What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
The_Hackers_News.webp 2023-08-23 17:14:00 Approche agile de la récolte des informations d'identification de masse et des sprints miniers de la cryptographie
Agile Approach to Mass Cloud Credential Harvesting and Crypto Mining Sprints Ahead
(lien direct)
Les développeurs ne sont pas les seuls à adopter la méthodologie agile pour leurs processus de développement.De 2023-06-15 à 2023-07-11, l'équipe P0 Labs de Permiso Security \\ a identifié et suivi un attaquant en développant et en déploiement huit (8) itérations incrémentielles de leurs logiciels malveillants de récolte d'identification tout en continuant à développer une infrastructure pour une prochaine (Spoiler: maintenant lancé) Campagne
Developers are not the only people who have adopted the agile methodology for their development processes. From 2023-06-15 to 2023-07-11, Permiso Security\'s p0 Labs team identified and tracked an attacker developing and deploying eight (8) incremental iterations of their credential harvesting malware while continuing to develop infrastructure for an upcoming (spoiler: now launched) campaign
Malware Cloud ★★★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
The_Hackers_News.webp 2023-08-22 12:35:00 Nouvelle variante de la malware Xloader MacOS déguisée en application \\ 'Offénote \\' de productivité
New Variant of XLoader macOS Malware Disguised as \\'OfficeNote\\' Productivity App
(lien direct)
Une nouvelle variante d'un logiciel malveillant d'Apple MacOS appelé Xloader a fait surface dans la nature, déguisant ses caractéristiques malveillantes sous le couvert d'une application de productivité de bureau appelée "Officenote". "La nouvelle version de Xloader est regroupée à l'intérieur d'une image de disque Apple standard avec le nom OffoTote.DMG", a déclaré les chercheurs de la sécurité de Sentineone, Dinesh Devadoss et Phil Stokes dans une analyse de lundi."L'application
A new variant of an Apple macOS malware called XLoader has surfaced in the wild, masquerading its malicious features under the guise of an office productivity app called "OfficeNote." "The new version of XLoader is bundled inside a standard Apple disk image with the name OfficeNote.dmg," SentinelOne security researchers Dinesh Devadoss and Phil Stokes said in a Monday analysis. "The application
Malware ★★
The_Hackers_News.webp 2023-08-21 15:39:00 Ce malware a transformé des milliers de PC Windows et macOS piratés en serveurs proxy
This Malware Turned Thousands of Hacked Windows and macOS PCs into Proxy Servers
(lien direct)
Les acteurs de la menace tirent parti de l'accès aux machines Windows et MacOS infectées par malware pour fournir une application de serveur proxy et les utiliser comme nœuds de sortie pour rediriger les demandes de proxy. Selon AT & amp; t Alien Labs, la société anonyme qui offre le service proxy exploite plus de 400 000 nœuds de sortie proxy, bien qu'il ne soit pas immédiatement clair combien d'entre eux ont été cooptés par des logiciels malveillants installés sur
Threat actors are leveraging access to malware-infected Windows and macOS machines to deliver a proxy server application and use them as exit nodes to reroute proxy requests. According to AT&T Alien Labs, the unnamed company that offers the proxy service operates more than 400,000 proxy exit nodes, although it\'s not immediately clear how many of them were co-opted by malware installed on
Malware Threat ★★★
The_Hackers_News.webp 2023-08-21 11:07:00 Hiatusrat Malware Resurfaces: Taiwan Firms and U.S. Militar
HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de hiatusrat sont revenus de leur hiatus avec une nouvelle vague d'activités de reconnaissance et de ciblage destinées aux organisations basées à Taïwan et à un système d'approvisionnement militaire américain. En plus de recomposer des échantillons de logiciels malveillants pour différentes architectures, les artefacts auraient été organisés sur de nouveaux serveurs privés virtuels (VPSS), a déclaré Lumen Black Lotus Labs dans un rapport
The threat actors behind the HiatusRAT malware have returned from their hiatus with a new wave of reconnaissance and targeting activity aimed at Taiwan-based organizations and a U.S. military procurement system. Besides recompiling malware samples for different architectures, the artifacts are said to have been hosted on new virtual private servers (VPSs), Lumen Black Lotus Labs said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-08-19 11:58:00 Des milliers d'applications de logiciels malveillants Android utilisant une compression APK furtive pour échapper à la détection
Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection
(lien direct)
Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnus ou non pris en charge pour échapper à l'analyse des logiciels malveillants. Cela \\ est selon les résultats de Zimperium, qui ont trouvé 3 300 artefacts tirant parti de ces algorithmes de compression à l'état sauvage.71 des échantillons identifiés peuvent être chargés sur le système d'exploitation sans aucun problème. Il n'y a aucune preuve que les applications étaient disponibles sur le
Threat actors are using Android Package (APK) files with unknown or unsupported compression methods to elude malware analysis. That\'s according to findings from Zimperium, which found 3,300 artifacts leveraging such compression algorithms in the wild. 71 of the identified samples can be loaded on the operating system without any problems. There is no evidence that the apps were available on the
Malware Threat ★★★
The_Hackers_News.webp 2023-08-17 15:09:00 Les pirates russes utilisent une application de chat Zulip pour C & C Covert dans les attaques de phishing diplomatique
Russian Hackers Use Zulip Chat App for Covert C&C in Diplomatic Phishing Attacks
(lien direct)
Une campagne en cours ciblant les ministères des affaires étrangères des pays alignés de l'OTAN souligne la participation des acteurs de la menace russe. Les attaques de phishing présentent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour livrer une variante d'un malware appelé Duke, qui a été attribué à l'APT29 (aka Bluebravo, Ursa enroulé, confortable, Hemlock, fer, Hemlock,
An ongoing campaign targeting ministries of foreign affairs of NATO-aligned countries points to the involvement of Russian threat actors. The phishing attacks feature PDF documents with diplomatic lures, some of which are disguised as coming from Germany, to deliver a variant of a malware called Duke, which has been attributed to APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,
Malware Threat APT 29 ★★
The_Hackers_News.webp 2023-08-15 17:45:00 MALWORED Unleashed: le secteur public a frappé dans une surtension soudaine, révèle un nouveau rapport
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Report
(lien direct)
Le rapport de renseignement sur les menaces BlackBerry Global qui vient d'être publié révèle une augmentation de 40% des cyberattaques contre le gouvernement et les organisations de service public par rapport au trimestre précédent.Cela comprend les transports en commun, les services publics, les écoles et autres services gouvernementaux sur lesquels nous comptons quotidiennement. Avec des ressources limitées et des programmes de cyberdéfense souvent immatures, ces organisations financées par le public ont du mal
The just-released BlackBerry Global Threat Intelligence Report reveals a 40% increase in cyberattacks against government and public service organizations versus the previous quarter. This includes public transit, utilities, schools, and other government services we rely on daily. With limited resources and often immature cyber defense programs, these publicly funded organizations are struggling
Malware Threat ★★
The_Hackers_News.webp 2023-08-15 15:45:00 Gigabud rat Android Banking malware cible les institutions à travers les pays
Gigabud RAT Android Banking Malware Targets Institutions Across Countries
(lien direct)
Les titulaires de comptes de nombreuses institutions financières en Thaïlande, en Indonésie, au Vietnam, aux Philippines et au Pérou sont ciblées par un malware bancaire Android appelé Gigabud Rat. "L'une des fonctionnalités uniques de Gigabud Rat est qu'il n'exécute pas de malveillants jusqu'à ce que l'utilisateur soit autorisé dans l'application malveillante par un fraudeur, [...], ce qui rend plus difficile à détecter"-Ib
Account holders of over numerous financial institutions in Thailand, Indonesia, Vietnam, the Philippines, and Peru are being targeted by an Android banking malware called Gigabud RAT. "One of Gigabud RAT\'s unique features is that it doesn\'t execute any malicious actions until the user is authorized into the malicious application by a fraudster, [...] which makes it harder to detect," Group-IB
Malware ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Plus de 120 000 ordinateurs compromis par des voleurs d'informations liés aux utilisateurs des forums de cybercriminalité
Over 120,000 Computers Compromised by Info Stealers Linked to Users of Cybercrime Forums
(lien direct)
Un «échec» de 120 000 ordinateurs infectés par des logiciels malveillants de voleur a des informations d'identification associées aux forums de cybercriminalité, dont beaucoup appartenant à des acteurs malveillants. Les résultats proviennent de Hudson Rock, qui a analysé les données collectées à partir d'ordinateurs compromis entre 2018 et 2023. "Les pirates du monde entier infectent les ordinateurs de manière opportuniste en faisant la promotion des résultats pour les faux logiciels ou via YouTube
A "staggering" 120,000 computers infected by stealer malware have credentials associated with cybercrime forums, many of them belonging to malicious actors. The findings come from Hudson Rock, which analyzed data collected from computers compromised between 2018 to 2023. "Hackers around the world infect computers opportunistically by promoting results for fake software or through YouTube
Malware ★★
The_Hackers_News.webp 2023-08-14 15:55:00 Nouveau malware financier \\ 'Janelarat \\' cible les utilisateurs d'Amérique latine
New Financial Malware \\'JanelaRAT\\' Targets Latin American Users
(lien direct)
Les utilisateurs d'Amérique latine (LATAM) sont la cible d'un logiciel malveillant financier appelé Janelarat capable de capturer des informations sensibles à partir de systèmes Microsoft Windows compromis. "Janelarat cible principalement les données financières et de crypto-monnaie de Latam Bank and Financial Institutions", a déclaré les chercheurs de Zscaler Threatlabz Gaetano Pellegrino et Sudeep Singh, l'ajoutant "abuse de DLL à chargement secondaire DLL
Users in Latin America (LATAM) are the target of a financial malware called JanelaRAT that\'s capable of capturing sensitive information from compromised Microsoft Windows systems. "JanelaRAT mainly targets financial and cryptocurrency data from LATAM bank and financial institutions," Zscaler ThreatLabz researchers Gaetano Pellegrino and Sudeep Singh said, adding it "abuses DLL side-loading
Malware ★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
The_Hackers_News.webp 2023-08-11 15:10:00 Nouvelle variante de logiciels malveillants SystemBC cible la compagnie d'électricité sud-africaine
New SystemBC Malware Variant Targets South African Power Company
(lien direct)
Un acteur de menace inconnu a été lié à une cyberattaque contre une entreprise de production d'électricité en Afrique du Sud avec une nouvelle variante du malware SystemBC appelé Droxidat comme précurseur d'une attaque suspectée de ransomware. "La porte dérobée compatible par procuration a été déployée aux côtés de balises de frappe Cobalt dans une infrastructure critique d'une nation sud-africaine", Kurt Baumgartner, chercheur principal en sécurité chez
An unknown threat actor has been linked to a cyber attack on a power generation company in South Africa with a new variant of the SystemBC malware called DroxiDat as a precursor to a suspected ransomware attack. "The proxy-capable backdoor was deployed alongside Cobalt Strike Beacons in a South African nation\'s critical infrastructure," Kurt Baumgartner, principal security researcher at
Ransomware Malware Threat ★★★★
The_Hackers_News.webp 2023-08-10 19:50:00 Nouvelle alerte d'attaque: gel [.] Injecteur RS armé pour les attaques de logiciels malveillants Xworm
New Attack Alert: Freeze[.]rs Injector Weaponized for XWorm Malware Attacks
(lien direct)
Les acteurs malveillants utilisent un injecteur à base de rouille légitime appelé Freeze [.] RS pour déployer un logiciel malveillant de marchandise appelé Xworm dans les environnements victimes. La nouvelle chaîne d'attaque, détectée par Fortinet Fortiguard Labs le 13 juillet 2023, est lancée via un e-mail de phishing contenant un fichier PDF piégé.Il a également été utilisé pour introduire Remcos Rat au moyen d'un crypter appelé Syk Cryter, qui était
Malicious actors are using a legitimate Rust-based injector called Freeze[.]rs to deploy a commodity malware called XWorm in victim environments. The novel attack chain, detected by Fortinet FortiGuard Labs on July 13, 2023, is initiated via a phishing email containing a booby-trapped PDF file. It has also been used to introduce Remcos RAT by means of a crypter called SYK Crypter, which was
Malware ★★
The_Hackers_News.webp 2023-08-10 19:38:00 Le nouveau voleur de STATC malware émerge: vos données sensibles à risque
New Statc Stealer Malware Emerges: Your Sensitive Data at Risk
(lien direct)
Une nouvelle souche malveillante d'informations appelée Statc Stealer a été trouvée en infectation des appareils exécutant Microsoft Windows à des informations personnelles et de paiement sensibles à siphon. "STATC Stealer présente un large éventail de capacités de vol, ce qui en fait une menace importante", a déclaré les chercheurs de Zscaler Threatlabz Shivam Sharma et Amandeep Kumar dans un rapport technique publié cette semaine. "Ça peut voler
A new information malware strain called Statc Stealer has been found infecting devices running Microsoft Windows to siphon sensitive personal and payment information. "Statc Stealer exhibits a broad range of stealing capabilities, making it a significant threat," Zscaler ThreatLabz researchers Shivam Sharma and Amandeep Kumar said in a technical report published this week. "It can steal
Malware ★★
The_Hackers_News.webp 2023-08-08 19:45:00 Les opérateurs de logiciels malveillants Qakbot développent le réseau C2 avec 15 nouveaux serveurs
QakBot Malware Operators Expand C2 Network with 15 New Servers
(lien direct)
Les opérateurs associés aux logiciels malveillants QAKBOT (AKA QBOT) ont mis en place 15 nouveaux serveurs de commande et de contrôle (C2) fin juin 2023. Les résultats sont une continuation de l'analyse des infrastructures du malware \\ de l'équipe Cymru, et arrivent un peu plus de deux mois après que Lumen Black Lotus Labs a révélé que 25% de ses serveurs C2 ne sont actifs que pour une seule journée. "Qakbot a une histoire de prendre un
The operators associated with the QakBot (aka QBot) malware have set up 15 new command-and-control (C2) servers as of late June 2023. The findings are a continuation of the malware\'s infrastructure analysis from Team Cymru, and arrive a little over two months after Lumen Black Lotus Labs revealed that 25% of its C2 servers are only active for a single day. "QakBot has a history of taking an
Malware ★★★
The_Hackers_News.webp 2023-08-07 21:27:00 Une nouvelle campagne de logiciels malveillants cible les cybercriminels inexpérimentés avec des configurations OpenBullet
New Malware Campaign Targets Inexperienced Cyber Criminals with OpenBullet Configs
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée en utilisant des fichiers de configuration OpenBullet malveillants pour cibler les cybercriminels inexpérimentés dans le but de livrer un cheval de Troie (rat) d'accès à distance capable de voler des informations sensibles. La société d'atténuation de BOT, Kasada, a déclaré que l'activité est conçue pour "exploiter les réseaux criminels de confiance", le décrivant comme un exemple d'acteurs avancés de menace "
A new malware campaign has been observed making use of malicious OpenBullet configuration files to target inexperienced cyber criminals with the goal of delivering a remote access trojan (RAT) capable of stealing sensitive information. Bot mitigation company Kasada said the activity is designed to "exploit trusted criminal networks," describing it as an instance of advanced threat actors "
Malware Threat ★★
The_Hackers_News.webp 2023-08-07 15:22:00 Nouvelle variante de logiciels malveillants de Skidmap Redis ciblant les serveurs Redis vulnérables
New SkidMap Redis Malware Variant Targeting Vulnerable Redis Servers
(lien direct)
Les services de redis vulnérables ont été ciblés par une variante "nouvelle, améliorée et dangereuse" d'un logiciel malveillant appelé Skidmap qui est conçu pour cibler une large gamme de distributions Linux. "La nature malveillante de ce logiciel malveillant est de s'adapter au système sur lequel il est exécuté", a déclaré le chercheur en sécurité de Trustwave Radoslaw Zdonczyk dans une analyse publiée la semaine dernière. Une partie de la skidmap de distribution Linux
Vulnerable Redis services have been targeted by a "new, improved, dangerous" variant of a malware called SkidMap that\'s engineered to target a wide range of Linux distributions. "The malicious nature of this malware is to adapt to the system on which it is executed," Trustwave security researcher Radoslaw Zdonczyk said in an analysis published last week. Some of the Linux distribution SkidMap
Malware ★★
The_Hackers_News.webp 2023-08-05 13:22:00 Reptile rootkit: logiciels malveillants avancés ciblant les systèmes sud-coréens
Reptile Rootkit: Advanced Linux Malware Targeting South Korean Systems
(lien direct)
Les acteurs de la menace utilisent un rootkit open source appelé Reptile pour cibler les systèmes Linux en Corée du Sud. "Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un coquille inversée, permettant aux acteurs de la menace de prendre facilement le contrôle des systèmes", a déclaré le AHNLAB Security Emergency Response Center (ASEC) dans un rapport publié cette semaine. "Port
Threat actors are using an open-source rootkit called Reptile to target Linux systems in South Korea. "Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse shell, allowing threat actors to easily take control of systems," the AhnLab Security Emergency Response Center (ASEC) said in a report published this week. "Port
Malware Threat ★★
The_Hackers_News.webp 2023-08-03 21:48:00 Les applications malveillantes utilisent une technique de version sournoise pour contourner les scanners Google Play Store
Malicious Apps Use Sneaky Versioning Technique to Bypass Google Play Store Scanners
(lien direct)
Les acteurs de la menace tirent parti d'une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play Store et ciblent les utilisateurs d'Android. "Les campagnes utilisant le versioning ciblent généralement les utilisateurs \\ 'des informations d'identification, les données et les finances", a déclaré Google Cybersecurity Action Team (GCAT) dans son rapport d'août 2023 Horizons partagée avec le Hacker News. Bien que le versioning ne soit pas un phénomène nouveau, il est sournois et dur
Threat actors are leveraging a technique called versioning to evade Google Play Store\'s malware detections and target Android users. "Campaigns using versioning commonly target users\' credentials, data, and finances," Google Cybersecurity Action Team (GCAT) said in its August 2023 Threat Horizons Report shared with The Hacker News. While versioning is not a new phenomenon, it\'s sneaky and hard
Malware Threat ★★★
The_Hackers_News.webp 2023-08-03 20:03:00 Nouvelle version de Rilide Data Volf MALWWare s'adapte à Chrome Extension Manifest V3
New Version of Rilide Data Theft Malware Adapts to Chrome Extension Manifest V3
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version du malware appelé Rilide qui cible les navigateurs Web basés sur le chrome pour voler des données sensibles et voler la crypto-monnaie. "Il présente un niveau de sophistication plus élevé grâce à la conception modulaire, à l'obscurcissement du code, à l'adoption de la v3 manifeste de l'extension chromée et à des fonctionnalités supplémentaires telles que la capacité d'exfiltrer des données volées à un canal télégramme
Cybersecurity researchers have discovered a new version of malware called Rilide that targets Chromium-based web browsers to steal sensitive data and steal cryptocurrency. "It exhibits a higher level of sophistication through modular design, code obfuscation, adoption to the Chrome Extension Manifest V3, and additional features such as the ability to exfiltrate stolen data to a Telegram channel
Malware ★★★
The_Hackers_News.webp 2023-08-01 09:50:00 Cybercriminels louant Wikiloader pour cibler les organisations italiennes avec un troyen bancaire
Cybercriminals Renting WikiLoader to Target Italian Organizations with Banking Trojan
(lien direct)
Les organisations en Italie sont la cible d'une nouvelle campagne de phishing qui tire parti d'une nouvelle souche de logiciels malveillants appelée Wikiloader dans le but ultime d'installer un cheval de Troie, un voleur et un logiciel espion bancaire appelé Ursnif (aka Gozi). "C'est un téléchargeur sophistiqué dans le but d'installer une deuxième charge utile de logiciels malveillants", a déclaré Proofpoint dans un rapport technique."Le malware utilise plusieurs mécanismes pour échapper
Organizations in Italy are the target of a new phishing campaign that leverages a new strain of malware called WikiLoader with an ultimate aim to install a banking trojan, stealer, and spyware called Ursnif (aka Gozi). "It is a sophisticated downloader with the objective of installing a second malware payload," Proofpoint said in a technical report. "The malware uses multiple mechanisms to evade
Malware ★★
The_Hackers_News.webp 2023-07-31 19:08:00 NOUVEAU P2PINFECT WORM Cible les serveurs Redis avec des méthodes de violation sans papiers
New P2PInfect Worm Targets Redis Servers with Undocumented Breach Methods
(lien direct)
Le ver pair-to-peer (P2) P2PINFECT a été observé en utilisant des méthodes d'accès initial précédemment sans papiers pour violer les serveurs redis sensibles et les encourager dans un botnet. "Les logiciels malveillants compromettent les instances exposées du magasin de données Redis en exploitant la fonctionnalité de réplication", a déclaré Nate Bill et Matt Muir, chercheurs de la sécurité de la CADO, dans un rapport partagé avec le Hacker News. "Une attaque commune
The P2PInfect peer-to-peer (P2) worm has been observed employing previously undocumented initial access methods to breach susceptible Redis servers and rope them into a botnet. "The malware compromises exposed instances of the Redis data store by exploiting the replication feature," Cado Security researchers Nate Bill and Matt Muir said in a report shared with The Hacker News. "A common attack
Malware
The_Hackers_News.webp 2023-07-31 14:55:00 Avrecon Botnet tirant parti des routeurs compromis pour alimenter le service proxy illégal
AVRecon Botnet Leveraging Compromised Routers to Fuel Illegal Proxy Service
(lien direct)
Plus de détails ont émergé sur un botnet appelé Avrecon, qui a été observé en utilisant des petits routeurs compromis de bureau / bureau à domicile (SOHO) dans le cadre d'une campagne pluriannuelle active depuis au moins mai 2021. Avrecon a été divulgué pour la première fois par Lumen Black Lotus Labs plus tôt ce mois-ci alors que des logiciels malveillants capables d'exécuter des commandes supplémentaires et de voler la bande passante de la victime
More details have emerged about a botnet called AVRecon, which has been observed making use of compromised small office/home office (SOHO) routers as part of a multi-year campaign active since at least May 2021. AVRecon was first disclosed by Lumen Black Lotus Labs earlier this month as malware capable of executing additional commands and stealing victim\'s bandwidth for what appears to be an
Malware ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-29 13:40:00 NOUVEAU Cherryblos de logiciels malveillants Android utilisant l'OCR pour voler des données sensibles
New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data
(lien direct)
Une nouvelle souche malveillante Android appelée Cherryblos a été observée en utilisant des techniques de reconnaissance de caractères optiques (OCR) pour recueillir des données sensibles stockées en images. CherryBlos, par tendance micro, est distribué via de faux publications sur les plateformes de médias sociaux et est livré avec des capacités pour voler des références liées au portefeuille de crypto-monnaie et agir comme un tondeuse pour remplacer les adresses du portefeuille lorsqu'il est
A new Android malware strain called CherryBlos has been observed making use of optical character recognition (OCR) techniques to gather sensitive data stored in pictures. CherryBlos, per Trend Micro, is distributed via bogus posts on social media platforms and comes with capabilities to steal cryptocurrency wallet-related credentials and act as a clipper to substitute wallet addresses when a
Malware ★★
The_Hackers_News.webp 2023-07-28 18:40:00 Icedid malware adapte et élargit la menace avec le module de backconnect mis à jour
IcedID Malware Adapts and Expands Threat with Updated BackConnect Module
(lien direct)
Les acteurs de la menace liés au chargeur de logiciels malveillants connus sous le nom de IceDID ont fait des mises à jour du module BackConnect (BC) que \\ est utilisé pour l'activité post-compromis sur les systèmes piratés, les nouvelles résultats de l'équipe Cymru révèlent. Icedide, également appelé Bokbot, est une souche de logiciels malveillants similaires à Emotet et Qakbot qui a commencé comme un Troie bancaire en 2017, avant de passer au rôle d'un facilitateur d'accès initial
The threat actors linked to the malware loader known as IcedID have made updates to the BackConnect (BC) module that\'s used for post-compromise activity on hacked systems, new findings from Team Cymru reveal. IcedID, also called BokBot, is a strain of malware similar to Emotet and QakBot that started off as a banking trojan in 2017, before switching to the role of an initial access facilitator
Malware Threat ★★
The_Hackers_News.webp 2023-07-28 18:27:00 Stark # Mule cible les Coréens avec des leurres de documents sur le thème des militaires américains
STARK#MULE Targets Koreans with U.S. Military-themed Document Lures
(lien direct)
Une campagne de cyberattaque en cours a fixé son objectif sur des personnes de langue coréenne en utilisant des leurres de documents sur le thème des militaires américains pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis. La société de cybersécurité Securonix suit l'activité sous le nom de Stark # Mule. "Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du nord typique
An ongoing cyber attack campaign has set its sights on Korean-speaking individuals by employing U.S. Military-themed document lures to trick them into running malware on compromised systems. Cybersecurity firm Securonix is tracking the activity under the name STARK#MULE. "Based on the source and likely targets, these types of attacks are on par with past attacks stemming from typical North
Malware ★★
The_Hackers_News.webp 2023-07-26 18:43:00 Chien de leurre: nouvelle race de logiciels malveillants posant de sérieuses menaces pour les réseaux d'entreprise
Decoy Dog: New Breed of Malware Posing Serious Threats to Enterprise Networks
(lien direct)
Une analyse plus approfondie d'un logiciel malveillant récemment découvert appelé Decoy Dog a révélé qu'il était une mise à niveau significative par rapport au rat de la pupy, un troie d'accès à distance open-it \\. "Decoy Dog a une gamme complète de capacités puissantes et auparavant inconnues & # 8211; y compris la capacité de déplacer les victimes vers un autre contrôleur, leur permettant de maintenir la communication avec des machines compromises et de rester
A deeper analysis of a recently discovered malware called Decoy Dog has revealed that it\'s a significant upgrade over the Pupy RAT, an open-source remote access trojan it\'s modeled on. "Decoy Dog has a full suite of powerful, previously unknown capabilities – including the ability to move victims to another controller, allowing them to maintain communication with compromised machines and remain
Malware ★★
The_Hackers_News.webp 2023-07-26 12:38:00 Infostaler réel basé sur la rouille ciblant les utilisateurs d'Apple MacOS \\ 'portefeuille de crypto-monnaie
Rust-based Realst Infostealer Targeting Apple macOS Users\\' Cryptocurrency Wallets
(lien direct)
Une nouvelle famille de logiciels malveillants appelée Realst est devenue la dernière à cibler les systèmes d'Apple MacOS, avec un tiers des échantillons déjà conçus pour infecter le macOS 14 Sonoma, la prochaine version majeure du système d'exploitation. Écrit dans le langage de programmation Rust, le malware est distribué sous la forme de jeux de blockchain faux et est capable de "vider les portefeuilles crypto et voler le mot de passe stocké et
A new malware family called Realst has become the latest to target Apple macOS systems, with a third of the samples already designed to infect macOS 14 Sonoma, the upcoming major release of the operating system. Written in the Rust programming language, the malware is distributed in the form of bogus blockchain games and is capable of "emptying crypto wallets and stealing stored password and
Malware ★★
The_Hackers_News.webp 2023-07-25 17:40:00 Le malware bancaire de Casbaneiro passe sous le radar avec une technique de contournement UAC
Casbaneiro Banking Malware Goes Under the Radar with UAC Bypass Technique
(lien direct)
Les acteurs de menaces à motivation financière derrière la famille des logiciels malveillants de Casbaneiro Banking ont été observés en utilisant une technique de contournement de contrôle des comptes d'utilisateurs (UAC) pour obtenir des privilèges administratifs complets sur une machine, signe que l'acteur de menace évolue leurs tactiques pour éviter la détection et exécuter un code malveillant sur des actifs compromis. "Ils sont toujours fortement concentrés sur
The financially motivated threat actors behind the Casbaneiro banking malware family have been observed making use of a User Account Control (UAC) bypass technique to gain full administrative privileges on a machine, a sign that the threat actor is evolving their tactics to avoid detection and execute malicious code on compromised assets. "They are still heavily focused on Latin American
Malware Threat ★★
The_Hackers_News.webp 2023-07-25 16:54:00 macOS attaqué: examiner la menace croissante et les perspectives des utilisateurs
macOS Under Attack: Examining the Growing Threat and User Perspectives
(lien direct)
Comme le nombre de personnes utilisant le macOS continue de monter, le désir des pirates de pirates profite des défauts du système d'exploitation d'Apple \\. Quelles sont les menaces croissantes pour MacOS? Il y a une idée fausse commune parmi les fans de MacOS que les appareils Apple sont à l'abri du piratage et de l'infection des logiciels malveillants.Cependant, les utilisateurs ont été confrontés à de plus en plus de dangers récemment.Les attaquants inventifs sont spécifiquement
As the number of people using macOS keeps going up, so does the desire of hackers to take advantage of flaws in Apple\'s operating system.  What Are the Rising Threats to macOS? There is a common misconception among macOS fans that Apple devices are immune to hacking and malware infection. However, users have been facing more and more dangers recently. Inventive attackers are specifically
Malware Threat ★★
The_Hackers_News.webp 2023-07-21 20:35:00 HOTRAT: Nouvelle variante des logiciels malveillants asyncrat se propageant via un logiciel piraté
HotRat: New Variant of AsyncRAT Malware Spreading Through Pirated Software
(lien direct)
Une nouvelle variante de malware asyncrat surnommé Hotrat est distribuée via des versions gratuites et piratées de logiciels populaires et de services publics tels que les jeux vidéo, les logiciels d'édition d'image et de son et Microsoft Office. "Hotrat Malware équipe les attaquants d'un large éventail de capacités, tels que le vol d'identification de connexion, les portefeuilles de crypto-monnaie, la capture d'écran, le keylogging, l'installation de plus de logiciels malveillants et
A new variant of AsyncRAT malware dubbed HotRat is being distributed via free, pirated versions of popular software and utilities such as video games, image and sound editing software, and Microsoft Office. "HotRat malware equips attackers with a wide array of capabilities, such as stealing login credentials, cryptocurrency wallets, screen capturing, keylogging, installing more malware, and
Malware ★★
The_Hackers_News.webp 2023-07-21 17:40:00 Malware sophistiqué Bundlebot Déguisé en Google AI Chatbot et utilitaires
Sophisticated BundleBot Malware Disguised as Google AI Chatbot and Utilities
(lien direct)
Une nouvelle souche malveillante connue sous le nom de bundlebot a été furtivement opérée sous le radar en tirant parti des techniques de déploiement à un seul fichier .NET, permettant aux acteurs de la menace de capturer des informations sensibles à partir d'hôtes compromis. "Bundlebot abuse du pack dotnet (seul fichier), format autonome qui entraîne une détection très faible ou sans statique", a déclaré Check Point dans un rapport
A new malware strain known as BundleBot has been stealthily operating under the radar by taking advantage of .NET single-file deployment techniques, enabling threat actors to capture sensitive information from compromised hosts. "BundleBot is abusing the dotnet bundle (single-file), self-contained format that results in very low or no static detection at all," Check Point said in a report
Malware Threat ★★★
The_Hackers_News.webp 2023-07-19 15:50:00 Les pirates chinois APT41 ciblent les appareils mobiles avec de nouveaux logiciels espions Wyrmspy et DragOnegg
Chinese APT41 Hackers Target Mobile Devices with New WyrmSpy and DragonEgg Spyware
(lien direct)
L'acteur prolifique lié à l'État-nation connu sous le nom d'APT41 a été lié à deux souches de logiciels spymétriques Android auparavant sans papiers appelés Wyrmspy et DragOnegg. "Connu pour son exploitation d'applications orientées Web et son infiltration des appareils de point de terminaison traditionnels, un acteur de menace établi comme APT 41, y compris le mobile dans son arsenal de logiciels malveillants, montre comment les points de terminaison mobiles sont à grande valeur
The prolific China-linked nation-state actor known as APT41 has been linked to two previously undocumented strains of Android spyware called WyrmSpy and DragonEgg. "Known for its exploitation of web-facing applications and infiltration of traditional endpoint devices, an established threat actor like APT 41 including mobile in its arsenal of malware shows how mobile endpoints are high-value
Malware Threat APT 41 APT 41 ★★
The_Hackers_News.webp 2023-07-18 18:28:00 Entités pakistanaises ciblées dans une attaque sophistiquée déploiement de l'ombre malveillante
Pakistani Entities Targeted in Sophisticated Attack Deploying ShadowPad Malware
(lien direct)
Un acteur de menace non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour livrer Shadowpad, un successeur à la porte dérobée Plugx qui est généralement associée aux équipes de piratage chinois. Les objectifs comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications, selon Trend Micro.Les infections ont eu lieu entre la mi-février 2022 et
An unidentified threat actor compromised an application used by multiple entities in Pakistan to deliver ShadowPad, a successor to the PlugX backdoor that\'s commonly associated with Chinese hacking crews. Targets included a Pakistan government entity, a public sector bank, and a telecommunications provider, according to Trend Micro. The infections took place between mid-February 2022 and
Malware Threat Prediction ★★
The_Hackers_News.webp 2023-07-18 16:24:00 Allez au-delà des titres pour des plongées plus profondes dans le sous-sol cybercriminal
Go Beyond the Headlines for Deeper Dives into the Cybercriminal Underground
(lien direct)
Découvrez des histoires sur les acteurs de la menace \\ 'Tactiques, techniques et procédures des experts en menace de Cybersixgill \\ chaque mois.Chaque histoire vous apporte des détails sur les menaces souterraines émergentes, les acteurs de la menace impliqués et comment vous pouvez prendre des mesures pour atténuer les risques.Découvrez les meilleures vulnérabilités et passez en revue les dernières tendances des ransomwares et des logiciels malveillants à partir du Web profond et sombre. Chatgpt volé
Discover stories about threat actors\' latest tactics, techniques, and procedures from Cybersixgill\'s threat experts each month. Each story brings you details on emerging underground threats, the threat actors involved, and how you can take action to mitigate risks. Learn about the top vulnerabilities and review the latest ransomware and malware trends from the deep and dark web. Stolen ChatGPT
Ransomware Malware Vulnerability Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-07-17 16:25:00 Drives USB malveillantes ciblant les cibles globales avec SOGO et Snowydrive malware
Malicious USB Drives Targetinging Global Targets with SOGU and SNOWYDRIVE Malware
(lien direct)
Les cyberattaques utilisant des entraînements d'infection USB infectés comme vecteur d'accès initial ont connu une augmentation de trois fois au premier semestre de 2023, Cela \\ est selon les nouvelles découvertes de Mandiant, qui détaillait deux de ces campagnes & # 8211;SOGO et SNOWYDRIVE & # 8211;ciblant les entités du secteur public et privé à travers le monde. SOGO est l'attaque de cyber-espionnage USB la plus répandue en utilisant un flash USB
Cyber attacks using infected USB infection drives as an initial access vector have witnessed a three-fold increase in the first half of 2023,  That\'s according to new findings from Mandiant, which detailed two such campaigns – SOGU and SNOWYDRIVE – targeting both public and private sector entities across the world. SOGU is the "most prevalent USB-based cyber espionage attack using USB flash
Malware ★★★
The_Hackers_News.webp 2023-07-17 14:34:00 Les cybercriminels exploitent les vulnérabilités de Microsoft Word pour déployer des logiciels malveillants Lokibot
Cybercriminals Exploit Microsoft Word Vulnerabilities to Deploy LokiBot Malware
(lien direct)
Les documents Microsoft Word exploitant des défauts d'exécution de code distants connues sont utilisés comme des leurres de phishing pour supprimer les logiciels malveillants appelés Lokibot sur des systèmes compromis. "Lokibot, également connu sous le nom de Loki PWS, est un Troie de voleur d'informations bien connu depuis 2015", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il cible principalement les systèmes Windows et vise à collecter des informations sensibles à partir de
Microsoft Word documents exploiting known remote code execution flaws are being used as phishing lures to drop malware called LokiBot on compromised systems. "LokiBot, also known as Loki PWS, has been a well-known information-stealing Trojan active since 2015," Fortinet FortiGuard Labs researcher Cara Lin said. "It primarily targets Windows systems and aims to gather sensitive information from
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-14 13:10:00 Le nouveau routeur Soho Botnet Avrecon s'étend à 70 000 appareils dans 20 pays
New SOHO Router Botnet AVrecon Spreads to 70,000 Devices Across 20 Countries
(lien direct)
Une nouvelle tension de logiciels malveillants a été trouvée secrètement ciblant les petits routeurs de bureau / bureau à domicile (SOHO) pendant plus de deux ans, infiltrant plus de 70 000 appareils et créant un botnet avec 40 000 nœuds couvrant 20 pays. Lumen Black Lotus Labs a surnommé le malware Avrecon, ce qui en fait la troisième tension de ce type pour se concentrer sur les routeurs Soho après Zuorat et Hiatusrat au cours de la dernière année. "Cela fait de l'Avrecon
A new malware strain has been found covertly targeting small office/home office (SOHO) routers for more than two years, infiltrating over 70,000 devices and creating a botnet with 40,000 nodes spanning 20 countries. Lumen Black Lotus Labs has dubbed the malware AVrecon, making it the third such strain to focus on SOHO routers after ZuoRAT and HiatusRAT over the past year. "This makes AVrecon one
Malware ★★★
The_Hackers_News.webp 2023-07-13 21:37:00 Picassoloader malware utilisé dans les attaques en cours contre l'Ukraine et la Pologne
PicassoLoader Malware Used in Ongoing Attacks on Ukraine and Poland
(lien direct)
Les entités gouvernementales, les organisations militaires et les utilisateurs civils en Ukraine et en Pologne ont été ciblés dans le cadre d'une série de campagnes conçues pour voler des données sensibles et obtenir un accès à distance persistant aux systèmes infectés. L'ensemble d'intrusion, qui s'étend d'avril 2022 à juillet 2023, exploite des leurres de phishing et des documents de leurre pour déployer un logiciel malveillant de téléchargeur appelé Picassoloader, qui
Government entities, military organizations, and civilian users in Ukraine and Poland have been targeted as part of a series of campaigns designed to steal sensitive data and gain persistent remote access to the infected systems. The intrusion set, which stretches from April 2022 to July 2023, leverages phishing lures and decoy documents to deploy a downloader malware called PicassoLoader, which
Malware ★★★
The_Hackers_News.webp 2023-07-13 18:26:00 Fake POC pour la vulnérabilité du noyau Linux sur GitHub expose les chercheurs aux logiciels malveillants
Fake PoC for Linux Kernel Vulnerability on GitHub Exposes Researchers to Malware
(lien direct)
Dans un signe que les chercheurs en cybersécurité continuent d'être sous le radar des acteurs malveillants, une preuve de concept (POC) a été découverte sur Github, dissimulant une porte dérobée avec une méthode de persistance "astucieuse". "Dans ce cas, le POC est un loup dans les vêtements de mouton, hébergeant une intention malveillante sous le couvert d'un outil d'apprentissage inoffensif", a déclaré les chercheurs de Uptycs Nischay Hegde et Siddartha Malladi.
In a sign that cybersecurity researchers continue to be under the radar of malicious actors, a proof-of-concept (PoC) has been discovered on GitHub, concealing a backdoor with a "crafty" persistence method. "In this instance, the PoC is a wolf in sheep\'s clothing, harboring malicious intent under the guise of a harmless learning tool," Uptycs researchers Nischay Hegde and Siddartha Malladi said.
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-07 23:42:00 Vishing devient High-Tech: New \\ 'Letscall \\' malware utilise le routage du trafic vocal
Vishing Goes High-Tech: New \\'Letscall\\' Malware Employs Voice Traffic Routing
(lien direct)
Les chercheurs ont émis un avertissement concernant une forme émergente et avancée de phishing vocal (Vishing) connu sous le nom de «letscall».Cette technique vise actuellement des individus en Corée du Sud. Les criminels derrière "LetsCall" emploient une attaque en plusieurs étapes pour tromper les victimes pour télécharger des applications malveillantes à partir d'un site Web contrefait de Google Play Store. Une fois le logiciel malveillant installé, il redirige
Researchers have issued a warning about an emerging and advanced form of voice phishing (vishing) known as "Letscall." This technique is currently targeting individuals in South Korea. The criminals behind "Letscall" employ a multi-step attack to deceive victims into downloading malicious apps from a counterfeit Google Play Store website. Once the malicious software is installed, it redirects
Malware ★★
The_Hackers_News.webp 2023-07-07 10:42:00 Les agences de cybersécurité saignent l'alarme sur l'augmentation des attaques de logiciels malveillants de l'augmentation de TrueBot
Cybersecurity Agencies Sound Alarm on Rising TrueBot Malware Attacks
(lien direct)
Les agences de cybersécurité ont mis en garde contre l'émergence de nouvelles variantes des logiciels malveillants TrueBot.Cette menace améliorée vise désormais les entreprises aux États-Unis et au Canada dans le but d'extraire des données confidentielles des systèmes infiltrés. Ces attaques sophistiquées exploitent une vulnérabilité critique (CVE-2022-31199) dans le serveur Auditeur NetWrix largement utilisé et ses agents associés. Ce
Cybersecurity agencies have warned about the emergence of new variants of the TrueBot malware. This enhanced threat is now targeting companies in the U.S. and Canada with the intention of extracting confidential data from infiltrated systems. These sophisticated attacks exploit a critical vulnerability (CVE-2022-31199) in the widely used Netwrix Auditor server and its associated agents. This
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
The_Hackers_News.webp 2023-07-05 19:40:00 Sceau de redénergie en tant que menace de ransomware ciblant les secteurs de l'énergie et des télécommunications
RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors
(lien direct)
Une menace sophistiquée de voleur en tant que ransomware baptisé de redénergie a été repérée dans les secteurs sauvages des services publics d'énergie, du pétrole, du gaz, des télécommunications et des machines au Brésil et aux Philippines à travers leurs pages LinkedIn. Le malware "possède la capacité de voler des informations à divers navigateurs, permettant l'exfiltration de données sensibles, tout en incorporant différents modules pour
A sophisticated stealer-as-a-ransomware threat dubbed RedEnergy has been spotted in the wild targeting energy utilities, oil, gas, telecom, and machinery sectors in Brazil and the Philippines through their LinkedIn pages. The malware "possesses the ability to steal information from various browsers, enabling the exfiltration of sensitive data, while also incorporating different modules for
Malware Threat ★★★
The_Hackers_News.webp 2023-07-05 14:30:00 Les utilisateurs de Node.js se méfient: manifeste l'attaque de confusion ouvre la porte aux logiciels malveillants
Node.js Users Beware: Manifest Confusion Attack Opens Door to Malware
(lien direct)
Le registre NPM de l'environnement d'exécution JavaScript Node.js est sensible à ce que \\ est appelé une attaque de confusion manifeste qui pourrait potentiellement permettre aux acteurs de menace de cacher des logiciels malveillants dans les dépendances de projet ou d'effectuer une exécution de script arbitraire pendant l'installation. "Un package NPM \'s Manifest est publié indépendamment de son tarball", a déclaré Darcy Clarke, ancien directeur de GitHub et NPM Engineering
The npm registry for the Node.js JavaScript runtime environment is susceptible to what\'s called a manifest confusion attack that could potentially allow threat actors to conceal malware in project dependencies or perform arbitrary script execution during installation. "A npm package\'s manifest is published independently from its tarball," Darcy Clarke, a former GitHub and npm engineering manager
Malware Threat ★★
The_Hackers_News.webp 2023-07-04 15:28:00 Le pirate de Mexique cible les banques mondiales avec des logiciels malveillants Android
Mexico-Based Hacker Targets Global Banks with Android Malware
(lien direct)
Un acteur du crime électronique de la provenance mexicaine a été lié à une campagne de logiciels malveillants mobiles Android ciblant les institutions financières dans le monde, mais avec un accent spécifique sur les banques espagnoles et chiliennes, de juin 2021 à avril 2023. L'activité est attribuée à un acteur nommé NEO_NET, selon le chercheur en sécurité Pol Thill.Les résultats ont été publiés par Sentinélone à la suite d'un malware
An e-crime actor of Mexican provenance has been linked to an Android mobile malware campaign targeting financial institutions globally, but with a specific focus on Spanish and Chilean banks, from June 2021 to April 2023. The activity is being attributed to an actor codenamed Neo_Net, according to security researcher Pol Thill. The findings were published by SentinelOne following a Malware
Malware ★★
Last update at: 2024-05-15 10:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter