What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-21 15:33:00 Les autorités allemandes démantèlent un sombre hub sombre \\ 'Kingdom Market \\' dans l'opération mondiale
German Authorities Dismantle Dark Web Hub \\'Kingdom Market\\' in Global Operation
(lien direct)
Les forces de l'ordre allemandes ont annoncé la perturbation d'une plate-forme Web sombre appelée & nbsp; Kingdom Market & nbsp; qui se spécialise dans les ventes de stupéfiants et de logiciels malveillants à "dizaines de milliers d'utilisateurs". Le & nbsp; l'exercice, qui a impliqué la collaboration des autorités des États-Unis, de la Suisse, de la Moldavie et de l'Ukraine, a commencé le 16 décembre 2023, a déclaré le bureau fédéral de la police criminelle (BKA). Royaume
German law enforcement has announced the disruption of a dark web platform called Kingdom Market that specialized in the sales of narcotics and malware to "tens of thousands of users." The exercise, which involved collaboration from authorities from the U.S., Switzerland, Moldova, and Ukraine, began on December 16, 2023, the Federal Criminal Police Office (BKA) said. Kingdom
Malware Legislation ★★
The_Hackers_News.webp 2023-12-21 12:52:00 Les pirates exploitent la vulnérabilité Old MS Excel à la propagation de l'agent Tesla malware
Hackers Exploiting Old MS Excel Vulnerability to Spread Agent Tesla Malware
(lien direct)
Les attaquants armement une vieille vulnérabilité de Microsoft Office dans le cadre de campagnes de phishing pour distribuer une souche de logiciels malveillants appelés & nbsp; agent Tesla. Les chaînes d'infection levaient les documents de leurre de lereau Excel attaché dans les messages sur le thème de la facture pour tromper des cibles potentielles pour les ouvrir et activer l'exploitation du CVE-2017-11882 (score CVSS: 7.8), une vulnérabilité de corruption de mémoire dans Office \'s
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla. The infection chains leverage decoy Excel documents attached in invoice-themed messages to trick potential targets into opening them and activate the exploitation of CVE-2017-11882 (CVSS score: 7.8), a memory corruption vulnerability in Office\'s
Malware Vulnerability ★★
The_Hackers_News.webp 2023-12-20 13:40:00 Nouveaux logiciels malveillants Jaskago ciblant les systèmes Windows et MacOS
New Go-Based JaskaGO Malware Targeting Windows and macOS Systems
(lien direct)
Un nouveau voleur d'informations basé sur le GO MALWWare appelé & nbsp; jaskago & nbsp; est devenu la dernière menace multiplateforme pour infiltrer les systèmes Windows et Apple MacOS. AT & amp; t Alien Labs, qui a fait la découverte, & nbsp; dit & nbsp; le malware est "équipé d'un éventail complet de commandes de son serveur de commande et de contrôle (c & amp; c)". Des artefacts conçus pour les macOS ont été observés pour la première fois en juillet
A new Go-based information stealer malware called JaskaGO has emerged as the latest cross-platform threat to infiltrate both Windows and Apple macOS systems. AT&T Alien Labs, which made the discovery, said the malware is "equipped with an extensive array of commands from its command-and-control (C&C) server." Artifacts designed for macOS were first observed in July
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 21:22:00 Le FBI élimine les ransomwares BlackCat, publie un outil de décryptage gratuit
FBI Takes Down BlackCat Ransomware, Releases Free Decryption Tool
(lien direct)
Le ministère américain de la Justice (DOJ) a officiellement & NBSP; annoncé & NBSP; la perturbation de l'opération de ransomware BlackCat et a publié un outil de décryptage que les victimes peuvent utiliser pour regagner l'accès aux fichiers verrouillés par le malware. Des documents judiciaires montrent que le Federal Bureau of Investigation (FBI) des États-Unis a fait appel à une source humaine confidentielle (CHS) pour agir en tant qu'affilié pour le BlackCat et Gain
The U.S. Justice Department (DoJ) has officially announced the disruption of the BlackCat ransomware operation and released a decryption tool that victims can use to regain access to files locked by the malware. Court documents show that the U.S. Federal Bureau of Investigation (FBI) enlisted the help of a confidential human source (CHS) to act as an affiliate for the BlackCat and gain
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-12-19 19:00:00 Les pirates abusant de Github pour échapper à la détection et au contrôle des hôtes compromis
Hackers Abusing GitHub to Evade Detection and Control Compromised Hosts
(lien direct)
Les acteurs de la menace utilisent de plus en plus Github à des fins malveillantes grâce à de nouvelles méthodes, notamment abuser des GIST secrètes et émettre des commandes malveillantes via des messages Git Commit. "Les auteurs de logiciels malveillants placent occasionnellement leurs échantillons dans des services tels que Dropbox, Google Drive, OneDrive et Discord pour accueillir des logiciels malveillants de deuxième étape et des outils de détection de touche", inverse le chercheur Karlo Zanki & NBSP
Threat actors are increasingly making use of GitHub for malicious purposes through novel methods, including abusing secret Gists and issuing malicious commands via git commit messages. "Malware authors occasionally place their samples in services like Dropbox, Google Drive, OneDrive, and Discord to host second stage malware and sidestep detection tools," ReversingLabs researcher Karlo Zanki 
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-19 16:32:00 Nouvelle campagne de malvertising distribuant Pikabot déguisé en logiciel populaire
New Malvertising Campaign Distributing PikaBot Disguised as Popular Software
(lien direct)
Le chargeur malveillant connu sous le nom de Pikabot est distribué dans le cadre de A & NBSP; Malvertising & nbsp; Campaign & NBSP; ciblant les utilisateurs à la recherche de logiciels légitimes comme AnyDesk. "Pikabot n'était auparavant distribué que via des campagnes de Malspam de manière similaire à Qakbot et est apparue comme l'une des charges utiles préférées pour un acteur de menace connu sous le nom de TA577", a déclaré malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; La famille des logiciels malveillants,
The malware loader known as PikaBot is being distributed as part of a malvertising campaign targeting users searching for legitimate software like AnyDesk. "PikaBot was previously only distributed via malspam campaigns similarly to QakBot and emerged as one of the preferred payloads for a threat actor known as TA577," Malwarebytes\' Jérôme Segura said. The malware family,
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 12:28:00 8220 gang exploitant Oracle Weblogic Server Vulnérabilité à la propagation de logiciels malveillants
8220 Gang Exploiting Oracle WebLogic Server Vulnerability to Spread Malware
(lien direct)
Les acteurs de menace associés à la & nbsp; 8220 gang & nbsp; ont été observés exploitant un défaut de haute sévérité dans le serveur Oracle Weblogic pour propager leurs logiciels malveillants. La lacune de sécurité est & nbsp; CVE-2020-14883 & nbsp; (Score CVSS: 7.2), un bug d'exécution de code distant qui pourrait être exploité par des attaquants authentifiés pour prendre les serveurs sensibles. "Cette vulnérabilité permet à la distance authentifiée
The threat actors associated with the 8220 Gang have been observed exploiting a high-severity flaw in Oracle WebLogic Server to propagate their malware. The security shortcoming is CVE-2020-14883 (CVSS score: 7.2), a remote code execution bug that could be exploited by authenticated attackers to take over susceptible servers. "This vulnerability allows remote authenticated
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-18 20:01:00 Rhadamanthys Malware: couteau suisse au couteau d'information des voleurs émerge
Rhadamanthys Malware: Swiss Army Knife of Information Stealers Emerges
(lien direct)
Les développeurs du voleur d'informations malveillants connu sous le nom de & nbsp; rhadamanthys & nbsp; itèrent activement sur ses fonctionnalités, élargissant ses capacités de collecte d'informations et incorporant également un système de plugin pour le rendre plus personnalisable. Cette approche le transforme non seulement en une menace capable de répondre aux "besoins spécifiques du distributeur", mais le rend également plus puissant, Check Point & nbsp; Said &
The developers of the information stealer malware known as Rhadamanthys are actively iterating on its features, broadening its information-gathering capabilities and also incorporating a plugin system to make it more customizable. This approach not only transforms it into a threat capable of delivering "specific distributor needs," but also makes it more potent, Check Point said&
Malware Threat ★★
The_Hackers_News.webp 2023-12-18 14:59:00 Qakbot Malware revintafaces avec de nouvelles tactiques, ciblant l'industrie hôtelière
QakBot Malware Resurfaces with New Tactics, Targeting the Hospitality Industry
(lien direct)
Une nouvelle vague de messages de phishing distribuant le & nbsp; qakbot & nbsp; des logiciels malveillants ont été observés, plus de trois mois après qu'un effort d'application de la loi a vu son infrastructure démantelée en infiltrant son réseau de commandement et de contrôle (C2). Microsoft, qui a fait la découverte, l'a décrit comme une campagne à faible volume qui a commencé le 11 décembre 2023 et a ciblé l'industrie hôtelière. "Cibles
A new wave of phishing messages distributing the QakBot malware has been observed, more than three months after a law enforcement effort saw its infrastructure dismantled by infiltrating its command-and-control (C2) network. Microsoft, which made the discovery, described it as a low-volume campaign that began on December 11, 2023, and targeted the hospitality industry. "Targets
Malware ★★
The_Hackers_News.webp 2023-12-15 10:55:00 New Nkabuse Malware exploite NKN Blockchain Tech pour les attaques DDOS
New NKAbuse Malware Exploits NKN Blockchain Tech for DDoS Attacks
(lien direct)
Une nouvelle menace multi-plate-forme appelée & nbsp; nkabuse & nbsp; a été découverte en utilisant un protocole de connectivité réseau décentralisé et peer-to-peer appelé & nbsp; nkn & nbsp; (abréviation du nouveau type de réseau) comme canal de communication. "Le logiciel malveillant utilise la technologie NKN pour l'échange de données entre les pairs, le fonctionnement comme un implant puissant et équipé de capacités à la fois des inondateurs et de la porte dérobée", russe
A novel multi-platform threat called NKAbuse has been discovered using a decentralized, peer-to-peer network connectivity protocol known as NKN (short for New Kind of Network) as a communications channel. "The malware utilizes NKN technology for data exchange between peers, functioning as a potent implant, and equipped with both flooder and backdoor capabilities," Russian
Malware Threat ★★
The_Hackers_News.webp 2023-12-14 20:56:00 116 packages de logiciels malveillants trouvés sur le référentiel PYPI infectant Windows et Systems Linux
116 Malware Packages Found on PyPI Repository Infecting Windows and Linux Systems
(lien direct)
Les chercheurs en cybersécurité ont identifié un ensemble de 116 packages malveillants sur le référentiel Python Package Index (PYPI) conçu pour infecter Windows et Systems Linux avec une porte dérobée personnalisée. "Dans certains cas, la charge utile finale est une variante de l'infâme & nbsp; W4SP Stealer, ou un simple moniteur de presse-papiers pour voler la crypto-monnaie, ou les deux", chercheurs ESET Marc-Etienne M.L & Eacute; Veill & eacute;et René
Cybersecurity researchers have identified a set of 116 malicious packages on the Python Package Index (PyPI) repository that are designed to infect Windows and Linux systems with a custom backdoor. "In some cases, the final payload is a variant of the infamous W4SP Stealer, or a simple clipboard monitor to steal cryptocurrency, or both," ESET researchers Marc-Etienne M.Léveillé and Rene
Malware ★★
The_Hackers_News.webp 2023-12-14 19:31:00 NOUVEAU PEROGI ++ MALWOWIRES PAR GAZA CYBER GANG ciblant les entités palestiniennes
New Pierogi++ Malware by Gaza Cyber Gang Targeting Palestinian Entities
(lien direct)
Un acteur de menace pro-Hamas, connu sous le nom de & nbsp; Gaza Cyber Gang & nbsp; cible des entités palestiniennes en utilisant une version mise à jour d'une porte dérobée surnommée Pierogi. Les résultats proviennent de Sentinelone, qui a donné au malware le nom Pierogi ++ en raison du fait qu'il ait implémenté dans le langage de programmation C ++ contrairement à son prédécesseur basé sur Delphi- et Pascal. "Récent montrent les activités de Gaza Cybergang
A pro-Hamas threat actor known as Gaza Cyber Gang is targeting Palestinian entities using an updated version of a backdoor dubbed Pierogi. The findings come from SentinelOne, which has given the malware the name Pierogi++ owing to the fact that it\'s implemented in the C++ programming language unlike its Delphi- and Pascal-based predecessor. "Recent Gaza Cybergang activities show
Malware Threat ★★★
The_Hackers_News.webp 2023-12-14 18:00:00 Le groupe de pétrole parrainé par l'État iranien déploie 3 nouveaux téléchargeurs de logiciels malveillants
Iranian State-Sponsored OilRig Group Deploys 3 New Malware Downloaders
(lien direct)
L'acteur de menace parrainé par l'État iranien connu sous le nom de & nbsp; Oilrig & nbsp; a déployé trois logiciels malveillants de téléchargeur différents tout au long de 2022 pour maintenir un accès persistant aux organisations de victimes situées en Israël. Les trois nouveaux téléchargeurs ont été nommés Odagent, OilCheck et Oilbooster par la Slovak Cybersecurity Company ESET.Les attaques ont également impliqué l'utilisation d'une version mise à jour d'un téléchargeur de pétrole connu
The Iranian state-sponsored threat actor known as OilRig deployed three different downloader malware throughout 2022 to maintain persistent access to victim organizations located in Israel. The three new downloaders have been named ODAgent, OilCheck, and OilBooster by Slovak cybersecurity company ESET. The attacks also involved the use of an updated version of a known OilRig downloader
Malware Threat APT 34 ★★
The_Hackers_News.webp 2023-12-13 17:32:00 Comment analyser le trafic réseau de malware \\ dans un bac à sable
How to Analyze Malware\\'s Network Traffic in A Sandbox
(lien direct)
L'analyse des logiciels malveillants englobe un large éventail d'activités, notamment en examinant le trafic réseau des logiciels malveillants.Pour y être efficace, il est crucial de comprendre les défis communs et comment les surmonter.Voici trois problèmes courants que vous pouvez rencontrer et les outils dont vous aurez besoin pour les résoudre. Décrit le trafic HTTPS Protocole de transfert hypertexte Secure (HTTPS), le protocole pour sécuriser
Malware analysis encompasses a broad range of activities, including examining the malware\'s network traffic. To be effective at it, it\'s crucial to understand the common challenges and how to overcome them. Here are three prevalent issues you may encounter and the tools you\'ll need to address them. Decrypting HTTPS traffic Hypertext Transfer Protocol Secure (HTTPS), the protocol for secure
Malware Tool ★★★
The_Hackers_News.webp 2023-12-12 15:25:00 New Mranon Stealer malware ciblant les utilisateurs allemands via une arnaque sur le thème de la réservation
New MrAnon Stealer Malware Targeting German Users via Booking-Themed Scam
(lien direct)
Une campagne de phishing a été observée pour offrir un malware d'information sur le voleur appelé & nbsp; Mranon Stealer & nbsp; aux victimes sans méfiance via des leurres PDF sur le thème de la réservation apparemment bénins. "Ce malware est un voleur d'informations basé sur Python compressé avec CX-Freeze pour échapper à la détection", a déclaré le chercheur Fortinet Fortiguard Labs Cara Lin & Nbsp."Mranon Stealer vole ses victimes \\ 'des informations d'identification, système
A phishing campaign has been observed delivering an information stealer malware called MrAnon Stealer to unsuspecting victims via seemingly benign booking-themed PDF lures. "This malware is a Python-based information stealer compressed with cx-Freeze to evade detection," Fortinet FortiGuard Labs researcher Cara Lin said. "MrAnon Stealer steals its victims\' credentials, system
Malware ★★
The_Hackers_News.webp 2023-12-11 19:29:00 Les chercheurs démasquent le lien caché de Sandman Apt \\ avec la porte de la porte de la Chine à la Chine
Researchers Unmask Sandman APT\\'s Hidden Link to China-Based KEYPLUG Backdoor
(lien direct)
Des chevauchements tactiques et des ciblage ont été découverts entre la menace persistante avancée énigmatique (APT) appelée & nbsp; Sandman & nbsp; et un groupe de menaces basé sur la Chine qui est connu pour utiliser une porte dérobée connue sous le nom de clés. L'évaluation provient conjointement de Sentinélone, PwC et de l'équipe Microsoft Threat Intelligence Bases sur le fait que le malware Luadream et KeyPlug de l'adversaire ont été basés sur Lua
Tactical and targeting overlaps have been discovered between the enigmatic advanced persistent threat (APT) called Sandman and a China-based threat cluster that\'s known to use a backdoor known as KEYPLUG. The assessment comes jointly from SentinelOne, PwC, and the Microsoft Threat Intelligence team based on the fact that the adversary\'s Lua-based malware LuaDream and KEYPLUG have been
Malware Threat ★★★
The_Hackers_News.webp 2023-12-09 12:46:00 Les chercheurs déverrouillent les dernières techniques anti-analyse de Guloader.
Researchers Unveal GuLoader Malware\\'s Latest Anti-Analysis Techniques
(lien direct)
Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche malveillante appelée & nbsp; Guloder & nbsp; dans le but de rendre l'analyse plus difficile. "Alors que la fonctionnalité principale de Guloader \\ n'a pas changé radicalement au cours des dernières années, ces mises à jour constantes dans leurs techniques d'obscurcissement font de l'analyse de Guloder un processus long et à forte intensité de ressources", Elastic Security Labs
Threat hunters have unmasked the latest tricks adopted by a malware strain called GuLoader in an effort to make analysis more challenging. "While GuLoader\'s core functionality hasn\'t changed drastically over the past few years, these constant updates in their obfuscation techniques make analyzing GuLoader a time-consuming and resource-intensive process," Elastic Security Labs
Malware Threat Technical ★★★★
The_Hackers_News.webp 2023-12-08 15:22:00 Les utilisateurs de Mac se méfient: la nouvelle propagation de logiciels malveillants Trojan-Proxy via un logiciel piraté
Mac Users Beware: New Trojan-Proxy Malware Spreading via Pirated Software
(lien direct)
Des sites Web non autorisés distribuant des versions trojanisées de logiciel Cracked ont été trouvés pour infecter les utilisateurs d'Apple MacOS avec un nouveau & nbsp; trojan-proxy & nbsp; malware. "Les attaquants peuvent utiliser ce type de logiciels malveillants pour gagner de l'argent en construisant un réseau de serveurs proxy ou pour effectuer des actes criminels au nom de la victime: pour lancer des attaques sur des sites Web, des entreprises et des particuliers, acheter des armes à feu, des drogues et d'autres illicites
Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware. "Attackers can use this type of malware to gain money by building a proxy server network or to perform criminal acts on behalf of the victim: to launch attacks on websites, companies and individuals, buy guns, drugs, and other illicit
Malware ★★★
The_Hackers_News.webp 2023-12-07 11:45:00 Nouveau furtif \\ 'Krasue \\' Linux Trojan ciblant les entreprises de télécommunications en Thaïlande
New Stealthy \\'Krasue\\' Linux Trojan Targeting Telecom Firms in Thailand
(lien direct)
Un cheval de Troie à distance à distance auparavant inconnu appelé Krasue a été observé ciblant les sociétés de télécommunications en Thaïlande par des acteurs de menace de l'accès secret principal aux réseaux de victimes au bail depuis 2021. Nommé d'après A & NBSP; Esprit féminin nocturne & NBSP; du folklore d'Asie du Sud-Est, le malware est "capable de cacher sa propre présence pendant la phase d'initialisation", groupe-ib & nbsp; dit & nbsp; dans un rapport
A previously unknown Linux remote access trojan called Krasue has been observed targeting telecom companies in Thailand by threat actors to main covert access to victim networks at lease since 2021. Named after a nocturnal female spirit of Southeast Asian folklore, the malware is "able to conceal its own presence during the initialization phase," Group-IB said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-12-04 12:23:00 Logofail: les vulnérabilités UEFI exposent des appareils aux attaques de logiciels malveillants furtifs
LogoFAIL: UEFI Vulnerabilities Expose Devices to Stealth Malware Attacks
(lien direct)
Le code d'interface de firmware extensible unifié (UEFI) de divers fournisseurs de micrologiciels / bios indépendants (IBV) s'est révélé vulnérable aux attaques potentielles par des défauts à fort impact dans les bibliothèques d'analyse d'image intégrées dans le firmware. Les lacunes, collectivement étiquetées & nbsp; Logofail & nbsp; par binarly, «peuvent être utilisées par les acteurs de la menace pour livrer une charge utile malveillante et contourner le coffre sécurisé, Intel
The Unified Extensible Firmware Interface (UEFI) code from various independent firmware/BIOS vendors (IBVs) has been found vulnerable to potential attacks through high-impact flaws in image parsing libraries embedded into the firmware. The shortcomings, collectively labeled LogoFAIL by Binarly, "can be used by threat actors to deliver a malicious payload and bypass Secure Boot, Intel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-02 13:59:00 Agent Racoon Backdoor cible les organisations au Moyen-Orient, en Afrique et aux États-Unis
Agent Racoon Backdoor Targets Organizations in Middle East, Africa, and U.S.
(lien direct)
Les organisations au Moyen-Orient, en Afrique et aux États-Unis ont été ciblées par un acteur de menace inconnu pour distribuer une nouvelle porte dérobée appelée & nbsp; agent Raconon. "Cette famille de logiciels malveillants est écrite à l'aide du .NET Framework et exploite le protocole de service de noms de domaine (DNS) pour créer un canal secret et fournir différentes fonctionnalités de porte dérobée", Palo Alto Networks Unit 42 Researcher Chema Garcia & Nbsp;
Organizations in the Middle East, Africa, and the U.S. have been targeted by an unknown threat actor to distribute a new backdoor called Agent Racoon. "This malware family is written using the .NET framework and leverages the domain name service (DNS) protocol to create a covert channel and provide different backdoor functionalities," Palo Alto Networks Unit 42 researcher Chema Garcia 
Malware Threat ★★★
The_Hackers_News.webp 2023-12-02 13:22:00 Hacker russe Vladimir Dunaev condamné pour avoir créé un malware Trickbot
Russian Hacker Vladimir Dunaev Convicted for Creating TrickBot Malware
(lien direct)
Un ressortissant russe a été reconnu coupable dans le cadre de son rôle dans le développement et le déploiement d'un logiciel malveillant connu sous le nom de Trickbot, a annoncé le ministère américain de la Justice (DOJ). Vladimir Dunaev, 40 ans, a été & nbsp; arrêté & nbsp; en Corée du Sud en septembre 2021 et extradé aux États-Unis un mois plus tard. "Dunaev a développé des modifications du navigateur et des outils malveillants qui ont aidé à la récolte et aux données des informations d'identification
A Russian national has been found guilty in connection with his role in developing and deploying a malware known as TrickBot, the U.S. Department of Justice (DoJ) announced. Vladimir Dunaev, 40, was arrested in South Korea in September 2021 and extradited to the U.S. a month later. "Dunaev developed browser modifications and malicious tools that aided in credential harvesting and data
Malware Tool ★★★
The_Hackers_News.webp 2023-12-01 18:10:00 Nouveau Fjordphantom Android Malware cible les applications bancaires en Asie du Sud-Est
New FjordPhantom Android Malware Targets Banking Apps in Southeast Asia
(lien direct)
Les chercheurs en cybersécurité ont révélé un nouveau logiciel malveillant Android sophistiqué appelé & nbsp; fjordphantom & nbsp; qui a été observé ciblant les utilisateurs dans des pays d'Asie du Sud-Est comme l'Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023. "Spreading principalement via des services de messagerie, il combine des logiciels malveillants basés sur des applications avec l'ingénierie sociale pour frauder les clients bancaires", application mobile basée à Oslo
Cybersecurity researchers have disclosed a new sophisticated Android malware called FjordPhantom that has been observed targeting users in Southeast Asian countries like Indonesia, Thailand, and Vietnam since early September 2023. "Spreading primarily through messaging services, it combines app-based malware with social engineering to defraud banking customers," Oslo-based mobile app
Malware Mobile ★★
The_Hackers_News.webp 2023-12-01 16:20:00 Aftermath de Qakbot Takedown: atténuations et protection contre les menaces futures
Qakbot Takedown Aftermath: Mitigations and Protecting Against Future Threats
(lien direct)
Le département américain de la Justice (DOJ) et le FBI ont récemment collaboré dans une opération multinationale pour démanteler le malware et le botnet de Qakbot notoires.Alors que l'opération a réussi à perturber cette menace de longue date, des préoccupations se sont produites car il semble que Qakbot puisse encore poser un danger sous une forme réduite.Cet article traite des conséquences du retrait, fournit une atténuation
The U.S. Department of Justice (DOJ) and the FBI recently collaborated in a multinational operation to dismantle the notorious Qakbot malware and botnet. While the operation was successful in disrupting this long-running threat, concerns have arisen as it appears that Qakbot may still pose a danger in a reduced form. This article discusses the aftermath of the takedown, provides mitigation
Malware Threat ★★★
The_Hackers_News.webp 2023-12-01 16:19:00 Des pirates chinois utilisant le rat de Sugargh 0st pour cibler la Corée du Sud et l'Ouzbékistan
Chinese Hackers Using SugarGh0st RAT to Target South Korea and Uzbekistan
(lien direct)
Un acteur suspecté de menace chinoise a été attribué à une campagne malveillante qui cible le ministère ouzbékistan des Affaires étrangères et les utilisateurs sud-coréens avec un cheval de Troie à distance appelé & nbsp; Sugargh0st Rat. L'activité, qui a commencé au plus tard en août 2023, tire parti de deux séquences d'infection différentes pour livrer le malware, qui est une variante personnalisée de & nbsp; gh0st rat & nbsp
A suspected Chinese-speaking threat actor has been attributed to a malicious campaign that targets the Uzbekistan Ministry of Foreign Affairs and South Korean users with a remote access trojan called SugarGh0st RAT. The activity, which commenced no later than August 2023, leverages two different infection sequences to deliver the malware, which is a customized variant of Gh0st RAT 
Malware Threat ★★
The_Hackers_News.webp 2023-11-29 15:43:00 Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires
200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users
(lien direct)
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar. Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions.
Malware Threat Mobile Mobile ★★★
The_Hackers_News.webp 2023-11-28 10:24:00 N. coréen pirates \\ 'Mixing \\' macOS malware tactiques pour échapper à la détection
N. Korean Hackers \\'Mixing\\' macOS Malware Tactics to Evade Detection
(lien direct)
Les acteurs de la menace nord-coréenne derrière les souches de malware macos tels que Rustbucket et Kandykorn ont été observés "mélangeant et assortissant" différents éléments des deux chaînes d'attaque disparates, tirant parti des gouttelettes de RustBucket pour livrer Kandykorn. Les résultats proviennent de la société de cybersécurité Sentineone, qui a également égalé un troisième logiciel malveillant spécifique au macOS appelé Objcshellz à la campagne Rustbucket.
The North Korean threat actors behind macOS malware strains such as RustBucket and KANDYKORN have been observed "mixing and matching" different elements of the two disparate attack chains, leveraging RustBucket droppers to deliver KANDYKORN. The findings come from cybersecurity firm SentinelOne, which also tied a third macOS-specific malware called ObjCShellz to the RustBucket campaign.
Malware Threat ★★
The_Hackers_News.webp 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
The_Hackers_News.webp 2023-11-21 17:27:00 Nouvel agent Tesla Malware Variant à l'aide de la compression ZPAQ dans les attaques par e-mail
New Agent Tesla Malware Variant Using ZPAQ Compression in Email Attacks
(lien direct)
Une nouvelle variante de l'agent Tesla Malware a été observée livrée via un fichier de leurre avec le format de compression ZPAQ pour récolter les données de plusieurs clients de messagerie et près de 40 navigateurs Web. "ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR", a déclaré Anna Lvova, analyste des logiciels malveillants de données, dans une analyse du lundi.
A new variant of the Agent Tesla malware has been observed delivered via a lure file with the ZPAQ compression format to harvest data from several email clients and nearly 40 web browsers. "ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR," G Data malware analyst Anna Lvova said in a Monday analysis.
Malware ★★★
The_Hackers_News.webp 2023-11-21 13:16:00 Applications malveillantes déguisées en banques et agences gouvernementales ciblant les utilisateurs d'Android indiens
Malicious Apps Disguised as Banks and Government Agencies Targeting Indian Android Users
(lien direct)
Les utilisateurs de smartphones Android en Inde sont la cible d'une nouvelle campagne de logiciels malveillants qui utilise des leurres d'ingénierie sociale pour installer des applications frauduleuses capables de récolter des données sensibles. «En utilisant des plateformes de médias sociaux comme WhatsApp et Telegram, les attaquants envoient des messages conçus pour attirer les utilisateurs dans l'installation d'une application malveillante sur leur appareil mobile en usurpant l'identité d'organisations légitimes,
Android smartphone users in India are the target of a new malware campaign that employs social engineering lures to install fraudulent apps that are capable of harvesting sensitive data. “Using social media platforms like WhatsApp and Telegram, attackers are sending messages designed to lure users into installing a malicious app on their mobile device by impersonating legitimate organizations,
Malware Mobile ★★
The_Hackers_News.webp 2023-11-20 20:49:00 Infections de rats Netsupport à la hausse - ciblant les secteurs du gouvernement et des affaires
NetSupport RAT Infections on the Rise - Targeting Government and Business Sectors
(lien direct)
Les acteurs de la menace visent les secteurs de l'éducation, du gouvernement et des services aux entreprises avec un cheval de Troie à distance appelé Netsupport Rat. "Les mécanismes de livraison pour le rat Netsupport englobent des mises à jour frauduleuses, des téléchargements d'entraînement, l'utilisation de chargeurs de logiciels malveillants (tels que Ghostpulse) et diverses formes de campagnes de phishing", ont déclaré les chercheurs de VMware Carbon Black dans un rapport partagé avec le
Threat actors are targeting the education, government and business services sectors with a remote access trojan called NetSupport RAT. "The delivery mechanisms for the NetSupport RAT encompass fraudulent updates, drive-by downloads, utilization of malware loaders (such as GHOSTPULSE), and various forms of phishing campaigns," VMware Carbon Black researchers said in a report shared with The
Malware Threat ★★★
The_Hackers_News.webp 2023-11-20 20:20:00 Tactiques de Darkgate et Pikabot Resurrect Qakbot \\ dans les nouvelles attaques de phishing
DarkGate and PikaBot Malware Resurrect QakBot\\'s Tactics in New Phishing Attacks
(lien direct)
Les campagnes de phishing offrant des familles de logiciels malveillantes telles que Darkgate et Pikabot suivent les mêmes tactiques précédemment utilisées dans les attaques en tirant parti du Trojan Qakbot maintenant disparu. "Ceux-ci incluent les fils de messagerie détournés comme infection initiale, les URL avec des modèles uniques qui limitent l'accès des utilisateurs et une chaîne d'infection presque identique à ce que nous avons vu avec la livraison de Qakbot", a déclaré Cofense dans un rapport
Phishing campaigns delivering malware families such as DarkGate and PikaBot are following the same tactics previously used in attacks leveraging the now-defunct QakBot trojan. “These include hijacked email threads as the initial infection, URLs with unique patterns that limit user access, and an infection chain nearly identical to what we have seen with QakBot delivery,” Cofense said in a report
Malware ★★★
The_Hackers_News.webp 2023-11-20 16:19:00 Lummac2 Malware déploie une nouvelle technique anti-sandbox basée sur la trigonométrie
LummaC2 Malware Deploys New Trigonometry-Based Anti-Sandbox Technique
(lien direct)
Le voleur malveillant connu sous le nom de Lummac2 (aka Lummma Stealer) propose désormais une nouvelle technique anti-sandbox qui exploite le principe mathématique de la trigonométrie pour échapper à la détection et exfiltrer des informations précieuses des hôtes infectés. La méthode est conçue pour "retarder la détonation de l'échantillon jusqu'à ce que l'activité de la souris humaine soit détectée", a déclaré le chercheur en sécurité d'Outpost24 Alberto Mar & iacute; n dans une technique
The stealer malware known as LummaC2 (aka Lumma Stealer) now features a new anti-sandbox technique that leverages the mathematical principle of trigonometry to evade detection and exfiltrate valuable information from infected hosts. The method is designed to "delay detonation of the sample until human mouse activity is detected," Outpost24 security researcher Alberto Marín said in a technical
Malware Technical ★★
The_Hackers_News.webp 2023-11-17 19:01:00 Méfiez-vous: les utilisateurs malveillants de Google Ads WinSCP dans l'installation de logiciels malveillants
Beware: Malicious Google Ads Trick WinSCP Users into Installing Malware
(lien direct)
Les acteurs de la menace tirent parti des résultats de recherche manipulés et de faux annonces Google qui trompent les utilisateurs qui cherchent à télécharger des logiciels légitimes tels que WinSCP dans l'installation de logiciels malveillants à la place. La société de cybersécurité Securonix suit l'activité en cours sous le nom de SEO # Lurker. «La publicité malveillante dirige l'utilisateur vers un site Web WordPress compromis Gameeweb [.] Com, qui redirige le
Threat actors are leveraging manipulated search results and bogus Google ads that trick users who are looking to download legitimate software such as WinSCP into installing malware instead. Cybersecurity company Securonix is tracking the ongoing activity under the name SEO#LURKER. “The malicious advertisement directs the user to a compromised WordPress website gameeweb[.]com, which redirects the
Malware Threat ★★
The_Hackers_News.webp 2023-11-17 15:26:00 27 packages PYPI malveillants avec des milliers de téléchargements trouvés pour cibler des experts
27 Malicious PyPI Packages with Thousands of Downloads Found Targeting IT Experts
(lien direct)
Un acteur de menace inconnu a été observé de publication de packages de typosquat au référentiel Python Package Index (PYPI) pendant près de six mois dans le but de fournir des logiciels malveillants capables d'obtenir de la persistance, de voler des données sensibles et d'accès à des portefeuilles de crypto-monnaie pour un gain financier. Les 27 packages, qui se faisaient passer pour des bibliothèques Python légitimes populaires, ont attiré des milliers de téléchargements,
An unknown threat actor has been observed publishing typosquat packages to the Python Package Index (PyPI) repository for nearly six months with an aim to deliver malware capable of gaining persistence, stealing sensitive data, and accessing cryptocurrency wallets for financial gain. The 27 packages, which masqueraded as popular legitimate Python libraries, attracted thousands of downloads,
Malware Threat ★★★
The_Hackers_News.webp 2023-11-14 17:24:00 Alerte: Oracleiv DDOS BOTNET cible les API de moteur Docker public aux conteneurs de détournement
Alert: OracleIV DDoS Botnet Targets Public Docker Engine APIs to Hijack Containers
(lien direct)
Les instances API du moteur Docker accessibles en bourse sont ciblées par les acteurs de la menace dans le cadre d'une campagne conçue pour coopter les machines dans un botnet de déni de service distribué (DDOS) surnommé Oracleiv. "Les attaquants exploitent cette erreur de configuration pour livrer un conteneur docker malveillant, construit à partir d'une image nommée \\ 'Oracleiv_latest \' et contenant des logiciels malveillants Python compilés comme un exécutable ELF
Publicly-accessible Docker Engine API instances are being targeted by threat actors as part of a campaign designed to co-opt the machines into a distributed denial-of-service (DDoS) botnet dubbed OracleIV. "Attackers are exploiting this misconfiguration to deliver a malicious Docker container, built from an image named \'oracleiv_latest\' and containing Python malware compiled as an ELF executable
Malware Threat ★★
The_Hackers_News.webp 2023-11-14 15:31:00 Une nouvelle campagne cible les gouvernements du Moyen-Orient avec des logiciels malveillants Ironwind
New Campaign Targets Middle East Governments with IronWind Malware
(lien direct)
Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes de phishing conçues pour fournir un nouveau téléchargeur d'accès initial surnommé Ironwind. L'activité, détectée entre juillet et octobre 2023, a été attribuée par Proof Point à un acteur de menace qu'il suit sous le nom de TA402, également connu sous le nom de Molerats, Gaza Cyber Gang, et partage des chevauchements tactiques avec un pro-Hamas
Government entities in the Middle East are the target of new phishing campaigns that are designed to deliver a new initial access downloader dubbed IronWind. The activity, detected between July and October 2023, has been attributed by Proofpoint to a threat actor it tracks under the name TA402, which is also known as Molerats, Gaza Cyber Gang, and shares tactical overlaps with a pro-Hamas
Malware Threat ★★
The_Hackers_News.webp 2023-11-14 13:33:00 Hackers vietnamiens utilisant de nouveaux logiciels malveillants propulsés par Delphi pour cibler les spécialistes du marketing indiens
Vietnamese Hackers Using New Delphi-Powered Malware to Target Indian Marketers
(lien direct)
Les acteurs de la menace vietnamienne derrière le malware du voleur de Ducktails ont été liés à une nouvelle campagne qui s'est déroulée entre mars et début octobre 2023, ciblant les professionnels du marketing en Inde dans le but de détourner les comptes d'entreprise Facebook. "Une fonctionnalité importante qui le distingue est que, contrairement aux campagnes précédentes, qui reposaient sur des applications .NET, celle-ci a utilisé Delphi comme programmation
The Vietnamese threat actors behind the Ducktail stealer malware have been linked to a new campaign that ran between March and early October 2023, targeting marketing professionals in India with an aim to hijack Facebook business accounts. "An important feature that sets it apart is that, unlike previous campaigns, which relied on .NET applications, this one used Delphi as the programming
Malware Threat ★★★
The_Hackers_News.webp 2023-11-13 10:20:00 New Bibi-Windows Wiper cible les systèmes Windows dans les attaques pro-hamas
New BiBi-Windows Wiper Targets Windows Systems in Pro-Hamas Attacks
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une version Windows d'un logiciel malveillant d'essuie-glace qui avait déjà été observé ciblant les systèmes Linux dans les cyberattaques visant Israël. Surnommé Bibi-Windows Wiper par Blackberry, The Wiper est l'homologue Windows de Bibi-Linux Wiper, qui a été utilisé par un groupe hacktiviste pro-Hamas à la suite de la guerre d'Israël-Hamas le mois dernier. "La variante Windows [...
Cybersecurity researchers have warned about a Windows version of a wiper malware that was previously observed targeting Linux systems in cyber attacks aimed at Israel. Dubbed BiBi-Windows Wiper by BlackBerry, the wiper is the Windows counterpart of BiBi-Linux Wiper, which has been put to use by a pro-Hamas hacktivist group in the wake of the Israel-Hamas war last month. "The Windows variant [...
Malware ★★★
The_Hackers_News.webp 2023-11-10 14:28:00 Alerte: \\ 'Effluence \\' Backdoor persiste malgré le patchage des serveurs de confluence atlassienne
Alert: \\'Effluence\\' Backdoor Persists Despite Patching Atlassian Confluence Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée effluence qui a été déployée à la suite de l'exploitation réussie d'un défaut de sécurité récemment divulgué dans le centre de données et le serveur Atlassian Confluence. "Le malware agit comme une porte dérobée persistante et n'est pas corrigée en appliquant des correctifs à Confluence", a déclaré la publication de Stroz Friedberg de Stroz Friedberg dans une analyse publiée
Cybersecurity researchers have discovered a stealthy backdoor named Effluence that\'s deployed following the successful exploitation of a recently disclosed security flaw in Atlassian Confluence Data Center and Server. "The malware acts as a persistent backdoor and is not remediated by applying patches to Confluence," Aon\'s Stroz Friedberg Incident Response Services said in an analysis published
Malware Patching ★★
The_Hackers_News.webp 2023-11-08 18:27:00 Méfiez-vous, développeurs: logiciels malveillants BlazesEaler découverts dans Python Packages sur PYPI
Beware, Developers: BlazeStealer Malware Discovered in Python Packages on PyPI
(lien direct)
Un nouvel ensemble de packages Python malveillants a glissé son chemin vers le référentiel Python Package Index (PYPI) dans le but ultime de voler des informations sensibles à des systèmes de développeurs compromis. Les forfaits se masquent comme des outils d'obscurcissement apparemment inoffensifs, mais abritent un logiciel malveillant appelé BlazesEaler, a déclaré Checkmarx dans un rapport partagé avec le Hacker News. "[BLAZESTEALER]
A new set of malicious Python packages has slithered their way to the Python Package Index (PyPI) repository with the ultimate aim of stealing sensitive information from compromised developer systems. The packages masquerade as seemingly innocuous obfuscation tools, but harbor a piece of malware called BlazeStealer, Checkmarx said in a report shared with The Hacker News. "[BlazeStealer]
Malware Tool ★★
The_Hackers_News.webp 2023-11-07 19:28:00 N. coréen Bluenoroff blâmé pour le piratage des machines macOS avec des logiciels malveillants Objcshellz
N. Korean BlueNoroff Blamed for Hacking macOS Machines with ObjCShellz Malware
(lien direct)
Le groupe national de l'État-national de Corée du Nord appelé Bluenoroff a été attribué à une souche malveillante macOS sans documentation surnommée Objcshellz. Jamf Threat Labs, qui a divulgué les détails du malware, a déclaré qu'il était utilisé dans le cadre de la campagne de logiciels malveillants Rustbucket, qui a été révélé plus tôt cette année. "Sur la base des attaques précédentes réalisées par Bluenoroff, nous soupçonnons que ce malware était tardif
The North Korea-linked nation-state group called BlueNoroff has been attributed to a previously undocumented macOS malware strain dubbed ObjCShellz. Jamf Threat Labs, which disclosed details of the malware, said it\'s used as part of the RustBucket malware campaign, which came to light earlier this year. "Based on previous attacks performed by BlueNoroff, we suspect that this malware was a late
Malware Threat ★★
The_Hackers_News.webp 2023-11-07 17:58:00 La variante de logiciels malveillants de la nouvelle gootloader échappe à la détection et se propage rapidement
New GootLoader Malware Variant Evades Detection and Spreads Rapidly
(lien direct)
Il a été constaté qu'une nouvelle variante du logiciel malveillant de gootloader appelé Gootbot facilite les mouvements latéraux sur des systèmes compromis et d'éviter la détection. "L'introduction de leur propre bot personnalisé par le groupe de chèques dans les stades tardifs de leur chaîne d'attaque est une tentative d'éviter les détections lors de l'utilisation d'outils standard pour C2 tels que CobalTstrike ou RDP", chercheurs IBM X-ForceGolo m & uuml; hr et ole
A new variant of the GootLoader malware called GootBot has been found to facilitate lateral movement on compromised systems and evade detection. "The GootLoader group\'s introduction of their own custom bot into the late stages of their attack chain is an attempt to avoid detections when using off-the-shelf tools for C2 such as CobaltStrike or RDP," IBM X-Force researchers Golo Mühr and Ole
Malware Tool ★★★
The_Hackers_News.webp 2023-11-06 22:53:00 La nouvelle version d'infostealer Jupyter émerge avec des tactiques furtives sophistiquées
New Jupyter Infostealer Version Emerges with Sophisticated Stealth Tactics
(lien direct)
Une version mise à jour d'un voleur d'informations malveillant connu sous le nom de Jupyter a refait surface avec des "changements simples mais percutants" qui visent à établir furtivement une position persistante sur les systèmes compromis. "L'équipe a découvert de nouvelles vagues d'attaques d'infosaler de Jupyter qui tirent parti des modifications de commandement PowerShell et des signatures de clés privées dans les tentatives de transférer le malware en tant que légitimement
An updated version of an information stealer malware known as Jupyter has resurfaced with "simple yet impactful changes" that aim to stealthily establish a persistent foothold on compromised systems. "The team has discovered new waves of Jupyter Infostealer attacks which leverage PowerShell command modifications and signatures of private keys in attempts to pass off the malware as a legitimately
Malware ★★
The_Hackers_News.webp 2023-11-06 19:39:00 Securidropper: Nouveau Android Dropper-As-A-Service contourne les défenses de Google \\
SecuriDropper: New Android Dropper-as-a-Service Bypasses Google\\'s Defenses
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouveau compte-gouttes en tant que service (DAAS) pour Android appelé Securidropper qui contourne de nouvelles restrictions de sécurité imposées par Google et livre le malware. Les logiciels malveillants compte-gouttes sur Android sont conçus pour fonctionner comme un conduit pour installer une charge utile sur un appareil compromis, ce qui en fait un modèle commercial lucratif pour les acteurs de la menace, qui peut annoncer les capacités
Cybersecurity researchers have shed light on a new dropper-as-a-service (DaaS) for Android called SecuriDropper that bypasses new security restrictions imposed by Google and delivers the malware. Dropper malware on Android is designed to function as a conduit to install a payload on a compromised device, making it a lucrative business model for threat actors, who can advertise the capabilities
Malware Threat Mobile ★★
The_Hackers_News.webp 2023-11-06 16:02:00 Les pirates iraniens lancent des cyberattaques destructrices sur les secteurs de la technologie et de l'éducation israéliens
Iranian Hackers Launches Destructive Cyberattacks on Israeli Tech and Education Sectors
(lien direct)
Les secteurs israéliens de l'enseignement supérieur et de la technologie ont été ciblés dans le cadre d'une série de cyberattaques destructrices qui ont commencé en janvier 2023 dans le but de déployer des logiciels malfaiteurs d'essuie-glace sans documentation. Les intrusions, qui ont eu lieu aussi récemment qu'octobre, ont été attribuées à une équipe de piratage iranienne de l'État-nation, il suit sous le nom de Serpens angoissant, qui est également connu sous le nom d'Agrius,
Israeli higher education and tech sectors have been targeted as part of a series of destructive cyber attacks that commenced in January 2023 with an aim to deploy previously undocumented wiper malware. The intrusions, which took place as recently as October, have been attributed to an Iranian nation-state hacking crew it tracks under the name Agonizing Serpens, which is also known as Agrius,
Malware ★★
The_Hackers_News.webp 2023-11-04 15:04:00 Les logiciels malveillants Stripedfly ont fonctionné inaperçu pendant 5 ans, infectant 1 million d'appareils
StripedFly Malware Operated Unnoticed for 5 Years, Infecting 1 Million Devices
(lien direct)
Une souche avancée de logiciels malveillants se faisant passer pour un mineur de crypto-monnaie a réussi à piloter le radar depuis plus de cinq ans, infectant pas moins d'un million d'appareils dans le monde dans le processus. Cela \\ est selon les résultats de Kaspersky, qui a nommé la menace Stripedfly, le décrivant comme un "cadre modulaire complexe qui prend en charge Linux et Windows". La cybersanie russe
An advanced strain of malware masquerading as a cryptocurrency miner has managed to fly the radar for over five years, infecting no less than one million devices around the world in the process. That\'s according to findings from Kaspersky, which has codenamed the threat StripedFly, describing it as an "intricate modular framework that supports both Linux and Windows." The Russian cybersecurity
Malware ★★★
The_Hackers_News.webp 2023-11-03 17:42:00 NODESSELEER MALWORE RIJACKING FACEBOOK Comptes Business pour les annonces malveillantes
NodeStealer Malware Hijacking Facebook Business Accounts for Malicious Ads
(lien direct)
Des comptes d'entreprises Facebook compromis sont utilisés pour diffuser de faux annonces qui utilisent "des photos révélatrices de jeunes femmes" comme leur leur leur pourrières pour télécharger une version mise à jour d'un logiciel malveillant appelé NODESTELEUR. "Cliquez sur les publicités télécharge immédiatement une archive contenant un fichier malveillant .exe \\ 'album \' qui laisse également tomber un deuxième exécutable écrit dans .net & # 8211; Cette charge utile est en charge de
Compromised Facebook business accounts are being used to run bogus ads that employ "revealing photos of young women" as lures to trick victims into downloading an updated version of a malware called NodeStealer. "Clicking on ads immediately downloads an archive containing a malicious .exe \'Photo Album\' file which also drops a second executable written in .NET – this payload is in charge of
Malware ★★★
The_Hackers_News.webp 2023-11-01 14:32:00 Hackers nord-coréens ciblant les experts en crypto avec des logiciels malveillants de Kandy Korn
North Korean Hackers Tageting Crypto Experts with KANDYKORN macOS Malware
(lien direct)
Des acteurs de menaces parrainés par l'État de la République de Corée (RPDC) du peuple démocrate ont été trouvés ciblant les ingénieurs de blockchain d'une plate-forme d'échange de crypto sans nom via Discord avec un nouveau malware macOS surnommé Kandykorn. Elastic Security Labs a déclaré que l'activité, tracée en avril 2023, présente des chevauchements avec le tristement célèbre groupe collectif adversaire Lazare, citant une analyse de la
State-sponsored threat actors from the Democratic People\'s Republic of Korea (DPRK) have been found targeting blockchain engineers of an unnamed crypto exchange platform via Discord with a novel macOS malware dubbed KANDYKORN. Elastic Security Labs said the activity, traced back to April 2023, exhibits overlaps with the infamous adversarial collective Lazarus Group, citing an analysis of the
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-10-31 19:46:00 Arid Viper ciblant les utilisateurs d'Android arabe avec des logiciels espions déguisés en application de rencontres
Arid Viper Targeting Arabic Android Users with Spyware Disguised as Dating App
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper (AKA APT-C-23, Desert Falcon ou TAG-63) a été attribué comme derrière une campagne de logiciels spymétrique Android ciblant les utilisateurs arabophones avec une application de datation contrefaite conçue pour récolter les données des combinets infectés. "Arid Viper \'s Android Malware possède un certain nombre de fonctionnalités qui permettent aux opérateurs de collecter subrepticement des informations sensibles auprès des victimes \\ '
The threat actor known as Arid Viper (aka APT-C-23, Desert Falcon, or TAG-63) has been attributed as behind an Android spyware campaign targeting Arabic-speaking users with a counterfeit dating app designed to harvest data from infected handsets. "Arid Viper\'s Android malware has a number of features that enable the operators to surreptitiously collect sensitive information from victims\' devices
Malware Threat APT-C-23 APT-C-23 ★★
Last update at: 2024-05-16 02:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter