What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-22 08:36:00 Les pirates russes ciblent les télécommunications ukrainiennes avec des logiciels malveillants améliorés \\ 'acide \\'
Russian Hackers Target Ukrainian Telecoms with Upgraded \\'AcidPour\\' Malware
(lien direct)
Les data essuyant les logiciels malveillants appelés & nbsp; acidpour & nbsp; peuvent avoir été déployés dans des attaques ciblant quatre fournisseurs de télécommunications en Ukraine, les nouvelles découvertes de Sentinélone montrent. La société de cybersécurité a également confirmé les liens entre les logiciels malveillants et Acidrain, en le liant à des grappes d'activités de menace associées aux renseignements militaires russes. "Les capacités élargies de l'acide lui permettraient de mieux
The data wiping malware called AcidPour may have been deployed in attacks targeting four telecom providers in Ukraine, new findings from SentinelOne show. The cybersecurity firm also confirmed connections between the malware and AcidRain, tying it to threat activity clusters associated with Russian military intelligence. "AcidPour\'s expanded capabilities would enable it to better
Malware Threat ★★
The_Hackers_News.webp 2024-03-21 18:18:00 AndroxGH0st malware cible les applications Laravel pour voler des informations d'identification cloud
AndroxGh0st Malware Targets Laravel Apps to Steal Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un outil appelé & nbsp; androxgh0st & nbsp; qui a utilisé pour cibler les applications Laravel et voler des données sensibles. "Il fonctionne en numérisant et en supprimant des informations importantes à partir des fichiers .env, en révélant les détails de connexion liés à AWS et Twilio", a déclaré le chercheur de Juniper Threat Labs Kashinath T Pattan & NBSP; "Classé comme un cracker SMTP, il exploite SMTP
Cybersecurity researchers have shed light on a tool referred to as AndroxGh0st that\'s used to target Laravel applications and steal sensitive data. "It works by scanning and taking out important information from .env files, revealing login details linked to AWS and Twilio," Juniper Threat Labs researcher Kashinath T Pattan said. "Classified as an SMTP cracker, it exploits SMTP
Malware Tool Threat Cloud ★★
The_Hackers_News.webp 2024-03-20 15:13:00 Nouvelles surfaces de variantes de logiciels malveillants BunnyLoader avec des fonctionnalités d'attaque modulaire
New BunnyLoader Malware Variant Surfaces with Modular Attack Features
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un voleur et d'un chargeur de logiciels malveillants appelée & nbsp; BunnyLoader & nbsp; qui modulalise ses différentes fonctions et lui permettent d'échapper à la détection. "BunnyLoader développe dynamiquement des logiciels malveillants avec la capacité de voler des informations, des informations d'identification et des crypto-monnaies, ainsi que de fournir des logiciels malveillants supplémentaires à ses victimes", Palo Alto Networks
Cybersecurity researchers have discovered an updated variant of a stealer and malware loader called BunnyLoader that modularizes its various functions as well as allow it to evade detection. "BunnyLoader is dynamically developing malware with the capability to steal information, credentials and cryptocurrency, as well as deliver additional malware to its victims," Palo Alto Networks
Malware ★★
The_Hackers_News.webp 2024-03-19 19:25:00 De Deepfakes aux logiciels malveillants: le rôle croissant d'Ai \\ dans les cyberattaques
From Deepfakes to Malware: AI\\'s Expanding Role in Cyber Attacks
(lien direct)
Les modèles de grande langue (LLMS) alimentaient aujourd'hui les outils d'intelligence artificielle (IA) pourraient être exploités pour développer des logiciels malveillants auto-auprès capables de contourner les règles YARA. "L'IA générative peut être utilisée pour échapper aux règles YARA basées sur des chaînes en augmentant le code source des petites variantes de logiciels malveillants, en réduisant efficacement les taux de détection", a enregistré Future & NBSP; Said & NBSP; dans un nouveau rapport partagé avec les hacker News.
Large language models (LLMs) powering artificial intelligence (AI) tools today could be exploited to develop self-augmenting malware capable of bypassing YARA rules. "Generative AI can be used to evade string-based YARA rules by augmenting the source code of small malware variants, effectively lowering detection rates," Recorded Future said in a new report shared with The Hacker News.
Malware Tool ★★
The_Hackers_News.webp 2024-03-19 15:29:00 Suspecté de l'attribution des données russes \\ 'acidepour \\' malware ciblant les appareils Linux x86
Suspected Russian Data-Wiping \\'AcidPour\\' Malware Targeting Linux x86 Devices
(lien direct)
Une nouvelle variante d'un malware d'essuyage de données appelé acidrain a été détectée dans la nature qui ait spécifiquement conçue pour cibler les dispositifs Linux x86. Le malware, surnommé AcidPour, est compilé pour les appareils Linux X86, Juan Andres Guerrero-Saade de Sentinelone \\ a déclaré dans une série de messages sur X. "La nouvelle variante [...] est un elfe binaire compilé pour x86 (pas les MIP) et bien qu'il se réfère à des appareils similaires /
A new variant of a data wiping malware called AcidRain has been detected in the wild that\'s specifically designed for targeting Linux x86 devices. The malware, dubbed AcidPour, is compiled for Linux x86 devices, SentinelOne\'s Juan Andres Guerrero-Saade said in a series of posts on X. "The new variant [...] is an ELF binary compiled for x86 (not MIPS) and while it refers to similar devices/
Malware ★★
The_Hackers_News.webp 2024-03-18 23:26:00 New Deep # Gosu Malware Campaign cible les utilisateurs de Windows avec des tactiques avancées
New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics
(lien direct)
Une nouvelle campagne d'attaque élaborée a été observée en utilisant PowerShell et VBScript malware pour infecter les systèmes Windows et récolter des informations sensibles. La société de cybersécurité Securonix, qui a surnommé la campagne Deep # Gosu, a déclaré qu'elle était probablement associée au groupe nord-coréen parrainé par l'État suivi comme & nbsp; Kimsuky. "Les charges utiles de malware utilisées dans le & nbsp; Deep # gosu & nbsp; représentent un
A new elaborate attack campaign has been observed employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. Cybersecurity company Securonix, which dubbed the campaign DEEP#GOSU, said it\'s likely associated with the North Korean state-sponsored group tracked as Kimsuky. "The malware payloads used in the DEEP#GOSU represent a
Malware ★★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-03-18 15:16:00 Les administrateurs WordPress ont demandé à supprimer les plugins minioranges en raison d'une faille critique
WordPress Admins Urged to Remove miniOrange Plugins Due to Critical Flaw
(lien direct)
Les utilisateurs de WordPress des plugins de pare-feu de Minionange \\ de Minionange \\ sont invités à les supprimer de leurs sites Web après la découverte d'un défaut de sécurité critique. La faille, suivie en tant que & nbsp; CVE-2024-2172, est notée 9,8 sur un maximum de 10 sur le système de notation CVSS.Il affecte les versions suivantes des deux plugins - Scanner de logiciels malveillants et NBSP; (Versions Malware ★★
The_Hackers_News.webp 2024-03-14 12:47:00 ANDE Loader Maleware cible le secteur de la fabrication en Amérique du Nord
Ande Loader Malware Targets Manufacturing Sector in North America
(lien direct)
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
Malware Threat APT-C-36 ★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-13 21:09:00 Démystifier un mythe commun de cybersécurité
Demystifying a Common Cybersecurity Myth
(lien direct)
L'une des idées fausses les plus courantes dans la cybersécurité de téléchargement de fichiers est que certains outils sont «suffisants» à leur propre chef - ce n'est tout simplement pas le cas.Dans notre dernier & NBSP; WhitePaper & NBSP; PDG et fondateur d'Opswat, Benny Czarny, jette un aperçu global de ce qu'il faut pour empêcher les menaces de logiciels malveillants dans le dossier de sécurité en constante évolution en constante évolution, et une grande partie de cela est de comprendre où la
One of the most common misconceptions in file upload cybersecurity is that certain tools are “enough” on their own-this is simply not the case. In our latest whitepaper OPSWAT CEO and Founder, Benny Czarny, takes a comprehensive look at what it takes to prevent malware threats in today\'s ever-evolving file upload security landscape, and a big part of that is understanding where the
Malware Tool ★★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
The_Hackers_News.webp 2024-03-12 14:45:00 La campagne malveillante exploite le plugin WordPress du constructeur popup pour infecter plus de 3 900 sites
Malware Campaign Exploits Popup Builder WordPress Plugin to Infect 3,900+ Sites
(lien direct)
Une nouvelle campagne de logiciels malveillants tire parti d'un défaut de sécurité à haute sévérité dans le plugin Popup Builder pour WordPress pour injecter un code JavaScript malveillant. Selon Sucuri, la campagne a & nbsp; infecté plus de 3 900 sites et NBSP; au cours des trois dernières semaines. "Ces attaques sont orchestrées dans des domaines de moins d'un mois, avec des inscriptions remontant au 12 février 2024", chercheur en sécurité
A new malware campaign is leveraging a high-severity security flaw in the Popup Builder plugin for WordPress to inject malicious JavaScript code. According to Sucuri, the campaign has infected more than 3,900 sites over the past three weeks. "These attacks are orchestrated from domains less than a month old, with registrations dating back to February 12th, 2024," security researcher
Malware ★★★
The_Hackers_News.webp 2024-03-11 20:17:00 Nouvelle banque Trojan Chavecloak cible les utilisateurs brésiliens via des tactiques de phishing
New Banking Trojan CHAVECLOAK Targets Brazilian Users via Phishing Tactics
(lien direct)
Les utilisateurs du Brésil sont la cible d'un nouveau trojan bancaire connu sous le nom de & nbsp; chavecloak & nbsp; qui se propage via des e-mails de phishing portant des pièces jointes PDF. "Cette attaque complexe implique que le PDF télécharge un fichier zip et utilise par la suite des techniques de chargement latérales DLL pour exécuter le malware final", a déclaré le chercheur Fortinet Fortiguard Labs Cara Lin & Nbsp; La chaîne d'attaque implique l'utilisation de
Users in Brazil are the target of a new banking trojan known as CHAVECLOAK that\'s propagated via phishing emails bearing PDF attachments. "This intricate attack involves the PDF downloading a ZIP file and subsequently utilizing DLL side-loading techniques to execute the final malware," Fortinet FortiGuard Labs researcher Cara Lin said. The attack chain involves the use of
Malware ★★
The_Hackers_News.webp 2024-03-11 11:29:00 Groupe de pirates Gobblin Magnet Tirant des exploits d'un jour pour déployer un rat nerbian
Magnet Goblin Hacker Group Leveraging 1-Day Exploits to Deploy Nerbian RAT
(lien direct)
Un acteur de menace financièrement motivé appelé & NBSP; Magnet Goblin & NBSP; adopte rapidement des vulnérabilités de sécurité d'une journée dans son arsenal afin de violer opportuniste les appareils de bord et les services orientés publics et de déployer des logiciels malveillants sur des hôtes compromis. «Le groupe d'acteur de menace Magnet Gobblin \'s est sa capacité à tirer rapidement tirer parti des vulnérabilités nouvellement divulguées, en particulier le ciblage
A financially motivated threat actor called Magnet Goblin is swiftly adopting one-day security vulnerabilities into its arsenal in order to opportunistically breach edge devices and public-facing services and deploy malware on compromised hosts. “Threat actor group Magnet Goblin\'s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-03-06 22:28:00 Les pirates exploitent le fil mal conçu, le docker, la confluence, les serveurs redis pour l'exploitation de cryptographie
Hackers Exploit Misconfigured YARN, Docker, Confluence, Redis Servers for Crypto Mining
(lien direct)
Les acteurs de la menace ciblent les serveurs erronés et vulnérables exécutant les services Apache Hadoop, Docker, Atlassian Confluence et Redis dans le cadre d'une campagne de logiciels malveillants émergente conçue pour fournir un mineur de crypto-monnaie et engendrer un coquille inverse pour un accès à distance persistant. «Les attaquants tirent parti de ces outils pour émettre du code d'exploitation, en profitant des erreurs de configuration courantes et
Threat actors are targeting misconfigured and vulnerable servers running Apache Hadoop YARN, Docker, Atlassian Confluence, and Redis services as part of an emerging malware campaign designed to deliver a cryptocurrency miner and spawn a reverse shell for persistent remote access. “The attackers leverage these tools to issue exploit code, taking advantage of common misconfigurations and
Malware Tool Threat ★★
The_Hackers_News.webp 2024-03-05 21:48:00 Les pirates exploitent ConnectWise Screenconnect Flaws pour déployer des logiciels malveillants Toddlershark
Hackers Exploit ConnectWise ScreenConnect Flaws to Deploy TODDLERSHARK Malware
(lien direct)
Les acteurs de la menace nord-coréenne ont exploité les défauts de sécurité récemment divulgués dans ConnectWise ScreenConnect pour déployer un nouveau malware appelé & nbsp; Toddlershark. Selon un rapport partagé par Kroll avec The Hacker News, Toddlershark chevauche des logiciels malveillants Kimsuky connus tels que BabyShark et Reonshark. «L'acteur de menace a eu accès au poste de travail de victime en exploitant l'assistant de configuration exposé
North Korean threat actors have exploited the recently disclosed security flaws in ConnectWise ScreenConnect to deploy a new malware called TODDLERSHARK. According to a report shared by Kroll with The Hacker News, TODDLERSHARK overlaps with known Kimsuky malware such as BabyShark and ReconShark. “The threat actor gained access to the victim workstation by exploiting the exposed setup wizard
Malware Threat ★★
The_Hackers_News.webp 2024-03-05 16:08:00 Plus de 225 000 informations d'identification CHATGPT compromises en vente sur les marchés Web sombres
Over 225,000 Compromised ChatGPT Credentials Up for Sale on Dark Web Markets
(lien direct)
Plus de 225 000 journaux contenant des informations d'identification Openai Chatgpt compromises ont été mis à disposition à la vente sur les marchés souterrains entre janvier et octobre 2023, nouvelles conclusions du groupe de groupe-IB. Ces informations d'identification ont été trouvées dans & nbsp; Information Stealer Logs & NBSP; associée à Lummac2, Raccoon et Redline Stealer malware. «Le nombre de dispositifs infectés a légèrement diminué au milieu et à la fin
More than 225,000 logs containing compromised OpenAI ChatGPT credentials were made available for sale on underground markets between January and October 2023, new findings from Group-IB show. These credentials were found within information stealer logs associated with LummaC2, Raccoon, and RedLine stealer malware. “The number of infected devices decreased slightly in mid- and late
Malware ChatGPT ★★★
The_Hackers_News.webp 2024-03-04 10:54:00 Phobos Ransomware ciblant agressivement l'infrastructure critique américaine
Phobos Ransomware Aggressively Targeting U.S. Critical Infrastructure
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre & nbsp; phobos ransomware & nbsp; attaques ciblant le gouvernement et les entités d'infrastructure critiques, décrivant les diverses tactiques et techniques de menace que les acteurs ont adoptées pour déployer les logiciels malveillants de cryptage des fichiers. «Structuré comme un modèle de ransomware en tant que service (RAAS), les acteurs de ransomware de Phobos ont ciblé des entités, notamment municipal et
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting government and critical infrastructure entities, outlining the various tactics and techniques the threat actors have adopted to deploy the file-encrypting malware. “Structured as a ransomware as a service (RaaS) model, Phobos ransomware actors have targeted entities including municipal and
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-03-01 16:26:00 Nouvelle variante de logiciels malveillants Bifrose Linux utilisant un domaine VMware trompeur pour l'évasion
New BIFROSE Linux Malware Variant Using Deceptive VMware Domain for Evasion
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'un cheval de Troie à distance (rat) appelé bifrose (aka bifrost) qui utilise un domaine trompeur imitant VMware. "Cette dernière version de Bifrost vise à contourner les mesures de sécurité et à compromettre les systèmes ciblés", a déclaré les chercheurs Palo Alto Networks Unit 42. Bifrose & nbsp; est l'un des longs
Cybersecurity researchers have discovered a new Linux variant of a remote access trojan (RAT) called BIFROSE (aka Bifrost) that uses a deceptive domain mimicking VMware. "This latest version of Bifrost aims to bypass security measures and compromise targeted systems," Palo Alto Networks Unit 42 researchers Anmol Maurya and Siddharth Sharma said. BIFROSE is one of the long-standing
Malware ★★
The_Hackers_News.webp 2024-02-29 17:03:00 GTPDOOOR Linux MALWare cible les télécommunications, exploitant les réseaux d'itinérance GPRS
GTPDOOR Linux Malware Targets Telecoms, Exploiting GPRS Roaming Networks
(lien direct)
Les chasseurs de menaces ont découvert un nouveau logiciel malveillant Linux appelé & nbsp; gtpdoor & nbsp; qui \\ est conçu pour être déployé dans des réseaux de télécommunications qui sont adjacents aux échanges d'itinérance GPRS (GRX) Le & nbsp; malware & nbsp; est nouveau dans le fait qu'il exploite le protocole de tunneling GPRS (GTP) pour les communications de commandement et de contrôle (C2). GPRS Roaming permet aux abonnés d'accéder à leurs services GPRS pendant qu'ils sont
Threat hunters have discovered a new Linux malware called GTPDOOR that\'s designed to be deployed in telecom networks that are adjacent to GPRS roaming exchanges (GRX) The malware is novel in the fact that it leverages the GPRS Tunnelling Protocol (GTP) for command-and-control (C2) communications. GPRS roaming allows subscribers to access their GPRS services while they are
Malware Threat ★★
The_Hackers_News.webp 2024-02-29 13:47:00 Lazarus exploite les fautes de frappe pour faufiler les logiciels malveillants PYPI dans les systèmes de développement
Lazarus Exploits Typos to Sneak PyPI Malware into Dev Systems
(lien direct)
Le groupe de piratage nord-coréen nord-coréen Lazarus a téléchargé quatre packages dans le référentiel d'index de package Python (PYPI) dans le but d'infecter les systèmes de développeurs par des logiciels malveillants. Les packages, maintenant supprimés, sont & nbsp; pycryptoenv, & nbsp; pycryptoconf, & nbsp; quasarlib et & nbsp; swapmempool.Ils ont été téléchargés collectivement 3 269 fois, PycryptoConf représentant le plus
The notorious North Korean state-backed hacking group Lazarus uploaded four packages to the Python Package Index (PyPI) repository with the goal of infecting developer systems with malware. The packages, now taken down, are pycryptoenv, pycryptoconf, quasarlib, and swapmempool. They have been collectively downloaded 3,269 times, with pycryptoconf accounting for the most
Malware APT 38 ★★★★
The_Hackers_News.webp 2024-02-29 11:19:00 Hackers chinois exploitant des défauts VPN Ivanti pour déployer de nouveaux logiciels malveillants
Chinese Hackers Exploiting Ivanti VPN Flaws to Deploy New Malware
(lien direct)
Au moins deux clusters de cyber-espionnage liés à la Chine différents, suivis en tant que & nbsp; un5325 & nbsp; et & nbsp; unc3886, ont été attribués à l'exploitation des défauts de sécurité dans les appareils VPN sécurisés Ivanti Connect. UNC5325 abusé & nbsp; CVE-2024-21893 & nbsp; pour livrer une large gamme de nouveaux logiciels malveillants appelés littlelamb.wooltea, pitstop, pitdog, pitjet et pithook, ainsi que tentant de maintenir
At least two different suspected China-linked cyber espionage clusters, tracked as UNC5325 and UNC3886, have been attributed to the exploitation of security flaws in Ivanti Connect Secure VPN appliances. UNC5325 abused CVE-2024-21893 to deliver a wide range of new malware called LITTLELAMB.WOOLTEA, PITSTOP, PITDOG, PITJET, and PITHOOK, as well as attempted to maintain
Malware ★★★
The_Hackers_News.webp 2024-02-28 13:13:00 Timbrester malware se propage via l'escroquerie de phishing sur le thème des impôts cible les utilisateurs informatiques
TimbreStealer Malware Spreading via Tax-themed Phishing Scam Targets IT Users
(lien direct)
Les utilisateurs mexicains ont été ciblés avec des leurres de phishing sur le thème des impôts au moins depuis novembre 2023 pour distribuer un logiciel malveillant Windows précédemment sans papiers appelé & nbsp; timbrester. Cisco Talos, qui & nbsp; découvert & nbsp; l'activité, a décrit les auteurs comme qualifiés et que "l'acteur de menace a déjà utilisé des tactiques, des techniques et des procédures similaires (TTPS) pour distribuer un Troie bancaire connu
Mexican users have been targeted with tax-themed phishing lures at least since November 2023 to distribute a previously undocumented Windows malware called TimbreStealer. Cisco Talos, which discovered the activity, described the authors as skilled and that the "threat actor has previously used similar tactics, techniques and procedures (TTPs) to distribute a banking trojan known
Malware ★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-02-26 15:21:00 Les chevaux de Troie bancaires ciblent l'Amérique latine et l'Europe via Google Cloud Run
Banking Trojans Target Latin America and Europe Through Google Cloud Run
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un pic dans les campagnes de phishing par e-mail qui armement le service Google Cloud Run pour livrer divers chevaux de Troie bancaires tels que & nbsp; Astaroth & nbsp; (aka guildma), & nbsp; mekotio et & nbsp; Ousaban & nbsp; (aka javali) to ciblers à travers letin; OUSABAN & NBSP; (AKA JAVALI) pour cibler à travers le latin;Amérique (Latam) et Europe. "Les chaînes d'infection associées à ces familles de logiciels malveillants comportent l'utilisation de malveillants
Cybersecurity researchers are warning about a spike in email phishing campaigns that are weaponizing the Google Cloud Run service to deliver various banking trojans such as Astaroth (aka Guildma), Mekotio, and Ousaban (aka Javali) to targets across Latin America (LATAM) and Europe. "The infection chains associated with these malware families feature the use of malicious
Malware Cloud ★★
The_Hackers_News.webp 2024-02-23 22:38:00 Ensemble PYPI dormant compromis pour répandre Nova Sentinel MALWORED
Dormant PyPI Package Compromised to Spread Nova Sentinel Malware
(lien direct)
Un package dormant disponible sur le référentiel Python Package Index (PYPI) a été mis à jour presque après deux ans pour propager un malware d'information sur le voleur appelé Nova Sentinel. Le package, nommé & nbsp; django-log-tracker, a été publié pour la première fois au PYPI en avril 2022, selon la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum, qui & nbsp; détecté & nbsp; une mise à jour anormale de la bibliothèque le 21 février,
A dormant package available on the Python Package Index (PyPI) repository was updated nearly after two years to propagate an information stealer malware called Nova Sentinel. The package, named django-log-tracker, was first published to PyPI in April 2022, according to software supply chain security firm Phylum, which detected an anomalous update to the library on February 21,
Malware ★★
The_Hackers_News.webp 2024-02-22 16:13:00 Backdoor du logiciel du gouvernement russe pour déployer des logiciels malveillants de rat Konni
Russian Government Software Backdoored to Deploy Konni RAT Malware
(lien direct)
Un programme d'installation d'un outil probablement utilisé par le département consulaire russe du ministère des Affaires étrangères (MID) a été détrommé pour livrer un cheval de Troie à distance appelé & nbsp; konni rat & nbsp; (aka & nbsp; updog). Les résultats proviennent de la société allemande de cybersécurité DCSO, qui a lié l'activité à l'origine des acteurs de la République de Corée du peuple démocrate (DPRC) -nexus ciblant la Russie. Le
An installer for a tool likely used by the Russian Consular Department of the Ministry of Foreign Affairs (MID) has been backdoored to deliver a remote access trojan called Konni RAT (aka UpDog). The findings come from German cybersecurity company DCSO, which linked the activity as originating from the Democratic People\'s Republic of Korea (DPRK)-nexus actors targeting Russia. The
Malware Tool ★★
The_Hackers_News.webp 2024-02-21 18:33:00 Mustang Panda cible l'Asie avec des variantes avancées Doplugs
Mustang Panda Targets Asia with Advanced PlugX Variant DOPLUGS
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a ciblé divers pays asiatiques à l'aide d'une variante de la porte dérobée Plugx (AKA Korplug) surnommée Doplugs. "Le jeu de malware Plugx personnalisé est différent du type général du malware Plugx qui contient un module de commande de porte dérobée terminé, et que le premier n'est utilisé que pour télécharger le second", Trend Micro Researchs Sunny Lu
The China-linked threat actor known as Mustang Panda has targeted various Asian countries using a variant of the PlugX (aka Korplug) backdoor dubbed DOPLUGS. "The piece of customized PlugX malware is dissimilar to the general type of the PlugX malware that contains a completed backdoor command module, and that the former is only used for downloading the latter," Trend Micro researchers Sunny Lu
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-02-21 13:30:00 NOUVEAU \\ 'VietCredCare \\' Stealer ciblant les annonceurs Facebook au Vietnam
New \\'VietCredCare\\' Stealer Targeting Facebook Advertisers in Vietnam
(lien direct)
Les annonceurs Facebook au Vietnam sont la cible d'un voleur d'informations auparavant inconnu surnommé & nbsp; VietCredCare & nbsp; au moins depuis août 2022. Le malware est «notable pour sa capacité à filtrer automatiquement les cookies et les informations d'identification de la session Facebook volées à des appareils compromis et à évaluer si ces comptes gèrent
Facebook advertisers in Vietnam are the target of a previously unknown information stealer dubbed VietCredCare at least since August 2022. The malware is “notable for its ability to automatically filter out Facebook session cookies and credentials stolen from compromised devices, and assess whether these accounts manage business profiles and if they maintain a positive Meta ad credit
Malware ★★★
The_Hackers_News.webp 2024-02-20 20:50:00 Nouveaux logiciels malveillants Migo ciblant les serveurs Redis pour l'exploitation des crypto-monnaies
New Migo Malware Targeting Redis Servers for Cryptocurrency Mining
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée ciblant les serveurs Redis pour l'accès initial avec l'objectif ultime de l'exploitation de la crypto-monnaie sur des hôtes Linux compromis. "Cette campagne particulière implique l'utilisation d'un certain nombre de nouvelles techniques d'affaiblissement du système par rapport au magasin de données lui-même", a déclaré le chercheur en sécurité CADO Matt Muir & Nbsp; a déclaré & NBSP; dans un rapport technique. L'attaque de cryptojacking est facilitée
A novel malware campaign has been observed targeting Redis servers for initial access with the ultimate goal of mining cryptocurrency on compromised Linux hosts. "This particular campaign involves the use of a number of novel system weakening techniques against the data store itself," Cado security researcher Matt Muir said in a technical report. The cryptojacking attack is facilitated
Malware Technical ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-18 12:42:00 Le Mastermind de logiciel malveillant le plus recherché par le FBI \\ est le plus gros
FBI\\'s Most-Wanted Zeus and IcedID Malware Mastermind Pleads Guilty
(lien direct)
Un ressortissant ukrainien a plaidé coupable aux États-Unis à son rôle dans deux schémas de logiciels malveillants différents, Zeus et Icedide, entre mai 2009 et février 2021. Vyacheslav Igorevich Penchukov (alias Vyacheslav Igoravich Andreev, père et tank), 37 ans, était & nbsp; arrêté & nbsp; par les autorités suisses en octobre 2022 et extradé vers les États-Unis l'année dernière.Il a été ajouté à la liste la plus recherchée du FBI \\ en 2012. Les Etats Unis.
A Ukrainian national has pleaded guilty in the U.S. to his role in two different malware schemes, Zeus and IcedID, between May 2009 and February 2021. Vyacheslav Igorevich Penchukov (aka Vyacheslav Igoravich Andreev, father, and tank), 37, was arrested by Swiss authorities in October 2022 and extradited to the U.S. last year. He was added to the FBI\'s most-wanted list in 2012. The U.S.
Malware ★★★
The_Hackers_News.webp 2024-02-16 18:57:00 Rustdoor MacOS Backdoor cible les entreprises de crypto-monnaie avec de fausses offres d'emploi
RustDoor macOS Backdoor Targets Cryptocurrency Firms with Fake Job Offers
(lien direct)
Plusieurs sociétés opérant dans le secteur des crypto-monnaies sont la cible d'une nouvelle porte dérobée Apple MacOS Apple, Rustdoor. Rustdoor était & nbsp; d'abord documenté & nbsp; par bitdefender la semaine dernière, la décrivant comme un logiciel malveillant basé sur la rouille capable de récolter et de télécharger des fichiers, ainsi que de collecter des informations sur les machines infectées.Il est distribué en se faisant passer pour
Several companies operating in the cryptocurrency sector are the target of a newly discovered Apple macOS backdoor codenamed RustDoor. RustDoor was first documented by Bitdefender last week, describing it as a Rust-based malware capable of harvesting and uploading files, as well as gathering information about the infected machines. It\'s distributed by masquerading itself as a Visual
Malware ★★
The_Hackers_News.webp 2024-02-15 15:01:00 Hackers chinois utilisant Deepfakes dans les attaques de logiciels malveillants avancés
Chinese Hackers Using Deepfakes in Advanced Mobile Banking Malware Attacks
(lien direct)
Un acteur de menace de langue chinois, le nom de code et NBSP; GoldFactory & NBSP; a été attribué au développement de chevaux de Troie bancaires hautement sophistiqués, y compris un logiciel malveillant iOS sans papiers précédemment sans papiers appelé GoldPickaxe qui est capable de récolter des documents d'identité, des données de reconnaissance faciale et d'intercéder des SM. "La famille GoldPickaxe est disponible pour les plates-formes iOS et Android", "
A Chinese-speaking threat actor codenamed GoldFactory has been attributed to the development of highly sophisticated banking trojans, including a previously undocumented iOS malware called GoldPickaxe that\'s capable of harvesting identity documents, facial recognition data, and intercepting SMS. "The GoldPickaxe family is available for both iOS and Android platforms,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-14 16:48:00 Bumblebee Malware revient avec de nouvelles astuces, ciblant les entreprises américaines
Bumblebee Malware Returns with New Tricks, Targeting U.S. Businesses
(lien direct)
Le tristement célèbre chargeur de logiciels malveillants et le courtier à accès initial connu sous le nom de & nbsp; bourdbee & nbsp; a refait surface après une absence de quatre mois dans le cadre d'une nouvelle campagne de phishing observée en février 2024. La société de sécurité d'entreprise Proofpoint a déclaré que l'activité cible les organisations aux États-Unis avec des leurres sur le thème de la messagerie vocale contenant des liens vers les URL OneDrive. "Les URL ont conduit à un fichier Word avec des noms tels que"
The infamous malware loader and initial access broker known as Bumblebee has resurfaced after a four-month absence as part of a new phishing campaign observed in February 2024. Enterprise security firm Proofpoint said the activity targets organizations in the U.S. with voicemail-themed lures containing links to OneDrive URLs. "The URLs led to a Word file with names such as "
Malware ★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-13 20:07:00 GLUPTEBA BOTNET ÉVALATE
Glupteba Botnet Evades Detection with Undocumented UEFI Bootkit
(lien direct)
Le & nbsp; GlupTeba & nbsp; Botnet a été constaté pour incorporer une fonction de bootkit extensible unifiée auparavant sans papiers (UEFI), ajoutant une autre couche de sophistication et de furtivité au malware. "Ce bootkit peut intervenir et contrôler le processus de démarrage [du système d'exploitation], permettant à Glupteba de se cacher et de créer une persistance furtive qui peut être extrêmement difficile à
The Glupteba botnet has been found to incorporate a previously undocumented Unified Extensible Firmware Interface (UEFI) bootkit feature, adding another layer of sophistication and stealth to the malware. "This bootkit can intervene and control the [operating system] boot process, enabling Glupteba to hide itself and create a stealthy persistence that can be extremely difficult to
Malware ★★
The_Hackers_News.webp 2024-02-13 19:37:00 Pikabot refait surface avec du code rationalisé et des tactiques trompeuses
PikaBot Resurfaces with Streamlined Code and Deceptive Tactics
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants Pikabot ont apporté des modifications importantes au malware dans ce qui a été décrit comme un cas de «dévolution». "Bien qu'il semble être dans un nouveau cycle de développement et une phase de test, les développeurs ont réduit la complexité du code en supprimant les techniques avancées d'obfuscation et en modifiant les communications du réseau", le chercheur Zscaler KenenceLabz Nikolaos
The threat actors behind the PikaBot malware have made significant changes to the malware in what has been described as a case of "devolution." "Although it appears to be in a new development cycle and testing phase, the developers have reduced the complexity of the code by removing advanced obfuscation techniques and changing the network communications," Zscaler ThreatLabz researcher Nikolaos
Malware Threat ★★★
The_Hackers_News.webp 2024-02-11 16:24:00 Le DOJ américain démantèle l'infrastructure de rat Warzone, arrête les opérateurs clés
U.S. DoJ Dismantles Warzone RAT Infrastructure, Arrests Key Operators
(lien direct)
Vendredi, le ministère américain de la Justice (DOJ) a annoncé la crise des infrastructures en ligne qui a été utilisée pour vendre un cheval de Troie (rat) à distance appelé & NBSP; Warzone Rat. Les domaines & # 8211; & nbsp; www.warzone [.] WS & nbsp; et trois autres & # 8211;ont été "utilisés pour vendre des logiciels malveillants informatiques utilisés par les cybercriminels pour accéder secrètement et voler des données aux ordinateurs victimes", a déclaré le DOJ & NBSP. À côté du retrait, le
The U.S. Justice Department (DoJ) on Friday announced the seizure of online infrastructure that was used to sell a remote access trojan (RAT) called Warzone RAT. The domains – www.warzone[.]ws and three others – were "used to sell computer malware used by cybercriminals to secretly access and steal data from victims\' computers," the DoJ said. Alongside the takedown, the
Malware Legislation ★★★
The_Hackers_News.webp 2024-02-09 22:02:00 Mises à niveau des logiciels malveillants de Raspberry Robin avec dispersion et nouveaux exploits
Raspberry Robin Malware Upgrades with Discord Spread and New Exploits
(lien direct)
Les opérateurs de & nbsp; Raspberry Robin & nbsp; utilisent désormais deux nouveaux exploits d'une journée pour réaliser l'escalade des privilèges locaux, même si les logiciels malveillants continuent d'être affinés et améliorés pour le rendre plus furtif qu'auparavant. Cela signifie que "Raspberry Robin a accès à un vendeur d'exploit ou ses auteurs développent les exploits eux-mêmes en peu de temps"
The operators of Raspberry Robin are now using two new one-day exploits to achieve local privilege escalation, even as the malware continues to be refined and improved to make it stealthier than before. This means that "Raspberry Robin has access to an exploit seller or its authors develop the exploits themselves in a short period of time," Check Point said in a report this
Malware Threat ★★
The_Hackers_News.webp 2024-02-09 19:04:00 Moqhao Android Malware évolue avec une capacité d'exécution automatique
MoqHao Android Malware Evolves with Auto-Execution Capability
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle variante de logiciels malveillants Android appelés & nbsp; moqhao & nbsp; qui s'exécute automatiquement sur les appareils infectés sans nécessiter d'interaction utilisateur. "Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution", McAfee Labs & NBSP; Said & NBSP; dans un rapport publié cette semaine."Pendant que l'application est
Threat hunters have identified a new variant of Android malware called MoqHao that automatically executes on infected devices without requiring any user interaction. "Typical MoqHao requires users to install and launch the app to get their desired purpose, but this new variant requires no execution," McAfee Labs said in a report published this week. "While the app is
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-09 15:58:00 New Coyote Trojan cible 61 banques brésiliennes avec attaque propulsée par NIM
New Coyote Trojan Targets 61 Brazilian Banks with Nim-Powered Attack
(lien direct)
Soixante et une institutions bancaires, toutes originaires du Brésil, sont la cible d'un nouveau chevalier bancaire appelé & nbsp; coyote. "Ce logiciel malveillant utilise le programme d'installation de l'écureuil pour la distribution, tirant parti de Node.js et un langage de programmation relativement nouveau multi-plateforme appelé NIM comme un chargeur pour terminer son infection", la société russe de cybersécurité Kaspersky & nbsp; a dit & nbsp; dans un rapport de jeudi. Quoi
Sixty-one banking institutions, all of them originating from Brazil, are the target of a new banking trojan called Coyote. "This malware utilizes the Squirrel installer for distribution, leveraging Node.js and a relatively new multi-platform programming language called Nim as a loader to complete its infection," Russian cybersecurity firm Kaspersky said in a Thursday report. What
Malware ★★★
The_Hackers_News.webp 2024-02-08 15:58:00 Hijackloader évolue: les chercheurs décodent les dernières méthodes d'évasion
HijackLoader Evolves: Researchers Decode the Latest Evasion Methods
(lien direct)
Les acteurs de la menace derrière un logiciel malveillant de chargeur appelé & nbsp; hijackloader & nbsp; ont ajouté de nouvelles techniques pour l'évasion de la défense, car le malware continue d'être de plus en plus utilisé par d'autres acteurs de la menace pour fournir des charges utiles et des outils supplémentaires. "Le développeur de logiciels malveillants a utilisé une technique de creux de processus standard couplée à un déclencheur supplémentaire qui a été activé par le processus parent qui écrit sur un tuyau" "
The threat actors behind a loader malware called HijackLoader have added new techniques for defense evasion, as the malware continues to be increasingly used by other threat actors to deliver additional payloads and tooling. "The malware developer used a standard process hollowing technique coupled with an additional trigger that was activated by the parent process writing to a pipe,"
Malware Threat ★★★
The_Hackers_News.webp 2024-02-08 12:23:00 Le nouveau voleur de Golang de Kimsuky \\ a \\ 'troll \\' et \\ 'gobear \\' cible de porte dérobée de la Corée du Sud
Kimsuky\\'s New Golang Stealer \\'Troll\\' and \\'GoBear\\' Backdoor Target South Korea
(lien direct)
L'acteur de l'État-nation lié à la Corée du Nord connue sous le nom de Kimsuky est soupçonné d'utiliser un voleur d'informations basé à Golang auparavant sans papiers appelé & nbsp; troll Stealer. Le malware vole "SSH, Filezilla, C Fichiers / répertoires de lecteur, navigateurs, informations système, [et] captures d'écran" des systèmes infectés, la société sud-coréenne de cybersécurité S2W & NBSP; Said & Nbsp; dans un nouveau rapport technique. Troll
The North Korea-linked nation-state actor known as Kimsuky is suspected of using a previously undocumented Golang-based information stealer called Troll Stealer. The malware steals "SSH, FileZilla, C drive files/directories, browsers, system information, [and] screen captures" from infected systems, South Korean cybersecurity company S2W said in a new technical report. Troll
Malware Technical ★★★
The_Hackers_News.webp 2024-02-06 19:39:00 Attention: fausses publicités sur Facebook Spreading \\ 'ov3r_stealer \\' pour voler la cryptographie et les informations d'identification
Beware: Fake Facebook Job Ads Spreading \\'Ov3r_Stealer\\' to Steal Crypto and Credentials
(lien direct)
Les acteurs de la menace tirent parti de faux publicités sur Facebook comme un leurre pour tromper des cibles potentielles dans l'installation d'un nouveau codécarpement malware de voleur basé sur Windows Coded & nbsp; OV3R_STELER. "Ce malware est conçu pour voler des informations d'identification et des portefeuilles cryptographiques et les envoyer dans une chaîne télégramme que l'acteur de menace surveille", a déclaré Trustwave SpiderLabs dans un rapport partagé avec The Hacker News. OV3R_STELER
Threat actors are leveraging bogus Facebook job advertisements as a lure to trick prospective targets into installing a new Windows-based stealer malware codenamed Ov3r_Stealer. "This malware is designed to steal credentials and crypto wallets and send those to a Telegram channel that the threat actor monitors," Trustwave SpiderLabs said in a report shared with The Hacker News. Ov3r_Stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-05 09:15:00 Nouveau Trojan bancaire Mispadu exploitant Windows SmartScreen Flaw
New Mispadu Banking Trojan Exploiting Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace derrière le cheval de Troie bancaire Mispadu sont devenus les derniers à exploiter un défaut de dérivation de la sécurité SmartScreen de Windows à compromis pour compromettre les utilisateurs au Mexique. Les attaques impliquent une nouvelle variante des logiciels malveillants qui ont été observés pour la première fois en 2019, a indiqué la Palo Alto Networks Unit 42 dans un rapport publié la semaine dernière. Propagée via des courriers de phishing, Mispadu est un voleur d'informations basé à Delphi
The threat actors behind the Mispadu banking Trojan have become the latest to exploit a now-patched Windows SmartScreen security bypass flaw to compromise users in Mexico. The attacks entail a new variant of the malware that was first observed in 2019, Palo Alto Networks Unit 42 said in a report published last week. Propagated via phishing mails, Mispadu is a Delphi-based information stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-02 18:47:00 Dirtymoe Malware infecte plus de 2 000 ordinateurs ukrainiens pour DDOS et cryptojacking
DirtyMoe Malware Infects 2,000+ Ukrainian Computers for DDoS and Cryptojacking
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a averti que plus de 2 000 ordinateurs du pays ont été infectés par une souche de malware appelée Dirtymoe. L'agence & nbsp; attribué & nbsp; la campagne à un acteur de menace qu'il appelle & nbsp; UAC-0027. Dirtymoe, actif depuis au moins 2016, est capable de procéder à des attaques de crypto-déni de service (DDOS).En mars
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned that more than 2,000 computers in the country have been infected by a strain of malware called DirtyMoe. The agency attributed the campaign to a threat actor it calls UAC-0027. DirtyMoe, active since at least 2016, is capable of carrying out cryptojacking and distributed denial-of-service (DDoS) attacks. In March
Malware Threat ★★★
Last update at: 2024-05-15 12:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter