir des contrôles basés sur les politiques dans leur environnement et d'atténuer les cyber-menaces, y compris des jours zéro-jours, un anticipé des réseaux invisibleset les logiciels malveillants attaquent directement l'erreur de l'utilisateur. Avec les capacités du
The ThreatLocker® Zero Trust Endpoint Protection Platform implements a strict deny-by-default, allow-by-exception security posture to give organizations the ability to set policy-based controls within their environment and mitigate countless cyber threats, including zero-days, unseen network footholds, and malware attacks as a direct result of user error. With the capabilities of the
Malware ★★
The_Hackers_News.webp 2024-03-22 08:36:00 Les pirates russes ciblent les télécommunications ukrainiennes avec des logiciels malveillants améliorés \\ 'acide \\'
Russian Hackers Target Ukrainian Telecoms with Upgraded \\'AcidPour\\' Malware
(lien direct)
Les data essuyant les logiciels malveillants appelés & nbsp; acidpour & nbsp; peuvent avoir été déployés dans des attaques ciblant quatre fournisseurs de télécommunications en Ukraine, les nouvelles découvertes de Sentinélone montrent. La société de cybersécurité a également confirmé les liens entre les logiciels malveillants et Acidrain, en le liant à des grappes d'activités de menace associées aux renseignements militaires russes. "Les capacités élargies de l'acide lui permettraient de mieux
The data wiping malware called AcidPour may have been deployed in attacks targeting four telecom providers in Ukraine, new findings from SentinelOne show. The cybersecurity firm also confirmed connections between the malware and AcidRain, tying it to threat activity clusters associated with Russian military intelligence. "AcidPour\'s expanded capabilities would enable it to better
Malware Threat ★★
The_Hackers_News.webp 2024-03-21 18:18:00 AndroxGH0st malware cible les applications Laravel pour voler des informations d'identification cloud
AndroxGh0st Malware Targets Laravel Apps to Steal Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un outil appelé & nbsp; androxgh0st & nbsp; qui a utilisé pour cibler les applications Laravel et voler des données sensibles. "Il fonctionne en numérisant et en supprimant des informations importantes à partir des fichiers .env, en révélant les détails de connexion liés à AWS et Twilio", a déclaré le chercheur de Juniper Threat Labs Kashinath T Pattan & NBSP; "Classé comme un cracker SMTP, il exploite SMTP
Cybersecurity researchers have shed light on a tool referred to as AndroxGh0st that\'s used to target Laravel applications and steal sensitive data. "It works by scanning and taking out important information from .env files, revealing login details linked to AWS and Twilio," Juniper Threat Labs researcher Kashinath T Pattan said. "Classified as an SMTP cracker, it exploits SMTP
Malware Tool Threat Cloud ★★
The_Hackers_News.webp 2024-03-20 15:13:00 Nouvelles surfaces de variantes de logiciels malveillants BunnyLoader avec des fonctionnalités d'attaque modulaire
New BunnyLoader Malware Variant Surfaces with Modular Attack Features
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un voleur et d'un chargeur de logiciels malveillants appelée & nbsp; BunnyLoader & nbsp; qui modulalise ses différentes fonctions et lui permettent d'échapper à la détection. "BunnyLoader développe dynamiquement des logiciels malveillants avec la capacité de voler des informations, des informations d'identification et des crypto-monnaies, ainsi que de fournir des logiciels malveillants supplémentaires à ses victimes", Palo Alto Networks
Cybersecurity researchers have discovered an updated variant of a stealer and malware loader called BunnyLoader that modularizes its various functions as well as allow it to evade detection. "BunnyLoader is dynamically developing malware with the capability to steal information, credentials and cryptocurrency, as well as deliver additional malware to its victims," Palo Alto Networks
Malware ★★
The_Hackers_News.webp 2024-03-19 19:25:00 De Deepfakes aux logiciels malveillants: le rôle croissant d'Ai \\ dans les cyberattaques
From Deepfakes to Malware: AI\\'s Expanding Role in Cyber Attacks
(lien direct)
Les modèles de grande langue (LLMS) alimentaient aujourd'hui les outils d'intelligence artificielle (IA) pourraient être exploités pour développer des logiciels malveillants auto-auprès capables de contourner les règles YARA. "L'IA générative peut être utilisée pour échapper aux règles YARA basées sur des chaînes en augmentant le code source des petites variantes de logiciels malveillants, en réduisant efficacement les taux de détection", a enregistré Future & NBSP; Said & NBSP; dans un nouveau rapport partagé avec les hacker News.
Large language models (LLMs) powering artificial intelligence (AI) tools today could be exploited to develop self-augmenting malware capable of bypassing YARA rules. "Generative AI can be used to evade string-based YARA rules by augmenting the source code of small malware variants, effectively lowering detection rates," Recorded Future said in a new report shared with The Hacker News.
Malware Tool ★★
The_Hackers_News.webp 2024-03-19 15:29:00 Suspecté de l'attribution des données russes \\ 'acidepour \\' malware ciblant les appareils Linux x86
Suspected Russian Data-Wiping \\'AcidPour\\' Malware Targeting Linux x86 Devices
(lien direct)
Une nouvelle variante d'un malware d'essuyage de données appelé acidrain a été détectée dans la nature qui ait spécifiquement conçue pour cibler les dispositifs Linux x86. Le malware, surnommé AcidPour, est compilé pour les appareils Linux X86, Juan Andres Guerrero-Saade de Sentinelone \\ a déclaré dans une série de messages sur X. "La nouvelle variante [...] est un elfe binaire compilé pour x86 (pas les MIP) et bien qu'il se réfère à des appareils similaires /
A new variant of a data wiping malware called AcidRain has been detected in the wild that\'s specifically designed for targeting Linux x86 devices. The malware, dubbed AcidPour, is compiled for Linux x86 devices, SentinelOne\'s Juan Andres Guerrero-Saade said in a series of posts on X. "The new variant [...] is an ELF binary compiled for x86 (not MIPS) and while it refers to similar devices/
Malware ★★
The_Hackers_News.webp 2024-03-18 23:26:00 New Deep # Gosu Malware Campaign cible les utilisateurs de Windows avec des tactiques avancées
New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics
(lien direct)
Une nouvelle campagne d'attaque élaborée a été observée en utilisant PowerShell et VBScript malware pour infecter les systèmes Windows et récolter des informations sensibles. La société de cybersécurité Securonix, qui a surnommé la campagne Deep # Gosu, a déclaré qu'elle était probablement associée au groupe nord-coréen parrainé par l'État suivi comme & nbsp; Kimsuky. "Les charges utiles de malware utilisées dans le & nbsp; Deep # gosu & nbsp; représentent un
A new elaborate attack campaign has been observed employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. Cybersecurity company Securonix, which dubbed the campaign DEEP#GOSU, said it\'s likely associated with the North Korean state-sponsored group tracked as Kimsuky. "The malware payloads used in the DEEP#GOSU represent a
Malware ★★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-03-18 15:16:00 Les administrateurs WordPress ont demandé à supprimer les plugins minioranges en raison d'une faille critique
WordPress Admins Urged to Remove miniOrange Plugins Due to Critical Flaw
(lien direct)
Les utilisateurs de WordPress des plugins de pare-feu de Minionange \\ de Minionange \\ sont invités à les supprimer de leurs sites Web après la découverte d'un défaut de sécurité critique. La faille, suivie en tant que & nbsp; CVE-2024-2172, est notée 9,8 sur un maximum de 10 sur le système de notation CVSS.Il affecte les versions suivantes des deux plugins - Scanner de logiciels malveillants et NBSP; (Versions Malware ★★
The_Hackers_News.webp 2024-03-14 12:47:00 ANDE Loader Maleware cible le secteur de la fabrication en Amérique du Nord
Ande Loader Malware Targets Manufacturing Sector in North America
(lien direct)
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
Malware Threat APT-C-36 ★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-13 21:09:00 Démystifier un mythe commun de cybersécurité
Demystifying a Common Cybersecurity Myth
(lien direct)
L'une des idées fausses les plus courantes dans la cybersécurité de téléchargement de fichiers est que certains outils sont «suffisants» à leur propre chef - ce n'est tout simplement pas le cas.Dans notre dernier & NBSP; WhitePaper & NBSP; PDG et fondateur d'Opswat, Benny Czarny, jette un aperçu global de ce qu'il faut pour empêcher les menaces de logiciels malveillants dans le dossier de sécurité en constante évolution en constante évolution, et une grande partie de cela est de comprendre où la
One of the most common misconceptions in file upload cybersecurity is that certain tools are “enough” on their own-this is simply not the case. In our latest whitepaper OPSWAT CEO and Founder, Benny Czarny, takes a comprehensive look at what it takes to prevent malware threats in today\'s ever-evolving file upload security landscape, and a big part of that is understanding where the
Malware Tool ★★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
Last update at: 2024-04-29 01:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter