What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-08 11:40:00 CERT-UA avertit des attaques de logiciels malveillants Smokeloader et Roarbat contre l'Ukraine
CERT-UA Warns of SmokeLoader and RoarBAT Malware Attacks Against Ukraine
(lien direct)
Une campagne de phishing en cours avec des leurres sur le thème des factures est utilisée pour distribuer le malware Smokeloader sous la forme d'un fichier polyglot, selon l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA). Les e-mails, selon l'agence, sont envoyés à l'aide de comptes compromis et sont livrés avec une archive zip qui, en réalité, est un fichier polyglot contenant un document de leurre et un fichier JavaScript. Le
An ongoing phishing campaign with invoice-themed lures is being used to distribute the SmokeLoader malware in the form of a polyglot file, according to the Computer Emergency Response Team of Ukraine (CERT-UA). The emails, per the agency, are sent using compromised accounts and come with a ZIP archive that, in reality, is a polyglot file containing a decoy document and a JavaScript file. The
Malware ★★
The_Hackers_News.webp 2023-05-05 19:17:00 Nouveau malware Android \\ 'fluorse \\' ciblant les marchés d'Asie de l'Est avec des tactiques trompeuses
New Android Malware \\'FluHorse\\' Targeting East Asian Markets with Deceptive Tactics
(lien direct)
Divers secteurs des marchés de l'Asie de l'Est ont été soumis à une nouvelle campagne de phishing par e-mail qui distribue une souche malveillante auparavant sans papiers de malware Android appelé Fluhorse qui abuse du cadre de développement de logiciels Flutter. "Le malware propose plusieurs applications Android malveillantes qui imitent les applications légitimes, dont la plupart ont plus de 1 000 000 d'installations", a déclaré Check Point
Various sectors in East Asian markets have been subjected to a new email phishing campaign that distributes a previously undocumented strain of Android malware called FluHorse that abuses the Flutter software development framework. "The malware features several malicious Android applications that mimic legitimate applications, most of which have more than 1,000,000 installs," Check Point said in
Malware ★★
The_Hackers_News.webp 2023-05-05 12:51:00 Fleckpe Android Malware se faufile sur Google Play Store avec plus de 620 000 téléchargements
Fleckpe Android Malware Sneaks onto Google Play Store with Over 620,000 Downloads
(lien direct)
Un nouveau logiciel malveillant d'abonnement Android nommé Fleckpe a été mis au jour sur le Google Play Store, amassant plus de 620 000 téléchargements au total depuis 2022. Kaspersky, qui a identifié 11 applications sur l'App Storefront officielles, a déclaré que le malware se faisait passer pour des applications de retouche photo légitimes, des caméras et des packs de papier peint pour smartphone.Les applications ont depuis été retirées. L'opération principalement des utilisateurs ciblés
A new Android subscription malware named Fleckpe has been unearthed on the Google Play Store, amassing more than 620,000 downloads in total since 2022. Kaspersky, which identified 11 apps on the official app storefront, said the malware masqueraded as legitimate photo editing apps, camera, and smartphone wallpaper packs. The apps have since been taken down. The operation primarily targeted users
Malware ★★
The_Hackers_News.webp 2023-05-04 16:21:00 Meta découvre les opérations massives de cyber-espionnage des médias sociaux à travers l'Asie du Sud
Meta Uncovers Massive Social Media Cyber Espionage Operations Across South Asia
(lien direct)
Trois acteurs de menace différents ont mis à profit des centaines de personnages fictifs élaborés sur Facebook et Instagram pour cibler des individus situés en Asie du Sud dans le cadre d'attaques disparates. "Chacun de ces APT s'est fortement appuyé sur l'ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants, à télécharger des logiciels malveillants ou à partager des informations personnelles sur Internet", Guy Rosen, Informations principales
Three different threat actors leveraged hundreds of elaborate fictitious personas on Facebook and Instagram to target individuals located in South Asia as part of disparate attacks. "Each of these APTs relied heavily on social engineering to trick people into clicking on malicious links, downloading malware or sharing personal information across the internet," Guy Rosen, chief information
Malware Threat ★★★
The_Hackers_News.webp 2023-05-04 14:27:00 Meta élimine la campagne de logiciels malveillants qui a utilisé Chatgpt comme leurre pour voler des comptes
Meta Takes Down Malware Campaign That Used ChatGPT as a Lure to Steal Accounts
(lien direct)
Meta a déclaré qu'il avait fallu des mesures pour éliminer plus de 1 000 URL malveillants de partager ses services qui ont été trouvés pour tirer parti du chatpt d'Openai \\ comme un leurre pour propager environ 10 familles de logiciels malveillants depuis mars 2023. Le développement s'accompagne de la toile de fond des fausses extensions du navigateur Web ChatGpt étant de plus en plus utilisées pour voler
Meta said it took steps to take down more than 1,000 malicious URLs from being shared across its services that were found to leverage OpenAI\'s ChatGPT as a lure to propagate about 10 malware families since March 2023. The development comes against the backdrop of fake ChatGPT web browser extensions being increasingly used to steal users\' Facebook account credentials with an aim to run
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-03 18:57:00 Groupe de pirates chinois Earth Longzhi refait surface avec des tactiques de logiciels malveillants avancés
Chinese Hacker Group Earth Longzhi Resurfaces with Advanced Malware Tactics
(lien direct)
Une tenue de piratage chinoise parrainée par l'État a refait surface avec une nouvelle campagne ciblant le gouvernement, les soins de santé, la technologie et les entités manufacturières basées à Taïwan, en Thaïlande, aux Philippines et aux Fidji après plus de six mois sans activité. Trend Micro a attribué l'ensemble d'intrusion à un groupe de cyber-espionnage qu'il suit sous le nom de Terre Longzhi, qui est un sous-groupe au sein de l'APT41 (alias Hoodoo
A Chinese state-sponsored hacking outfit has resurfaced with a new campaign targeting government, healthcare, technology, and manufacturing entities based in Taiwan, Thailand, the Philippines, and Fiji after more than six months of no activity. Trend Micro attributed the intrusion set to a cyber espionage group it tracks under the name Earth Longzhi, which is a subgroup within APT41 (aka HOODOO
Malware APT 41 ★★
The_Hackers_News.webp 2023-05-02 12:24:00 Scarcruft de la Corée du Nord déploie des logiciels malveillants Rokrat via des chaînes d'infection des fichiers LNK
North Korea\\'s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de Scarcruft a commencé à expérimenter avec des fichiers LNK surdimensionnés comme voie de livraison pour les logiciels malveillants de Rokrat dès juillet 2022, le même mois, Microsoft a commencé à bloquer les macros entre les documents de bureau par défaut. "Rokrat n'a pas changé de manière significative au fil des ans, mais ses méthodes de déploiement ont évolué, utilisant désormais des archives contenant des fichiers LNK qui initient
The North Korean threat actor known as ScarCruft began experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default. "RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that initiate
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-05-01 18:01:00 NOUVEAUX DE DOG DE DOG DOG
New Decoy Dog Malware Toolkit Uncovered: Targeting Enterprise Networks
(lien direct)
Une analyse de plus de 70 milliards de disques DNS a conduit à la découverte d'une nouvelle boîte à outils de logiciels malveillants sophistiquée surnommée un chien de leurre ciblant les réseaux d'entreprise. Le chien leurre, comme son nom l'indique, est évasif et utilise des techniques comme le vieillissement stratégique du domaine et les dribbles de requête DNS, dans lesquels une série de requêtes est transmise aux domaines de commandement et de contrôle (C2) afin de ne susciter aucun soupçon. "
An analysis of over 70 billion DNS records has led to the discovery of a new sophisticated malware toolkit dubbed Decoy Dog targeting enterprise networks. Decoy Dog, as the name implies, is evasive and employs techniques like strategic domain aging and DNS query dribbling, wherein a series of queries are transmitted to the command-and-control (C2) domains so as to not arouse any suspicion. "
Malware ★★
The_Hackers_News.webp 2023-04-28 17:29:00 Les nouveaux logiciels malveillants atomiques volent les mots de porte des porte-clés et les portefeuilles cryptographiques
New Atomic macOS Malware Steals Keychain Passwords and Crypto Wallets
(lien direct)
Les acteurs de la menace font la publicité d'un nouveau voleur d'informations pour le système d'exploitation Apple MacOS appelé atomic macOS Stealer (ou AMOS) sur Telegram pour 1 000 $ par mois, rejoignant MacStealer. "Le voleur MacOS atomique peut voler divers types d'informations à la machine de la victime, y compris les mots de passe des clés, les informations complètes du système, les fichiers du dossier de bureau et de documents, et
Threat actors are advertising a new information stealer for the Apple macOS operating system called Atomic macOS Stealer (or AMOS) on Telegram for $1,000 per month, joining the likes of MacStealer. "The Atomic macOS Stealer can steal various types of information from the victim\'s machine, including Keychain passwords, complete system information, files from the desktop and documents folder, and
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:23:00 Pourquoi votre approche de sécurité avant de détection ne fonctionne pas
Why Your Detection-First Security Approach Isn\\'t Working
(lien direct)
Arrêter des menaces nouvelles et évasives est l'un des plus grands défis de la cybersécurité.C'est parmi les principales raisons pour lesquelles les attaques ont augmenté de façon spectaculaire au cours de la dernière année, malgré les 172 milliards de dollars estimés dépensés en cybersécurité mondiale en 2022. Armés d'outils basés sur le cloud et soutenus par des réseaux d'affiliation sophistiqués, les acteurs de la menace peuvent développer des logiciels malveillants nouveaux et évasifs plus rapidement
Stopping new and evasive threats is one of the greatest challenges in cybersecurity. This is among the biggest reasons why attacks increased dramatically in the past year yet again, despite the estimated $172 billion spent on global cybersecurity in 2022. Armed with cloud-based tools and backed by sophisticated affiliate networks, threat actors can develop new and evasive malware more quickly
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:00:00 L'infosteller de Vipersoftx adopte des techniques sophistiquées pour éviter la détection
ViperSoftX InfoStealer Adopts Sophisticated Techniques to Avoid Detection
(lien direct)
Un nombre important de victimes dans les secteurs des consommateurs et des entreprises situés à travers l'Australie, le Japon, les États-Unis et l'Inde ont été touchés par un malware évasif de vol d'informations appelé Vipersoftx. Vipersoftx a été documenté pour la première fois en 2020, avec la société de cybersécurité avast détaillant une campagne en novembre 2022 qui a exploité le malware pour distribuer une extension Google Chrome malveillante
A significant number of victims in the consumer and enterprise sectors located across Australia, Japan, the U.S., and India have been affected by an evasive information-stealing malware called ViperSoftX. ViperSoftX was first documented in 2020, with cybersecurity company Avast detailing a campaign in November 2022 that leveraged the malware to distribute a malicious Google Chrome extension
Malware ★★
The_Hackers_News.webp 2023-04-27 21:26:00 Google obtient l'ordre du tribunal pour éliminer le cryptbot qui a infecté plus de 670 000 ordinateurs
Google Gets Court Order to Take Down CryptBot That Infected Over 670,000 Computers
(lien direct)
Google a déclaré mercredi avoir obtenu une ordonnance temporaire judiciaire aux États-Unis pour perturber la distribution d'un logiciel malveillant de voleur d'informations basé sur Windows appelé Cryptbot et "décélérer" sa croissance. Le Bureau de Mike Trinh et Pierre-Marc du géant de la technologie \\ a déclaré que les efforts faisaient partie des mesures nécessaires pour "non seulement tenir les opérateurs criminels de logiciels malveillants responsables, mais aussi ceux qui profitent de sa distribution.
Google on Wednesday said it obtained a temporary court order in the U.S. to disrupt the distribution of a Windows-based information-stealing malware called CryptBot and "decelerate" its growth. The tech giant\'s Mike Trinh and Pierre-Marc Bureau said the efforts are part of steps it takes to "not only hold criminal operators of malware accountable, but also those who profit from its distribution.
Malware ★★
The_Hackers_News.webp 2023-04-27 17:15:00 Analyse des logiciels malveillants Limerat: Extraction de la configuration
LimeRAT Malware Analysis: Extracting the Config
(lien direct)
Les chevaux de Troie à distance (rats) ont pris la troisième position de leader dans n'importe quelle.Exécutez le rapport \'s Q1 2023 sur les types de logiciels malveillants les plus répandus, ce qui rend très probable que votre organisation puisse faire face à cette menace. Bien que Limerat ne soit pas la famille des rats la plus connue, sa polyvalence est ce qui le distingue.Capable de réaliser un large éventail d'activités malveillantes, il excelle non seulement dans les données
Remote Access Trojans (RATs) have taken the third leading position in ANY. RUN\'s Q1 2023 report on the most prevalent malware types, making it highly probable that your organization may face this threat. Though LimeRAT might not be the most well-known RAT family, its versatility is what sets it apart. Capable of carrying out a broad spectrum of malicious activities, it excels not only in data
Malware ★★★
The_Hackers_News.webp 2023-04-26 18:46:00 Charmant Kitten \\'s New Bellaciao Malware découvert dans les attaques multi-pays
Charming Kitten\\'s New BellaCiao Malware Discovered in Multi-Country Attacks
(lien direct)
Le prolifique groupe iranien de l'État-nation connu sous le nom de Charming Kitten a ciblé plusieurs victimes aux États-Unis, en Europe, au Moyen-Orient et en Inde avec un nouveau logiciel malveillant surnommé Bellaciao, ajoutant à sa liste en constante expansion d'outils personnalisés. Découvert par Bitdefender Labs, Bellaciao est un "compte-gouttes personnalisé" qui est capable de fournir d'autres charges utiles de logiciels malveillants sur une machine victime en fonction des commandes reçues
The prolific Iranian nation-state group known as Charming Kitten targeted multiple victims in the U.S., Europe, the Middle East and India with a novel malware dubbed BellaCiao, adding to its ever-expanding list of custom tools. Discovered by Bitdefender Labs, BellaCiao is a "personalized dropper" that\'s capable of delivering other malware payloads onto a victim machine based on commands received
Malware APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-04-26 18:03:00 Des pirates chinois utilisant des logiciels malveillants MGBOT pour cibler les ONG internationales en Chine continentale
Chinese Hackers Using MgBot Malware to Target International NGOs in Mainland China
(lien direct)
Le groupe avancé de menace persistante (APT) appelée évasif Panda a été observée ciblant une organisation internationale non gouvernementale (ONG) en Chine continentale avec des logiciels malveillants livrés via des canaux de mise à jour d'applications légitimes comme Tencent QQ. Les chaînes d'attaque sont conçues pour distribuer un programme d'installation de Windows pour MGBOT MALWARE, chercheur en sécurité ESET FACUNDO MU & NTILDE; Oz a déclaré dans un nouveau
The advanced persistent threat (APT) group referred to as Evasive Panda has been observed targeting an international non-governmental organization (NGO) in Mainland China with malware delivered via update channels of legitimate applications like Tencent QQ. The attack chains are designed to distribute a Windows installer for MgBot malware, ESET security researcher Facundo Muñoz said in a new
Malware Threat ★★★
The_Hackers_News.webp 2023-04-25 16:57:00 Sous-groupe Lazarus ciblant les appareils Apple avec un nouveau malware macOS de RustBucket
Lazarus Subgroup Targeting Apple Devices with New RustBucket macOS Malware
(lien direct)
Un acteur de menace nord-coréen motivé financièrement est soupçonné d'être derrière une nouvelle souche malveillante de pomme de macos appelée Rustbucket. "[RustBucket] communique avec les serveurs de commande et de contrôle (C2) pour télécharger et exécuter divers PAyloads, "les chercheurs de Jamf Threat Labs Ferdous Saljooki et Jaron Bradley ont déclaré enUn rapport technique publié la semaine dernière. La société de gestion d'appareils Apple l'a attribuée
A financially-motivated North Korean threat actor is suspected to be behind a new Apple macOS malware strain called RustBucket. "[RustBucket] communicates with command and control (C2) servers to download and execute various payloads," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said in a technical report published last week.  The Apple device management company attributed it
Malware Threat APT 38 ★★★
The_Hackers_News.webp 2023-04-24 12:06:00 NOUVEAU INTOL-IN-ONE "Evilextractor" Stealer pour Windows Systems Surfaces sur le Web Dark
New All-in-One "EvilExtractor" Stealer for Windows Systems Surfaces on the Dark Web
(lien direct)
Un nouveau voleur malveillant "tout-en-un" nommé Evilextractor (également orthographié Evil Extracteur) est commercialisé en vente pour d'autres acteurs de menace pour voler des données et des fichiers des systèmes Windows. "Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il contient également la vérification de l'environnement et les fonctions anti-VM. Son objectif principal semble être d'être
A new "all-in-one" stealer malware named EvilExtractor (also spelled Evil Extractor) is being marketed for sale for other threat actors to steal data and files from Windows systems. "It includes several modules that all work via an FTP service," Fortinet FortiGuard Labs researcher Cara Lin said. "It also contains environment checking and Anti-VM functions. Its primary purpose seems to be to
Malware Threat ★★
The_Hackers_News.webp 2023-04-20 17:26:00 Le groupe Lazarus ajoute des logiciels malveillants Linux à Arsenal dans l'opération Dream Job
Lazarus Group Adds Linux Malware to Arsenal in Operation Dream Job
(lien direct)
Le célèbre acteur parrainé par l'État aligné par la Corée du Nord connue sous le nom de groupe Lazare a été attribué à une nouvelle campagne destinée aux utilisateurs de Linux. Les attaques font partie d'une activité persistante et de longue date suivie sous le nom de l'opération Dream Job, a déclaré Eset dans un nouveau rapport publié aujourd'hui. Les résultats sont cruciaux, notamment parce qu'il marque le premier exemple publié publiquement de la
The notorious North Korea-aligned state-sponsored actor known as the Lazarus Group has been attributed to a new campaign aimed at Linux users. The attacks are part of a persistent and long-running activity tracked under the name Operation Dream Job, ESET said in a new report published today. The findings are crucial, not least because it marks the first publicly documented example of the
Malware APT 38 ★★★
The_Hackers_News.webp 2023-04-19 16:58:00 Les pirates pakistanais utilisent le poseidon de logiciels malveillants Linux pour cibler les agences gouvernementales indiennes
Pakistani Hackers Use Linux Malware Poseidon to Target Indian Government Agencies
(lien direct)
L'acteur avancé de menace persistante (APT) basée au Pakistan connu sous le nom de Tribe Transparent a utilisé un outil d'authentification à deux facteurs (2FA) utilisé par les agences gouvernementales indiennes comme ruse pour livrer une nouvelle porte dérobée Linux appelée Poséidon. "Poséidon est un logiciel malveillant en charge utile de deuxième étape associé à la tribu transparente", a déclaré le chercheur en sécurité UptyCS Tejaswini Sandapolla dans un rapport technique publié cette semaine.
The Pakistan-based advanced persistent threat (APT) actor known as Transparent Tribe used a two-factor authentication (2FA) tool used by Indian government agencies as a ruse to deliver a new Linux backdoor called Poseidon. "Poseidon is a second-stage payload malware associated with Transparent Tribe," Uptycs security researcher Tejaswini Sandapolla said in a technical report published this week.
Malware Tool Threat APT 36 ★★
The_Hackers_News.webp 2023-04-19 15:00:00 Les États-Unis et le Royaume-Uni mettent en garde contre les pirates russes exploitant les défauts du routeur Cisco pour l'espionnage
U.S. and U.K. Warn of Russian Hackers Exploiting Cisco Router Flaws for Espionage
(lien direct)
Le Royaume-Uni et les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les acteurs de l'État-nation russe exploitant des défauts désormais réglés dans des équipements de réseautage de Cisco pour effectuer la reconnaissance et déployer des logiciels malveillants contre des cibles. Les intrusions, selon les autorités, ont eu lieu en 2021 et ont ciblé un petit nombre d'entités en Europe, des institutions gouvernementales américaines et environ 250 victimes ukrainiennes. Le
U.K. and U.S. cybersecurity and intelligence agencies have warned of Russian nation-state actors exploiting now-patched flaws in networking equipment from Cisco to conduct reconnaissance and deploy malware against targets. The intrusions, per the authorities, took place in 2021 and targeted a small number of entities in Europe, U.S. government institutions, and about 250 Ukrainian victims. The
Malware ★★
The_Hackers_News.webp 2023-04-18 19:15:00 Vidéos YouTube Distribuant un malware du voleur Aurora via un chargeur hautement évasif
YouTube Videos Distributing Aurora Stealer Malware via Highly Evasive Loader
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne d'un chargeur très évasif nommé "IN2AL5D P3in4er" (lire: imprimante non valide) qui a utilisé pour livrer le malware du voleur d'informations Aurora. "Le chargeur IN2AL5D P3in4er est compilé avec Embarcadero RAD Studio et cible des postes de travail de point de terminaison en utilisant une technique avancée anti-VM (machine virtuelle)", a déclaré la société de cybersécurité Morphisec dans un rapport
Cybersecurity researchers have detailed the inner workings of a highly evasive loader named "in2al5d p3in4er" (read: invalid printer) that\'s used to deliver the Aurora information stealer malware. "The in2al5d p3in4er loader is compiled with Embarcadero RAD Studio and targets endpoint workstations using advanced anti-VM (virtual machine) technique," cybersecurity firm Morphisec said in a report
Malware ★★
The_Hackers_News.webp 2023-04-18 17:57:00 Goldoson Android Malware infecte plus de 100 millions de téléchargements Google Play Store
Goldoson Android Malware Infects Over 100 Million Google Play Store Downloads
(lien direct)
Une nouvelle souche malveillante Android nommée Goldoson a été détectée dans le Google Play Store officiel couvrant plus de 60 applications légitimes qui ont collectivement plus de 100 millions de téléchargements. Huit millions d'installations supplémentaires ont été suivis dans un magasin, une boutique de premier plan de tiers en Corée du Sud. Le composant Rogue fait partie d'une bibliothèque de logiciels tiers utilisés par les applications en
A new Android malware strain named Goldoson has been detected in the official Google Play Store spanning more than 60 legitimate apps that collectively have over 100 million downloads. An additional eight million installations have been tracked through ONE store, a leading third-party app storefront in South Korea. The rogue component is part of a third-party software library used by the apps in
Malware ★★★
The_Hackers_News.webp 2023-04-17 21:36:00 Nouveau QBOT Banking Trojan Campaign détourne les e-mails commerciaux pour répandre les logiciels malveillants
New QBot Banking Trojan Campaign Hijacks Business Emails to Spread Malware
(lien direct)
Une nouvelle campagne de logiciels malveillants QBOT exploite la correspondance commerciale détournée pour tromper les victimes sans méfiance pour installer les logiciels malveillants, révèlent de nouvelles découvertes de Kaspersky. La dernière activité, qui a commencé le 4 avril 2023, a principalement ciblé les utilisateurs en Allemagne, en Argentine, en Italie, en Algérie, en Espagne, aux États-Unis, en Russie, en France, au Royaume-Uni et au Maroc. Qbot (aka Qakbot ou Pinkslipbot) est une banque
A new QBot malware campaign is leveraging hijacked business correspondence to trick unsuspecting victims into installing the malware, new findings from Kaspersky reveal. The latest activity, which commenced on April 4, 2023, has primarily targeted users in Germany, Argentina, Italy, Algeria, Spain, the U.S., Russia, France, the U.K., and Morocco. QBot (aka Qakbot or Pinkslipbot) is a banking
Malware ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
The_Hackers_News.webp 2023-04-11 17:59:00 Les cybercriminels se tournent vers les chargeurs Android sur Dark Web pour échapper à Google Play Security
Cybercriminals Turn to Android Loaders on Dark Web to Evade Google Play Security
(lien direct)
Des programmes de chargeurs malveillants capables de se transformer les applications Android sont échangés sur le crimal sous terre pour jusqu'à 20 000 $ pour échapper aux défenses de Google Play Store. "Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent des trackers de crypto-monnaie, des applications financières, des scanners de code QR et même des applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur des messages
Malicious loader programs capable of trojanizing Android applications are being traded on the criminal underground for up to $20,000 as a way to evade Google Play Store defenses. "The most popular application categories to hide malware and unwanted software include cryptocurrency trackers, financial apps, QR-code scanners, and even dating apps," Kaspersky said in a new report based on messages
Malware ★★★★
The_Hackers_News.webp 2023-04-11 14:46:00 Sneware de crypto-monnaie Distribué via 13 packages NuGet
Cryptocurrency Stealer Malware Distributed via 13 NuGet Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware du voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de chaîne d'approvisionnement ciblant les développeurs .NET. La campagne sophistiquée de typosquat, qui a été détaillée par JFROG à la fin du mois dernier, a usuré des forfaits légitimes pour exécuter le code PowerShell conçu pour récupérer un binaire de suivi
Cybersecurity researchers have detailed the inner workings of the cryptocurrency stealer malware that was distributed via 13 malicious NuGet packages as part of a supply chain attack targeting .NET developers. The sophisticated typosquatting campaign, which was detailed by JFrog late last month, impersonated legitimate packages to execute PowerShell code designed to retrieve a follow-on binary
Malware ★★
The_Hackers_News.webp 2023-04-10 15:46:00 Plus d'un million de sites WordPress infectés par la campagne de logiciels malveillants de l'injecteur de Balada
Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign
(lien direct)
On estime que plus d'un million de sites Web WordPress ont été infectés par une campagne en cours pour déployer des logiciels malveillants appelés injecteurs de Balada depuis 2017. The Massive Campaign, Per Godaddy \'s SucUri, "exploite tous les vulnérabilités du thème et du plugin récemment connues et récemment découvertes" pour violer les sites WordPress.Les attaques sont connues pour se jouer dans des vagues une fois toutes les quelques semaines. "Cette campagne est facilement identifiée
Over one million WordPress websites are estimated to have been infected by an ongoing campaign to deploy malware called Balada Injector since 2017. The massive campaign, per GoDaddy\'s Sucuri, "leverages all known and recently discovered theme and plugin vulnerabilities" to breach WordPress sites. The attacks are known to play out in waves once every few weeks. "This campaign is easily identified
Malware ★★★
The_Hackers_News.webp 2023-04-05 19:47:00 Cryptoclippy: Nouveau logiciel malveillant Clipper ciblant les utilisateurs de crypto-monnaie portugais
CryptoClippy: New Clipper Malware Targeting Portuguese Cryptocurrency Users
(lien direct)
Les utilisateurs portugais sont ciblés par une nouvelle cryptoclippie de codéclusion malveillante qui est capable de voler la crypto-monnaie dans le cadre d'une campagne de malvertisation. L'activité tire parti des techniques d'empoisonnement du référencement pour inciter les utilisateurs à rechercher "WhatsApp Web" pour des domaines voyous hébergeant le malware, a déclaré aujourd'hui un nouveau rapport publié dans le malware. Cryptoclippy, un exécutable basé sur C, est un type
Portuguese users are being targeted by a new malware codenamed CryptoClippy that\'s capable of stealing cryptocurrency as part of a malvertising campaign. The activity leverages SEO poisoning techniques to entice users searching for "WhatsApp web" to rogue domains hosting the malware, Palo Alto Networks Unit 42 said in a new report published today.  CryptoClippy, a C-based executable, is a type
Malware ★★★
The_Hackers_News.webp 2023-04-05 17:19:00 Protégez votre entreprise: la prévention des ransomwares facilitée
Protect Your Company: Ransomware Prevention Made Easy
(lien direct)
Chaque année, des centaines de millions d'attaques de logiciels malveillants se produisent dans le monde entier, et chaque année, les entreprises traitent de l'impact des virus, des vers, des keyloggers et des ransomwares.Le malware est une menace pernicieuse et le plus grand moteur des entreprises pour rechercher des solutions de cybersécurité. Naturellement, les entreprises veulent trouver des produits qui arrêteront les logiciels malveillants sur ses pistes, et ils recherchent donc des solutions pour ce faire.
Every year hundreds of millions of malware attacks occur worldwide, and every year businesses deal with the impact of viruses, worms, keyloggers, and ransomware. Malware is a pernicious threat and the biggest driver for businesses to look for cybersecurity solutions.  Naturally, businesses want to find products that will stop malware in its tracks, and so they search for solutions to do that.
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-04-05 14:05:00 Typhon Reborn Stealer Malware Resurfaces avec des techniques d'évasion avancées
Typhon Reborn Stealer Malware Resurfaces with Advanced Evasion Techniques
(lien direct)
L'acteur de menace derrière les logiciels malveillants de volet de l'information connus sous le nom de Typhon Reborn a refait surface d'une version mise à jour (V2) qui a des capacités améliorées pour échapper à la détection et à résister à l'analyse. La nouvelle version est offerte à la vente sur le criminaire criminel pour 59 $ par mois, 360 $ par an, ou alternativement, pour 540 $ pour un abonnement à vie. "Le voleur peut récolter et exfiltrer
The threat actor behind the information-stealing malware known as Typhon Reborn has resurfaced with an updated version (V2) that packs in improved capabilities to evade detection and resist analysis. The new version is offered for sale on the criminal underground for $59 per month, $360 per year, or alternatively, for $540 for a lifetime subscription. "The stealer can harvest and exfiltrate
Malware Threat ★★
The_Hackers_News.webp 2023-04-04 18:37:00 New Rilide malware ciblant les navigateurs à base de chrome pour voler la crypto-monnaie
New Rilide Malware Targeting Chromium-Based Browsers to Steal Cryptocurrency
(lien direct)
Les navigateurs Web basés sur le chrome sont la cible d'un nouveau malware appelé Rilide qui se dégage comme une extension apparemment légitime pour récolter des données sensibles et une crypto-monnaie siphon. "Rilide Malware est déguisé en extension légitime de Google Drive et permet aux acteurs de menace de réaliser un large éventail d'activités malveillantes, y compris la surveillance Parcourir l'histoire, prendre des captures d'écran,
Chromium-based web browsers are the target of a new malware called Rilide that masquerades itself as a seemingly legitimate extension to harvest sensitive data and siphon cryptocurrency. "Rilide malware is disguised as a legitimate Google Drive extension and enables threat actors to carry out a broad spectrum of malicious activities, including monitoring  browsing history, taking screenshots,
Malware Threat ★★
The_Hackers_News.webp 2023-04-04 15:38:00 Groupe de piratage aride vipère utilisant des logiciels malveillants améliorés dans les cyberattaques du Moyen-Orient
Arid Viper Hacking Group Using Upgraded Malware in Middle East Cyber Attacks
(lien direct)
L'acteur de menace connu sous le nom de vipère aride a été observé à l'aide de variantes actualisées de sa boîte à outils malware dans ses attaques ciblant les entités palestiniennes depuis septembre 2022. Symantec, qui suit le groupe sous son surnom Mantis sur le thème des insectes, a déclaré que l'adversaire "va à de grandes longueurs pour maintenir une présence persistante sur les réseaux ciblés". Également connu sous les noms apt-c-23 et désert
The threat actor known as Arid Viper has been observed using refreshed variants of its malware toolkit in its attacks targeting Palestinian entities since September 2022. Symantec, which is tracking the group under its insect-themed moniker Mantis, said the adversary is "going to great lengths to maintain a persistent presence on targeted networks." Also known by the names APT-C-23 and Desert
Malware Threat APT-C-23 ★★
The_Hackers_News.webp 2023-04-04 10:00:00 Microsoft resserre la sécurité onenote en bloquant automatiquement 120 extensions de fichiers risquées
Microsoft Tightens OneNote Security by Auto-Blocking 120 Risky File Extensions
(lien direct)
Microsoft a annoncé son intention de bloquer automatiquement les fichiers embarqués avec des "extensions dangereuses" dans OneNote à la suite de rapports selon lesquels le service de prise de notes est de plus en plus abusé pour la livraison de logiciels malveillants. Jusqu'à présent, les utilisateurs ont reçu une boîte de dialogue les avertissant que l'ouverture de ces pièces jointes pourrait nuire à leur ordinateur et à leurs données, mais il a été possible de rejeter l'invite et d'ouvrir les fichiers. Ça va
Microsoft has announced plans to automatically block embedded files with "dangerous extensions" in OneNote following reports that the note-taking service is being increasingly abused for malware delivery. Up until now, users were shown a dialog warning them that opening such attachments could harm their computer and data, but it was possible to dismiss the prompt and open the files. That\'s going
Malware ★★★
The_Hackers_News.webp 2023-04-03 14:50:00 Les logiciels malveillants OPCJacker Crypto-Storiel ciblent les utilisateurs avec un faux service VPN
Crypto-Stealing OpcJacker Malware Targets Users with Fake VPN Service
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Opcjacker a été repéré dans la nature depuis la seconde moitié de 2022 dans le cadre d'une campagne de malvertisation. "Les fonctions principales d'Opcjacker \\ incluent le keylogging, la prise de captures d'écran, le vol de données sensibles aux navigateurs, le chargement des modules supplémentaires et le remplacement des adresses de crypto-monnaie dans le presse-papiers à des fins de détournement", Trend Micro Researchers
A piece of new information-stealing malware called OpcJacker has been spotted in the wild since the second half of 2022 as part of a malvertising campaign. "OpcJacker\'s main functions include keylogging, taking screenshots, stealing sensitive data from browsers, loading additional modules, and replacing cryptocurrency addresses in the clipboard for hijacking purposes," Trend Micro researchers
Malware Prediction ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
The_Hackers_News.webp 2023-03-29 17:31:00 M & eacute; Lof & eacute; E: Les chercheurs découvrent de nouveaux logiciels malveillants Linux liés aux groupes APT chinois [Mélofée: Researchers Uncover New Linux Malware Linked to Chinese APT Groups] (lien direct) Un groupe de piratage parrainé par l'État chinois inconnu a été lié à une nouvelle pièce de logiciels malveillants destinée aux serveurs Linux. La société de cybersécurité française EXATRACK, qui a trouvé trois échantillons du logiciel malveillant précédemment documenté qui remonte au début de 2022, le surnommé m & eacute; lof & eacute; e. L'un des artefacts est conçu pour supprimer un rootkit en mode noyau qui \\ est basé sur un projet open source appelé
An unknown Chinese state-sponsored hacking group has been linked to a novel piece of malware aimed at Linux servers. French cybersecurity firm ExaTrack, which found three samples of the previously documented malicious software that date back to early 2022, dubbed it Mélofée. One of the artifacts is designed to drop a kernel-mode rootkit that\'s based on an open source project referred to as
Malware ★★
The_Hackers_News.webp 2023-03-29 17:13:00 Comment construire un laboratoire de recherche pour l'ingénierie inverse - 4 façons [How to Build a Research Lab for Reverse Engineering - 4 Ways] (lien direct) L'analyse des logiciels malveillants est un élément essentiel du travail des chercheurs en sécurité.Mais travailler avec des échantillons malveillants peut être dangereux - il nécessite des outils spécialisés pour enregistrer leur activité et un environnement sécurisé pour éviter des dommages involontaires. Cependant, la configuration et la configuration du laboratoire manuelles peuvent s'avérer être un processus laborieux et long. Dans cet article, nous examinerons 4 façons de créer un revers
Malware analysis is an essential part of security researcher\'s work. But working with malicious samples can be dangerous - it requires specialized tools to record their activity, and a secure environment to prevent unintended damage. However, manual lab setup and configuration can prove to be a laborious and time-consuming process. In this article, we\'ll look at 4 ways to create a reverse
Malware ★★★
The_Hackers_News.webp 2023-03-29 14:47:00 Installateurs de navigateur TOR TOR Trojanisé répartissant les logiciels malveillants de la crypto-étalage Clipper [Trojanized TOR Browser Installers Spreading Crypto-Stealing Clipper Malware] (lien direct) Les installateurs de Trojanisé pour le navigateur d'anonymat Tor sont utilisés pour cibler les utilisateurs en Russie et en Europe de l'Est avec des logiciels malveillants Clipper conçus pour siphonner les crypto-monnaies depuis septembre 2022. "Les injecteurs du presse-papiers [...] peuvent se taire pendant des années, ne montrent aucune activité de réseau ou tout autre signe de présence jusqu'à la journée désastreuse lorsqu'ils remplacent une adresse de portefeuille cryptographique", Vitaly Kamluk, directeur du directeur de
Trojanized installers for the TOR anonymity browser are being used to target users in Russia and Eastern Europe with clipper malware designed to siphon cryptocurrencies since September 2022. "Clipboard injectors [...] can be silent for years, show no network activity or any other signs of presence until the disastrous day when they replace a crypto wallet address," Vitaly Kamluk, director of
Malware ★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-03-28 15:23:00 Fondeurs malveillants dbatloader furtifs étalant Remcos Rat et Formbook en Europe [Stealthy DBatLoader Malware Loader Spreading Remcos RAT and Formbook in Europe] (lien direct) Une nouvelle campagne de phishing a visionné les entités européennes pour distribuer Remcos Rat et FormBook via un chargeur de logiciels malveillants doublé DBATloader. "La charge utile de malware est distribuée via des sites Web WordPress qui ont autorisé les certificats SSL, qui est une tactique courante utilisée par les acteurs de la menace pour échapper aux moteurs de détection", a déclaré les chercheurs de ZSCaler Meghraj Nandanwar et Satyam Singh dans un rapport dans un rapport
A new phishing campaign has set its sights on European entities to distribute Remcos RAT and Formbook via a malware loader dubbed DBatLoader. "The malware payload is distributed through WordPress websites that have authorized SSL certificates, which is a common tactic used by threat actors to evade detection engines," Zscaler researchers Meghraj Nandanwar and Satyam Singh said in a report
Malware Threat ★★★
The_Hackers_News.webp 2023-03-27 16:08:00 Nouveau Macstealer MacOS malware vole les données et les mots de passe iCloud [New MacStealer macOS Malware Steals iCloud Keychain Data and Passwords] (lien direct) Un nouveau logiciel malveillant de vol d'informations a fixé son objectif sur le système d'exploitation MacOS d'Apple \\ pour siphon des informations sensibles à partir de périphériques compromis. Surnommé MacStealer, il est le dernier exemple de menace qui utilise Telegram comme plate-forme de commande et de contrôle (C2) pour exfiltrer les données.Il affecte principalement les appareils exécutant des versions macOS Catalina et fonctionnant plus tard sur les processeurs M1 et M2. "Macstealer a le
A new information-stealing malware has set its sights on Apple\'s macOS operating system to siphon sensitive information from compromised devices. Dubbed MacStealer, it\'s the latest example of a threat that uses Telegram as a command-and-control (C2) platform to exfiltrate data. It primarily affects devices running macOS versions Catalina and later running on M1 and M2 CPUs. "MacStealer has the
Malware Threat ★★
The_Hackers_News.webp 2023-03-22 17:54:00 Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] (lien direct) L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires. Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection. "
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware. According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection. "
Malware Threat General Information Cloud APT 37 ★★
The_Hackers_News.webp 2023-03-22 14:28:00 Les forfaits Rogue Nuget infectent les développeurs .NET avec des logiciels malveillants crypto-nocaux [Rogue NuGet Packages Infect .NET Developers with Crypto-Stealing Malware] (lien direct) Le référentiel NuGet est la cible d'une nouvelle "attaque sophistiquée et très malveillante" visant à infecter les systèmes de développeurs .NET avec des logiciels malveillants de voleur de crypto-monnaie. Les 13 packages Rogue, qui ont été téléchargés plus de 160 000 fois au cours du mois dernier, ont depuis été retirés. "Les packages contenaient un script PowerShell qui s'exécuterait lors de l'installation et déclencherait un téléchargement d'un \\ '
The NuGet repository is the target of a new "sophisticated and highly-malicious attack" aiming to infect .NET developer systems with cryptocurrency stealer malware. The 13 rogue packages, which were downloaded more than 160,000 times over the past month, have since been taken down. "The packages contained a PowerShell script that would execute upon installation and trigger a download of a \'
Malware ★★
The_Hackers_News.webp 2023-03-22 12:49:00 New NapListener Malware utilisé par le groupe REF2924 pour échapper à la détection du réseau [New NAPLISTENER Malware Used by REF2924 Group to Evade Network Detection] (lien direct) Le groupe de menaces suivi comme Ref2924 a été observé pour déployer des logiciels malveillants invisibles auparavant dans ses attaques destinées aux entités d'Asie du Sud et du Sud-Est. Le logiciel malveillant, surnommé NapListener par Elastic Security Labs, est un écouteur HTTP programmé en C # et est conçu pour échapper aux "formes de détection basées sur le réseau". REF2924 est le surnom attribué à un cluster d'activités lié aux attaques contre une entité
The threat group tracked as REF2924 has been observed deploying previously unseen malware in its attacks aimed at entities in South and Southeast Asia. The malware, dubbed NAPLISTENER by Elastic Security Labs, is an HTTP listener programmed in C# and is designed to evade "network-based forms of detection." REF2924 is the moniker assigned to an activity cluster linked to attacks against an entity
Malware Threat General Information ★★★
The_Hackers_News.webp 2023-03-21 17:11:00 Nouveau shellbot DDOS malware ciblant les serveurs Linux mal gérés [New ShellBot DDoS Malware Targeting Poorly Managed Linux Servers] (lien direct) Les serveurs Linux SSH mal gérés sont ciblés dans le cadre d'une nouvelle campagne qui déploie différentes variantes de logiciels malveillants appelés shellbot. "Shellbot, également connu sous le nom de Perlbot, est un logiciel malveillant DDOS BOT développé dans Perl et utilise caractéristiquement le protocole IRC pour communiquer avec le serveur C & amp; C", a déclaré Ahnlab Security Emergency Response Center (ASEC) dans un rapport. Shellbot est installé sur des serveurs qui
Poorly managed Linux SSH servers are being targeted as part of a new campaign that deploys different variants of malware called ShellBot. "ShellBot, also known as PerlBot, is a DDoS Bot malware developed in Perl and characteristically uses IRC protocol to communicate with the C&C server," AhnLab Security Emergency response Center (ASEC) said in a report. ShellBot is installed on servers that
Malware ★★
The_Hackers_News.webp 2023-03-20 19:09:00 New DotRunpeX Malware Delivers Multiple Malware Families via Malicious Ads (lien direct) A new piece of malware dubbed dotRunpeX is being used to distribute numerous known malware families such as Agent Tesla, Ave Maria, BitRAT, FormBook, LokiBot, NetWire, Raccoon Stealer, RedLine Stealer, Remcos, Rhadamanthys, and Vidar. "DotRunpeX is a new injector written in .NET using the Process Hollowing technique and used to infect systems with a variety of known malware families," Check Malware ★★★
The_Hackers_News.webp 2023-03-17 23:45:00 FakeCalls Vishing Malware Targets South Korean Users via Popular Financial Apps (lien direct) An Android voice phishing (aka vishing) malware campaign known as FakeCalls has reared its head once again to target South Korean users under the guise of over 20 popular financial apps. "FakeCalls malware possesses the functionality of a Swiss army knife, able not only to conduct its primary aim but also to extract private data from the victim's device," cybersecurity firm Check Point said. Malware ★★★
Last update at: 2024-05-15 01:08:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter