Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2023-09-12 17:06:02 |
Nouveau \\ 'MetaStealer \\' malware cible les systèmes macOS basés sur Intel New \\'MetaStealer\\' malware targets Intel-based macOS systems (lien direct) |
Un nouveau voleur d'informations malveillant nommé \\ 'MetaStealer \' est apparu dans la nature, volant une grande variété d'informations sensibles à des ordinateurs macOS basés sur Intel.[...]
A new information stealer malware named \'MetaStealer\' has appeared in the wild, stealing a wide variety of sensitive information from Intel-based macOS computers. [...] |
Malware
|
|
★★
|
 |
2023-09-12 11:25:44 |
Le site de téléchargement gratuit du site a redirigé les utilisateurs de Linux vers les logiciels malveillants pendant des années Free Download Manager site redirected Linux users to malware for years (lien direct) |
Une attaque de chaîne d'approvisionnement en téléchargement gratuit rapportée a redirigé les utilisateurs de Linux vers un référentiel de package Debian malveillant qui a installé des logiciels malveillants de voleur d'informations.[...]
A reported Free Download Manager supply chain attack redirected Linux users to a malicious Debian package repository that installed information-stealing malware. [...] |
Malware
|
|
★★
|
 |
2023-09-11 12:19:26 |
Iranian Hackers Backdoor 34 Orgs avec un nouveau sponsor malware Iranian hackers backdoor 34 orgs with new Sponsor malware (lien direct) |
Un acteur de menace national connu sous le nom de \\ 'Charming Kitten \' (Phosphorus, TA453, APT35 / 42) a été observé en déploiement d'un logiciel malveillant de porte dérobée auparavant inconnu nommé \\ 'sponsor \' contre 34 entreprises à travers le monde.[...]
A nation-state threat actor known as \'Charming Kitten\' (Phosphorus, TA453, APT35/42) has been observed deploying a previously unknown backdoor malware named \'Sponsor\' against 34 companies around the globe. [...] |
Malware
Threat
|
APT 35
|
★★
|
 |
2023-09-09 10:50:40 |
Microsoft Teams Phishing Attack pousse Darkgate Malware Microsoft Teams phishing attack pushes DarkGate malware (lien direct) |
Une nouvelle campagne de phishing abuse des messages des équipes Microsoft pour envoyer des pièces jointes malveillantes qui installent le malware Darkgate Loader.[...]
A new phishing campaign is abusing Microsoft Teams messages to send malicious attachments that install the DarkGate Loader malware. [...] |
Malware
|
|
★★
|
 |
2023-09-06 12:56:36 |
La variante Mirai infecte les boîtes de télévision Android à faible coût pour les attaques DDOS Mirai variant infects low-cost Android TV boxes for DDoS attacks (lien direct) |
Une nouvelle variante Mirai Malware Botnet a été repérée pour infecter des bottes de téléviseurs Android bon marché utilisées utilisées par des millions pour le streaming multimédia.[...]
A new Mirai malware botnet variant has been spotted infecting inexpensive Android TV set-top boxes used by millions for media streaming. [...] |
Malware
|
|
★★
|
 |
2023-09-05 13:01:19 |
Chaes Malware utilise désormais le protocole Google Chrome Devtools pour voler des données Chaes malware now uses Google Chrome DevTools Protocol to steal data (lien direct) |
Le logiciel malveillant Chaes est revenu en tant que nouvelle variante plus avancée qui inclut une implémentation personnalisée du protocole Google Devtools pour un accès direct aux fonctions de navigateur de la victime, ce qui lui permet de voler des données à l'aide de webockets.[...]
The Chaes malware has returned as a new, more advanced variant that includes a custom implementation of the Google DevTools protocol for direct access to the victim\'s browser functions, allowing it to steal data using WebSockets. [...] |
Malware
|
|
★★
|
 |
2023-08-31 10:48:51 |
Les pirates de Gru attaquent l'armée ukrainienne avec de nouveaux logiciels malveillants Android GRU hackers attack Ukrainian military with new Android malware (lien direct) |
Les pirates travaillant pour la direction principale de l'état-major général des forces armées de la Fédération de Russie, plus communément connue sous le nom de GRU, ont ciblé les appareils Android en Ukraine avec un nouveau cadre malveillant nommé \\ 'tristement célèbre ciseau.[...]
Hackers working for the Main Directorate of the General Staff of the Armed Forces of the Russian Federation, more commonly known as the GRU, have been targeting Android devices in Ukraine with a new malicious framework named \'Infamous Chisel. [...] |
Malware
|
|
★★
|
 |
2023-08-29 16:45:48 |
Comment le FBI a éliminé le malware Qakbot des PC Windows infectés How the FBI nuked Qakbot malware from infected Windows PCs (lien direct) |
Le FBI a annoncé aujourd'hui la perturbation du botnet Qakbot dans le cadre d'une opération internationale d'application de la loi qui a non seulement saisi l'infrastructure, mais a également désinstallé les logiciels malveillants des appareils infectés.[...]
The FBI announced today the disruption of the Qakbot botnet in an international law enforcement operation that not only seized infrastructure but also uninstalled the malware from infected devices. [...] |
Malware
|
|
★★
|
 |
2023-08-29 15:17:34 |
Le malware DreamBus exploite la faille RocketMQ pour infecter les serveurs DreamBus malware exploits RocketMQ flaw to infect servers (lien direct) |
Une nouvelle version du malware botnet DreamBus exploite une vulnérabilité d'exécution de code à distance de gravité critique dans les serveurs RocketMQ pour infecter les appareils.[...]
A new version of the DreamBus botnet malware exploits a critical-severity remote code execution vulnerability in RocketMQ servers to infect devices. [...] |
Malware
Vulnerability
|
|
★★
|
 |
2023-08-29 14:04:20 |
Le nouveau malware Android MMRat utilise le protocole Protobuf pour voler vos données New Android MMRat malware uses Protobuf protocol to steal your data (lien direct) |
Un nouveau malware bancaire Android nommé MMRat utilise une méthode de communication rarement utilisée, la sérialisation des données protobuf, pour voler plus efficacement les données des appareils compromis.[...]
A novel Android banking malware named MMRat utilizes a rarely used communication method, protobuf data serialization, to more efficiently steal data from compromised devices. [...] |
Malware
|
|
★★★
|
 |
2023-08-24 11:36:57 |
Le nouveau logiciel malveillant Whiffy Recon utilise le wifi pour trianguler votre emplacement New Whiffy Recon malware uses WiFi to triangulate your location (lien direct) |
Les cybercriminels derrière le botnet de chargeur de fumée utilisent un nouveau logiciel malveillant appelé Whiffy Recon pour trianguler l'emplacement des appareils infectés via la numérisation WiFi et l'API de géolocalisation de Google \\.[...]
Cybercriminals behind the Smoke Loader botnet are using a new piece of malware called Whiffy Recon to triangulate the location of infected devices through WiFi scanning and Google\'s geolocation API. [...] |
Malware
|
|
★★★★
|
 |
2023-08-23 09:53:26 |
Winrar Zero-Day exploité depuis avril pour pirater des comptes commerciaux WinRAR zero-day exploited since April to hack trading accounts (lien direct) |
Une vulnérabilité Winrar Zero-Day suivie en tant que CVE-2023-38831 a été activement exploitée pour installer des logiciels malveillants lors du clic sur des fichiers inoffensifs dans une archive, permettant aux pirates de violer les comptes de trading de crypto-monnaie en ligne.[...]
A WinRar zero-day vulnerability tracked as CVE-2023-38831 was actively exploited to install malware when clicking on harmless files in an archive, allowing the hackers to breach online cryptocurrency trading accounts. [...] |
Malware
Hack
Vulnerability
|
|
★★
|
 |
2023-08-22 12:47:21 |
Nouvelles attaques de logiciels malveillants Hiatusrat cibler le département de la Défense américaine New HiatusRAT malware attacks target US Defense Department (lien direct) |
Dans une nouvelle campagne de logiciels malveillants Hiatusrat, les acteurs de la menace ont ciblé un serveur appartenant au ministère américain de la Défense dans ce que les chercheurs ont décrit comme une attaque de reconnaissance.[...]
In a new HiatusRAT malware campaign, threat actors have targeted a server belonging to the U.S. Department of Defense in what researchers described as a reconnaissance attack. [...] |
Malware
Threat
|
|
★★
|
 |
2023-08-20 13:26:54 |
Google Chrome pour avertir lorsque les extensions installées sont des logiciels malveillants Google Chrome to warn when installed extensions are malware (lien direct) |
Google teste une nouvelle fonctionnalité dans le navigateur Chrome qui avertira les utilisateurs lorsqu'une extension installée a été supprimée du Chrome Web Store, indiquant généralement qu'il s'agit d'un logiciel malveillant.[...]
Google is testing a new feature in the Chrome browser that will warn users when an installed extension has been removed from the Chrome Web Store, usually indicative of it being malware. [...] |
Malware
|
|
★★★
|
 |
2023-08-19 10:07:14 |
Les pirates utilisent le certificat de code VPN Provider \\ pour signer des logiciels malveillants Hackers use VPN provider\\'s code certificate to sign malware (lien direct) |
Le groupe APT (Advanced Advanced Persistance Menace) aligné en Chine connu sous le nom de \\ 'Bronze Starlight \' a été vu ciblant l'industrie du jeu d'Asie du Sud-Est avec des logiciels malveillants signés en utilisant un certificat valide utilisé par le fournisseur IVACY VPN.[...]
The China-aligned APT (advanced persistent threat) group known as \'Bronze Starlight\' was seen targeting the Southeast Asian gambling industry with malware signed using a valid certificate used by the Ivacy VPN provider. [...] |
Malware
|
APT 10
|
★★★
|
 |
2023-08-16 11:31:40 |
400 000 botnet proxy massif construit avec des infections de logiciels malveillants furtifs Massive 400,000 proxy botnet built with stealthy malware infections (lien direct) |
Une nouvelle campagne impliquant la livraison d'applications de serveur proxy à Windows Systems a été découverte, où les utilisateurs agiraient involontairement comme des nœuds de sortie résidentiels contrôlés par une entreprise privée.[...]
A new campaign involving the delivery of proxy server apps to Windows systems has been uncovered, where users are reportedly involuntarily acting as residential exit nodes controlled by a private company. [...] |
Malware
|
|
★★
|
 |
2023-08-15 13:24:32 |
Raccoon Stealer malware revient avec une nouvelle version furtive Raccoon Stealer malware returns with new stealthier version (lien direct) |
Les développeurs de Raccoon Stealer volent les logiciels malveillants de voleur d'informations ont mis fin à leur hiatus de 6 mois des forums de pirates pour promouvoir une nouvelle version 2.3.0 du malware aux cybercriminels.[...]
The developers of Raccoon Stealer information-stealing malware have ended their 6-month hiatus from hacker forums to promote a new 2.3.0 version of the malware to cyber criminals. [...] |
Malware
|
|
★★★★
|
 |
2023-08-14 15:22:47 |
Plus de 100 000 comptes de forums de piratage exposés par des logiciels malveillants voleurs d'informations Over 100K hacking forums accounts exposed by info-stealing malware (lien direct) |
Les chercheurs ont découvert 120 000 systèmes infectés contenant des références pour les forums de cybercriminalité.De nombreux ordinateurs appartiennent à des pirates, selon les chercheurs.[...]
Researchers discovered 120,000 infected systems that contained credentials for cybercrime forums. Many of the computers belong to hackers, the researchers say. [...] |
Malware
|
|
★★★★
|
 |
2023-08-11 11:59:15 |
La police saisit le service bullet de Lolek pour l'hébergement de logiciels malveillants Police seize LOLEK bulletproof service for hosting malware (lien direct) |
La police a abattu le fournisseur d'hébergement de Lolek Bulletproof, arrêtant cinq personnes et saisissant des serveurs pour faciliter les activités malveillantes, y compris les attaques DDOS et la distribution de logiciels malveillants.[...]
Police have taken down the Lolek bulletproof hosting provider, arresting five individuals and seizing servers for facilitating malicious activities, including DDoS attacks and malware distribution. [...] |
Malware
|
|
★★
|
 |
2023-08-10 16:35:04 |
Gafgyt Malware exploite une faille de cinq ans dans le routeur Eol Zyxel Gafgyt malware exploits five-years-old flaw in EoL Zyxel router (lien direct) |
Fortinet a émis un avertissement d'alerte que le malware de Gafgyt Botnet tente activement d'exploiter une vulnérabilité dans le routeur Zyxel P660HN-T1A de fin de vie dans des milliers d'attaques quotidiennes.[...]
Fortinet has issued an alert warning that the Gafgyt botnet malware is actively trying to exploit a vulnerability in the end-of-life Zyxel P660HN-T1A router in thousands of daily attacks. [...] |
Malware
Vulnerability
|
|
★★
|
 |
2023-08-10 12:06:08 |
CISA: New Whirlpool Backdoor utilisé dans les hacks ESG de Barracuda CISA: New Whirlpool backdoor used in Barracuda ESG hacks (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a découvert un nouveau malware de porte dérobe nommé \\ 'Whirlpool \' utilisé dans les attaques sur des appareils compromis Barracuda Email Security Gateway (ESG).[...]
The U.S. Cybersecurity & Infrastructure Security Agency (CISA) has discovered a new backdoor malware named \'Whirlpool\' used in attacks on compromised Barracuda Email Security Gateway (ESG) devices. [...] |
Malware
|
|
★★
|
 |
2023-08-10 10:02:01 |
Sauvegarde contre les cyber-menaces silencieuses: Explorer le cycle de vie des journaux du voleur Safeguarding Against Silent Cyber Threats: Exploring the Stealer Log Lifecycle (lien direct) |
Les logiciels malveillants de l'infosaler ont augmenté en tant que l'un des vecteurs les plus importants de la cybercriminalité au cours des trois dernières années.Apprenez de Flare sur les journaux des voleurs d'informations et leur rôle dans l'écosystème de la cybercriminalité.[...]
Infostealer malware has risen to prominence as one of the most significant vectors of cybercrime over the past three years. Learn from Flare about information stealer logs and their role in the cybercrime ecosystem. [...] |
Malware
|
|
★★
|
 |
2023-08-04 13:04:02 |
Google explique comment les logiciels malveillants d'Android se glisse sur Google Play Store Google explains how Android malware slips onto Google Play Store (lien direct) |
L'équipe de sécurité de Google Cloud a reconnu une tactique commune connue sous le nom de versioning utilisée par des acteurs malveillants pour glisser les logiciels malveillants sur les appareils Android après avoir échappé aux contrôles de processus et de sécurité de Google Play Store \\.[...]
The Google Cloud security team acknowledged a common tactic known as versioning used by malicious actors to slip malware on Android devices after evading the Google Play Store\'s review process and security controls. [...] |
Malware
Cloud
|
|
★★
|
 |
2023-08-03 11:48:01 |
Les pirates peuvent abuser des exécutables Microsoft Office pour télécharger des logiciels malveillants Hackers can abuse Microsoft Office executables to download malware (lien direct) |
La liste des fichiers lolbas - binaires et scripts légitimes présents dans Windows qui peuvent être maltraités à des fins malveillantes, comprendra les principaux exécutables du client de messagerie Outlook de Microsoft et d'accès à la base de données de la base de données.[...]
The list of LOLBAS files - legitimate binaries and scripts present in Windows that can be abused for malicious purposes, will include the main executables for Microsoft\'s Outlook email client and Access database management system. [...] |
Malware
|
|
★★★
|
 |
2023-08-03 10:36:47 |
Chrome Malware Rilide cible les utilisateurs d'entreprise via des guides PowerPoint Chrome malware Rilide targets enterprise users via PowerPoint guides (lien direct) |
L'extension de navigateur Chrome du voleur de Rilide malveurs est revenue dans de nouvelles campagnes en ciblant les utilisateurs de crypto et les employés d'entreprise pour voler des informations d'identification et des portefeuilles cryptographiques.[...]
The malicious Rilide Stealer Chrome browser extension has returned in new campaigns targeting crypto users and enterprise employees to steal credentials and crypto wallets. [...] |
Malware
|
|
★★★
|
 |
2023-08-02 11:18:35 |
L'agent AWS SSM d'Amazon \\ peut être utilisé comme logiciel malveillant de rat post-exploitation Amazon\\'s AWS SSM agent can be used as post-exploitation RAT malware (lien direct) |
Les chercheurs ont découvert une nouvelle technique post-exploitation dans Amazon Web Services (AWS) qui permet aux pirates d'utiliser l'agent System Manager (SSM) de la plate-forme (SSM) en tant que Troie (RAT) à accès à distance indétectable.[...]
Researchers have discovered a new post-exploitation technique in Amazon Web Services (AWS) that allows hackers to use the platform\'s System Manager (SSM) agent as an undetectable Remote Access Trojan (RAT). [...] |
Malware
|
|
★★
|
 |
2023-08-01 14:31:21 |
Les pirates utilisent de nouveaux logiciels malveillants pour violer les appareils à air en Europe de l'Est Hackers use new malware to breach air-gapped devices in Eastern Europe (lien direct) |
Des pirates chinois parrainés par l'État ont ciblé des organisations industrielles avec de nouveaux logiciels malveillants qui peuvent voler des données à des systèmes à air.[...]
Chinese state-sponsored hackers have been targeting industrial organizations with new malware that can steal data from air-gapped systems. [...] |
Malware
Industrial
|
|
★★★★
|
 |
2023-08-01 10:08:16 |
Les cybercriminels forment des chatbots d'IA pour le phishing, des attaques de logiciels malveillants Cybercriminals train AI chatbots for phishing, malware attacks (lien direct) |
Dans le sillage de Wormgpt, un clone Chatgpt formé sur des données axées sur les logiciels malveillants, un nouvel outil de piratage génératif de l'intelligence artificielle appelée fraudegpt a émergé, et au moins un autre est en cours de développement qui serait basé sur l'expérience de Google \\ S, Bard.[...]
In the wake of WormGPT, a ChatGPT clone trained on malware-focused data, a new generative artificial intelligence hacking tool called FraudGPT has emerged, and at least another one is under development that is allegedly based on Google\'s AI experiment, Bard. [...] |
Malware
Tool
|
ChatGPT
ChatGPT
|
★★★
|
 |
2023-07-31 15:26:42 |
Les pirates volent le signal, les données des utilisateurs WhatsApp avec une fausse application de chat Android Hackers steal Signal, WhatsApp user data with fake Android chat app (lien direct) |
Les pirates utilisent une fausse application Android nommée \\ 'Safechat \' pour infecter les appareils avec des logiciels malveillants spyware qui volent les journaux d'appels, les textes et les emplacements GPS à partir de téléphones.[...]
Hackers are using a fake Android app named \'SafeChat\' to infect devices with spyware malware that steals call logs, texts, and GPS locations from phones. [...] |
Malware
|
|
★★
|
 |
2023-07-31 11:31:42 |
P2Pinfect Server Spreads Botnet à l'aide de la fonction de réplication Redis P2PInfect server botnet spreads using Redis replication feature (lien direct) |
Les acteurs de la menace ciblent activement les instances exposées du magasin de données open source redis avec un ver auto-répliquant d'auto-réplication entre pairs avec des versions pour Windows et Linux que les auteurs de logiciels malveillants ont nommé P2Pinfect.[...]
Threat actors are actively targeting exposed instances of the Redis open-source data store with a peer-to-peer self-replicating worm with versions for both Windows and Linux that the malware authors named P2Pinfect. [...] |
Malware
Threat
|
|
★★
|
 |
2023-07-28 17:27:17 |
CISA: Nouveau logiciel malveillant sous-marin trouvé sur les appareils ESG Barracuda piratés CISA: New Submarine malware found on hacked Barracuda ESG appliances (lien direct) |
CISA dit que les nouveaux logiciels malveillants connus sous le nom de sous-marin ont été utilisés pour les appareils électroménagers Barracuda ESG (Gateway) en exploitant un bogue zéro-jour désormais paires.[...]
CISA says new malware known as Submarine was used to backdoor Barracuda ESG (Email Security Gateway) appliances by exploiting a now-patched zero-day bug. [...] |
Malware
|
|
★★
|
 |
2023-07-28 11:31:34 |
Le nouveau malware Android utilise l'OCR pour voler des informations d'identification des images New Android malware uses OCR to steal credentials from images (lien direct) |
Deux nouvelles familles de logiciels malveillants Android nommées \\ 'CERRERYBLOS \' et \\ 'FAKETRADE \' ont été découvertes sur Google Play, visant à voler des informations d'identification et de fonds de crypto-monnaie ou à effectuer des escroqueries.[...]
Two new Android malware families named \'CherryBlos\' and \'FakeTrade\' were discovered on Google Play, aiming to steal cryptocurrency credentials and funds or conduct scams. [...] |
Malware
|
|
★★
|
 |
2023-07-26 11:04:24 |
Nouveau malware d'azote poussé via Google Ads pour les attaques de ransomware New Nitrogen malware pushed via Google Ads for ransomware attacks (lien direct) |
Une nouvelle campagne de logiciels malveillants d'accès initial \\ 'azote \' utilise des annonces de recherche Google et Bing pour promouvoir les faux sites logiciels qui infectent les utilisateurs sans méfiance avec des charges utiles de grève de cobalt et de ransomware.[...]
A new \'Nitrogen\' initial access malware campaign uses Google and Bing search ads to promote fake software sites that infect unsuspecting users with Cobalt Strike and ransomware payloads. [...] |
Ransomware
Malware
|
|
★
|
 |
2023-07-25 14:28:16 |
Les nouveaux logiciels malveillants de MacOS volent vos portefeuilles de crypto-monnaie New Realst macOS malware steals your cryptocurrency wallets (lien direct) |
Un nouveau logiciel malveillant Mac nommé "Realst" est utilisé dans une campagne massive ciblant les ordinateurs Apple, avec certaines de ses dernières variantes, y compris la prise en charge de MacOS 14 Sonoma, qui est toujours en développement.[...]
A new Mac malware named "Realst" is being used in a massive campaign targeting Apple computers, with some of its latest variants including support for macOS 14 Sonoma, which is still in development. [...] |
Malware
|
|
★★
|
 |
2023-07-25 12:06:02 |
Mystérieuse boîte à outils de logiciels malveillants de chien de leur se cache toujours dans les ombres DNS Mysterious Decoy Dog malware toolkit still lurks in DNS shadows (lien direct) |
De nouveaux détails ont émergé sur Disage Dog, une boîte à outils sophistiquée largement non détectée probablement utilisée pendant au moins un an dans les opérations de cyber-intelligence, en s'appuyant sur le système de noms de domaine (DNS) pour l'activité de commandement et de contrôle.[...]
New details have emerged about Decoy Dog, a largely undetected sophisticated toolkit likely used for at least a year in cyber intelligence operations, relying on the domain name system (DNS) for command and control activity. [...] |
Malware
|
|
★★
|
 |
2023-07-25 09:15:00 |
Plus de 400 000 informations d'identification d'entreprise volées par malware de vol d'informations Over 400,000 corporate credentials stolen by info-stealing malware (lien direct) |
L'analyse de près de 20 millions de journaux de logiciels malveillants de volet d'informations vendus sur les canaux Web et télégrammes sombres a révélé qu'ils avaient atteint une infiltration importante dans des environnements commerciaux.[...]
The analysis of nearly 20 million information-stealing malware logs sold on the dark web and Telegram channels revealed that they had achieved significant infiltration into business environments. [...] |
Malware
|
|
★★
|
 |
2023-07-24 16:34:23 |
Lazarus Hackers Hijack Microsoft IIS serveurs pour répandre les logiciels malveillants Lazarus hackers hijack Microsoft IIS servers to spread malware (lien direct) |
Le groupe de piratage de Lazare parrainé par l'État nord-coréen violant les serveurs Web de Windows Internet Information Service (IIS) pour les détourner pour la distribution de logiciels malveillants.[...]
The North Korean state-sponsored Lazarus hacking group is breaching Windows Internet Information Service (IIS) web servers to hijack them for malware distribution. [...] |
Malware
|
APT 38
|
★★
|
 |
2023-07-24 10:01:02 |
Comment le Web sombre réagit-il à la révolution de l'IA? How is the Dark Web Reacting to the AI Revolution? (lien direct) |
Les cybercriminels utilisent et créent déjà des outils malveillants basés sur des modèles de langage d'IA open source pour le phishing et le développement de logiciels malveillants.En savoir plus sur Flare sur la façon dont les acteurs de la menace commencent à utiliser l'IA.[...]
Cybercriminals are already utilizing and creating malicious tools based on open source AI language models for phishing and malware development. Learn more from Flare about how threat actors are beginning to use AI. [...] |
Malware
Tool
Threat
|
|
★★
|
 |
2023-07-20 08:02:05 |
NOUVEAU P2PINFECT WORM MALWWare cible les serveurs Linux et Windows Redis New P2PInfect worm malware targets Linux and Windows Redis servers (lien direct) |
Plus tôt ce mois-ci, des chercheurs en sécurité ont découvert un nouveau logiciel malveillant entre pairs (P2P) avec des capacités d'auto-répandre qui ciblent les instances Redis exécutées sur les systèmes Windows et Linux exposés à Internet.[...]
Earlier this month, security researchers discovered a new peer-to-peer (P2P) malware with self-spreading capabilities that targets Redis instances running on Internet-exposed Windows and Linux systems. [...] |
Malware
|
|
★★
|
 |
2023-07-19 15:06:38 |
Microsoft: les pirates transforment les serveurs d'échange en centres de contrôle des logiciels malveillants Microsoft: Hackers turn Exchange servers into malware control centers (lien direct) |
Microsoft et l'Ukraine CERT mettent en garde contre les nouvelles attaques du groupe de piratage de Turla parrainé par l'État russe, ciblant l'industrie de la défense et les serveurs d'échange Microsoft avec une nouvelle porte de la fête malveillante \\ '\' \\ '.[...]
Microsoft and the Ukraine CERT warn of new attacks by the Russian state-sponsored Turla hacking group, targeting the defense industry and Microsoft Exchange servers with a new \'DeliveryCheck\' malware backdoor. [...] |
Malware
Threat
|
|
★★★
|
 |
2023-07-18 09:15:04 |
FIN8 déploie les ransomwares alphv à l'aide de la variante de logiciels malveillants sardonics FIN8 deploys ALPHV ransomware using Sardonic malware variant (lien direct) |
Un gang de cybercriminalité à motivation financière a été observé en déploiement des charges utiles des ransomwares BlackCat sur les réseaux arrière à l'aide d'une version malware sardonique remaniée.[...]
A financially motivated cybercrime gang has been observed deploying BlackCat ransomware payloads on networks backdoored using a revamped Sardonic malware version. [...] |
Ransomware
Malware
|
|
★★★
|
 |
2023-07-14 02:35:08 |
Avrecon malware infecte 70 000 routeurs Linux pour construire du botnet AVrecon malware infects 70,000 Linux routers to build botnet (lien direct) |
Depuis au moins mai 2021, des logiciels malveillants Linux furtifs appelés Avrecon ont été utilisés pour infecter plus de 70 000 routeurs de petits bureaux / home office (SOHO) basés sur Linux à un botnet conçu pour voler la bande passante et fournir un service de proxy résidentiel caché.[...]
Since at least May 2021, stealthy Linux malware called AVrecon was used to infect over 70,000 Linux-based small office/home office (SOHO) routers to a botnet designed to steal bandwidth and provide a hidden residential proxy service. [...] |
Malware
|
|
★★
|
 |
2023-07-13 15:20:30 |
Google Play appliquera les contrôles commerciaux pour freiner les soumissions de logiciels malveillants Google Play will enforce business checks to curb malware submissions (lien direct) |
Google se bat contre l'invasion constante des logiciels malveillants sur Google Play en exigeant que tous les nouveaux comptes de développeurs s'inscrivent en tant qu'organisation pour fournir un numéro D-U-N-S valide avant de soumettre des applications.[...]
Google is fighting back against the constant invasion of malware on Google Play by requiring all new developer accounts registering as an organization to provide a valid D-U-N-S number before submitting apps. [...] |
Malware
|
|
★★★
|
 |
2023-07-13 14:28:48 |
Fake Linux Vulnérabilité Exploit Drops Data Stabord Male Fake Linux vulnerability exploit drops data-stealing malware (lien direct) |
Les chercheurs en cybersécurité et les acteurs de la menace sont ciblés par une fausse preuve de concept (POC) CVE-2023-35829 Exploit qui installe un malware de ventre de mot de passe Linux.[...]
Cybersecurity researchers and threat actors are targeted by a fake proof of concept (PoC) CVE-2023-35829 exploit that installs a Linux password-stealing malware. [...] |
Malware
Vulnerability
Threat
|
|
★★
|
 |
2023-07-13 11:14:29 |
Code source pour les logiciels malveillants BlackLotus Windows UEFI a fui sur github Source code for BlackLotus Windows UEFI malware leaked on GitHub (lien direct) |
Le code source du BlackLotus UEFI Bootkit a divulgué en ligne, permettant une plus grande idée d'un logiciel malveillant qui a suscité une grande préoccupation entre l'entreprise, les gouvernements et la communauté de la cybersécurité.[...]
The source code for the BlackLotus UEFI bootkit has leaked online, allowing greater insight into a malware that has caused great concern among the enterprise, governments, and the cybersecurity community. [...] |
Malware
|
|
★★★
|
 |
2023-07-13 01:02:04 |
Les logiciels malveillants du lecteur USB se dressent à nouveau dans la première moitié de 2023 USB drive malware attacks spiking again in first half of 2023 (lien direct) |
Ce qui est l'ancien est nouveau, les chercheurs ont vu une augmentation triple des logiciels malveillants distribués par le biais de disques USB au premier semestre de 2023 [...]
What\'s old is new again, with researchers seeing a threefold increase in malware distributed through USB drives in the first half of 2023 [...] |
Malware
|
|
★★★★
|
 |
2023-07-12 17:50:44 |
Nouveau pyloose Linux malware mines crypto directement de la mémoire New PyLoose Linux malware mines crypto directly from memory (lien direct) |
Un nouveau logiciel malveillant sans fil nommé Pyloose a ciblé les charges de travail cloud pour détourner leurs ressources de calcul pour l'exploitation de la crypto-monnaie Monero.[...]
A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining. [...] |
Malware
Cloud
|
|
★★
|
 |
2023-07-09 10:13:16 |
Les pirates de chaton charmants utilisent de nouveaux \\ 'noknok \\' malware pour macOS Charming Kitten hackers use new \\'NokNok\\' malware for macOS (lien direct) |
Les chercheurs en sécurité ont observé une nouvelle campagne qu'ils attribuent au charmant groupe Kitten APT où les pirates ont utilisé de nouveaux logiciels malveillants Noknok qui ciblent les systèmes MacOS.[...]
Security researchers observed a new campaign they attribute to the Charming Kitten APT group where hackers used new NokNok malware that targets macOS systems. [...] |
Malware
|
APT 35
APT 35
|
★★
|
 |
2023-07-06 12:57:17 |
CISA: Bug RCE auditeur NetWrix exploité dans les attaques de logiciels malveillants TrueBot CISA: Netwrix Auditor RCE bug exploited in Truebot malware attacks (lien direct) |
La CISA et le FBI ont mis en garde aujourd'hui les nouvelles variantes de logiciels malveillants TrueBot déployées sur des réseaux compromis à l'aide d'une vulnérabilité critique d'exécution de code distant (RCE) dans le logiciel NetWrix Auditeur dans les attaques ciblant les organisations à travers les États-Unis et le Canada.[...]
CISA and the FBI warned today of new Truebot malware variants deployed on networks compromised using a critical remote code execution (RCE) vulnerability in the Netwrix Auditor software in attacks targeting organizations across the United States and Canada. [...] |
Malware
Vulnerability
|
|
★★
|
 |
2023-07-05 11:03:34 |
Un nouvel outil exploite le bug des équipes Microsoft pour envoyer des logiciels malveillants aux utilisateurs New tool exploits Microsoft Teams bug to send malware to users (lien direct) |
Un membre de l'équipe rouge de l'US Navy \\ a publié un outil appelé TeamsPhisher qui exploite un problème de sécurité non résolu dans les équipes de Microsoft pour contourner les restrictions pour les fichiers entrants des utilisateurs en dehors d'une organisation ciblée, les soi-disant locataires externes.[...]
A member of U.S. Navy\'s red team has published a tool called TeamsPhisher that leverages an unresolved security issue in Microsoft Teams to bypass restrictions for incoming files from users outside of a targeted organization, the so-called external tenants. [...] |
Malware
Tool
|
|
★★★★
|