What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
Checkpoint.webp 2024-04-09 13:00:24 Mars 2024 \\'s Mostware le plus recherché: les pirates découvrent une nouvelle méthode de la chaîne d'infection pour livrer des remcos
March 2024\\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos
(lien direct)
> Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées que notre dernier indice de menace mondial pour les chercheurs de mars 2024 a révélé des pirates en utilisant des fichiers de disque dur virtuel (VHD) pour déployer un accès à distance Trojan (Rat) remcos.Pendant ce temps, Lockbit3 est resté le groupe de ransomwares le plus répandu en mars malgré le retrait des forces de l'ordre en février, bien que sa fréquence sur les 200 points de contrôle ait surveillé les ransomwares [& # 8230;]
>Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorized access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries  Our latest Global Threat Index for March 2024 saw researchers reveal hackers utilizing Virtual Hard Disk (VHD) files to deploy Remote Access Trojan (RAT) Remcos. Meanwhile, Lockbit3 remained the most prevalent ransomware group in March despite the law enforcement takedown in February, although its frequency on the 200 Check Point monitored ransomware […]
Ransomware Malware Threat Legislation ★★
Checkpoint.webp 2024-04-02 13:00:04 Agent Tesla Targeting United States & Australia: Revealing the Attackers\' Identities (lien direct) Souleveillance La recherche sur le point de contrôle (RCR) a découvert trois campagnes malveillantes récentes de l'un des logiciels malveillants les plus répandus du marché & # 8211;Agent Tesla.These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating fromvictimes des entreprises, le groupe maintient un grand nombre de serveurs, qui sont utilisés pour la protection de leur identité malgré les efforts des acteurs de la menace pour maintenir leur anonymat, [& # 8230;]
Highlights Check Point Research (CPR) uncovered three recent malicious campaigns of one of the most prevalent malware in the market – Agent Tesla. These operations were aimed against US and Australian organizations and exploited the topics of goods purchasing and order delivery as their lures Upon investigation, we discovered that these threat actors had a database of 62,000 emails, including individuals and organizations from different spheres Apart from campaigns originating from victims of companies, the group maintains a large number of servers, which are used for protection of their identity Despite the efforts of threat actors to keep their anonymity, […]
Malware Threat ★★
Checkpoint.webp 2024-03-28 16:00:20 PYPI inondé par une campagne de typosquat malveillante
PyPI Inundated by Malicious Typosquatting Campaign
(lien direct)
> Faits saillants: PIPI est l'un des plus grands index, avec plus de 800 000 utilisateurs, CloudGuard a identifié une campagne de typosquat sur PYPI, comprenant plus de 500 packages malveillants.L'installation de ces packages a exposé les utilisateurs au vol potentiel de leurs informations personnellement identifiables (PII) et à l'installation de logiciels malveillants sur leurs systèmes.Lors de la détection, nous avons rapidement informé PYPI de ces packages, conduisant à leur retrait rapide par l'équipe administrative du PYPI.Intro: avec plus de 800 000 utilisateurs, PYPI (Python Package Index) sert de référentiel officiel pour les packages logiciels adaptés au langage de programmation Python.En tant que centre centralisé, il facilite le [& # 8230;]
>Highlights: PiPI is one of the largest Indexes, with more than 800,000 users Check Point CloudGuard identified a typosquatting campaign on PyPI, comprising over 500 malicious packages. Installation of these packages exposed users to potential theft of their personally identifiable information (PII) and the installation of malware on their systems. Upon detection, we promptly notified PyPI about these packages, leading to their swift removal by the PyPI administrative team. Intro: With more than 800,000 users, PyPI (Python Package Index) serves as the official repository for software packages tailored to the Python programming language. As a centralized hub, it facilitates the […]
Malware ★★★
Checkpoint.webp 2024-03-12 13:00:40 Protégez vos documents: Présentation de DocLink Defender pour un blocage de logiciels malveillants en temps réel
Shield Your Documents: Introducing DocLink Defender for Real-Time Malware Blockade
(lien direct)
> Faits saillants: 1. Protection innovante en temps réel: DocLink Defender exploite les dernières technologies analytiques pour intercepter et neutraliser instantanément des documents malveillants.En protégeant les systèmes dès le départ, il fournit un bouclier impénétrable contre les infections potentielles de logiciels malveillants.2. Défense prouvée contre les menaces avancées: présentant ses prouesses, Doclink Defender a un historique de contrecarré des cyber-menaces sophistiquées, y compris l'agent notoire Tesla Malware.Sa capacité à arrêter de telles attaques complexes à leur point de création souligne sa valeur à maintenir la cybersécurité organisationnelle à l'ère numérique d'aujourd'hui.3. Sécurité complète pour les utilisateurs de points de contrôle: pour ceux qui utilisent des solutions quantiques et harmonie de point de contrôle, activant [& # 8230;]
>Highlights: 1. Innovative Real-Time Protection: DocLink Defender leverages the latest in analytical technology to intercept and neutralize malicious documents instantly. By safeguarding systems from the get-go, it provides an impenetrable shield against potential malware infections. 2. Proven Defense Against Advanced Threats: Showcasing its prowess, DocLink Defender has a track record of thwarting sophisticated cyber threats, including the notorious Agent Tesla malware. Its ability to stop such complex attacks at their inception point underscores its value in maintaining organizational cybersecurity in today\'s digital age. 3. Comprehensive Security for Check Point Users: For those utilizing Check Point\'s Quantum and Harmony solutions, activating […]
Malware ★★
Checkpoint.webp 2024-03-11 15:11:26 Février 2024 \\'s Most Weted Malware: WordPress Sites Web ciblés par Fresh FakeUpdates Campaign
February 2024\\'s Most Wanted Malware: WordPress Websites Targeted by Fresh FakeUpdates Campaign
(lien direct)
> Les chercheurs ont découvert une nouvelle campagne avec FakeUpdates, également connue sous le nom de Socgolish, ciblant et compromettant les sites Web WordPress avec des comptes d'administration piratés.Pendant ce temps, Play est entré dans les trois premiers des groupes de ransomwares les plus recherchés et l'éducation est restée le secteur le plus attaqué dans le monde notre dernier indice de menace mondial pour février 2024, les chercheurs ont révélé une nouvelle campagne FakeUpdates compromettant les sites Web WordPress.Ces sites ont été infectés à l'aide de comptes d'administrateur WP-Admin piratés, les logiciels malveillants adaptant ses tactiques aux sites Web infiltrés en utilisant des éditions modifiées de plugins WordPress authentiques et en incitant les individus à télécharger un cheval de Troie à distance.Pendant ce temps, même après son retrait vers la fin [& # 8230;]
>Researchers uncovered a new campaign with FakeUpdates, also known as SocGolish, targeting and compromising WordPress websites with hacked admin accounts. Meanwhile, Play entered the top three of most wanted ransomware groups and education remained the most attacked sector worldwide Our latest Global Threat Index for February 2024 saw researchers uncover a fresh FakeUpdates campaign compromising WordPress websites. These sites were infected using hacked wp-admin administrator accounts, with the malware adapting its tactics to infiltrate websites by utilizing altered editions of authentic WordPress plugins, and tricking individuals into downloading a Remote Access Trojan. Meanwhile, even following its takedown towards the end […]
Ransomware Malware Threat ★★
Checkpoint.webp 2024-03-08 14:00:19 Vérifier les alertes de recherche: le groupe de gobelin à aimant à motivation financière exploite des vulnérabilités à 1 jour pour cibler les serveurs auxquels sont confrontés le public
Check Point Research Alerts: Financially Motivated Magnet Goblin Group Exploits 1-Day Vulnerabilities to target Publicly Facing Servers
(lien direct)
> Faits saillants de la clé: & # 8211;Exploitation rapide des vulnérabilités d'un jour: Menk Actor Group Magnet Gobblin & # 8217; S Gallmark est sa capacité à tirer rapidement parti des vulnérabilités nouvellement divulguées, en particulier ciblant les serveurs et les appareils Edge.Dans certains cas, le déploiement des exploits est dans un délai d'un jour après la publication d'un POC, augmentant considérablement le niveau de menace posé par cet acteur.& # 8211;Cyber Arsenal diversifié: le groupe utilise un ensemble sophistiqué d'outils, notamment Nerbianrat, un rat multiplateforme pour Windows et Linux, et Warpwire, un voleur d'identification JavaScript.Cette suite de logiciels malveillants diverse permet une large gamme de cyberattaques, du vol de données à un accès soutenu [& # 8230;]
>Key Highlights: – Rapid Exploitation of 1-Day Vulnerabilities: Threat actor group Magnet Goblin’s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting public-facing servers and edge devices. In some cases, the deployment of the exploits is within 1 day after a POC is published, significantly increasing the threat level posed by this actor. – Diverse Cyber Arsenal: The group employs a sophisticated set of tools including NerbianRAT, a cross-platform RAT for Windows and Linux, and WARPWIRE, a JavaScript credential stealer. This diverse malware suite enables a wide range of cyber attacks, from data theft to sustained access […]
Malware Tool Vulnerability Threat ★★★
Checkpoint.webp 2024-02-09 13:00:56 Janvier 2024 \\’s MALWWare le plus recherché: Opération du courtier Vextrio majeur découvert et Lockbit3 est en tête des menaces de ransomware
January 2024\\'s Most Wanted Malware: Major VexTrio Broker Operation Uncovered and Lockbit3 Tops the Ransomware Threats
(lien direct)
> Les chercheurs ont découvert un grand distributeur de cyber-menaces connu sous le nom de Vextrio, qui sert de courtier de trafic majeur pour les cybercriminels afin de distribuer un contenu malveillant.Pendant ce temps, Lockbit3 est en tête de la liste des groupes de ransomware actifs et de l'éducation était l'industrie la plus touchée dans le monde entier, notre dernier indice de menace mondial pour le janvier 2024, les chercheurs ont identifié un nouveau système de distribution de trafic omniprésent nommé Vextrio, qui a aidé plus de 60 affiliés via un réseau (TDS)de plus de 70 000 sites compromis.Pendant ce temps, Lockbit3 a été nommé le groupe de ransomware le plus répandu dans un classement nouvellement introduit dans l'indice, et l'éducation est restée l'industrie la plus touchée dans le monde.[& # 8230;]
>Researchers uncovered a large cyber threat distributor known as VexTrio, which serves as a major traffic broker for cybercriminals to distribute malicious content. Meanwhile, LockBit3 topped the list of active ransomware groups and Education was the most impacted industry worldwide  Our latest Global Threat Index for January 2024 saw researchers identified a new pervasive traffic distribution system (TDS) named VexTrio, which has aided over 60 affiliates through a network of more than 70,000 compromised sites. Meanwhile, LockBit3 was named the most prevalent ransomware group in a newly introduced ranking in the Index, and Education remained the most impacted industry worldwide. […]
Ransomware Malware Threat ★★★
Checkpoint.webp 2024-02-08 13:45:57 Maldocs dans Word et Excel: un défi de cybersécurité persistant
MalDocs in Word and Excel: A Persistent Cybersecurity Challenge
(lien direct)
> Highlights & Middot;Les anciennes vulnérabilités présentent toujours des risques: malgré plusieurs années, les CVE de 2017 et 2018 dans Microsoft Word et Excel restent des menaces actives dans le paysage de la cybersécurité.Les exemples incluent CVE-2017-11882, CVE-2017-0199 et CVE-2018-0802.& Middot;Utilisation généralisée par les cybercriminels: ces vulnérabilités sont exploitées par des logiciels malveillants bien connus tels que Guloader, l'agent Tesla, FormBook et autres.Les groupes APT ont également obtenu la liste, Gamaredon APT étant un exemple notable.Ils ciblent des secteurs lucratifs comme la finance, le gouvernement et les soins de santé, indiquant une approche stratégique des attaquants.& Middot;Défis de détection: malgré leur âge, ces Maldocs peuvent échapper à la détection en raison de leur sophistiqué [& # 8230;]
>Highlights ·        Old Vulnerabilities Still Pose Risks: Despite being several years old, CVEs from 2017 and 2018 in Microsoft Word and Excel remain active threats in the cybersecurity landscape. Examples include CVE-2017-11882, CVE-2017-0199, and CVE-2018-0802. ·        Widespread Use by Cybercriminals: These vulnerabilities are exploited by well-known malware such as GuLoader, Agent Tesla, Formbook, and others. APT groups also got on the list, with Gamaredon APT being a notable example. They target lucrative sectors like finance, government, and healthcare, indicating a strategic approach by attackers. ·        Challenges in Detection: Despite their age, these MalDocs can evade detection due to their sophisticated […]
Malware Vulnerability ★★★
Checkpoint.webp 2024-02-07 13:14:14 Raspberry Robin: évolution de la cyber-menace avec des exploits avancés et des tactiques de furtivité
Raspberry Robin: Evolving Cyber Threat with Advanced Exploits and Stealth Tactics
(lien direct)
> Faits saillants de la clé: & # 160;& Middot;Développement rapide de l'exploitation: Raspberry Robin exploite de nouveaux exploits d'escalade des privilèges locaux (LPE) développés avant les connaissances publiques, faisant allusion à une capacité de développement interne ou à un accès à un marché d'exploitation sophistiqué.& Middot;Techniques de livraison et d'évasion innovantes: une nouvelle méthode de distribution via la discorde et les stratégies d'évasion raffinées améliorent sa furtivité, ce qui rend la détection par des mesures de sécurité conventionnelles plus difficiles.& Middot;Méthodes de communication adaptatives: Les modifications des techniques de communication et de mouvement latéral sont conçues pour contourner les signatures comportementales en fonction de ses itérations précédentes, démontrant l'adaptabilité des logiciels malveillants.& # 160;Raspberry Robin, un malware identifié pour la première fois en 2021, a montré [& # 8230;]
>Key Highlights:   ·        Rapid Exploit Development: Raspberry Robin leverages new 1-day Local Privilege Escalation (LPE) exploits developed ahead of public knowledge, hinting at either an in-house development capability or access to a sophisticated exploit market. ·        Innovative Delivery and Evasion Techniques: A novel distribution method via Discord and refined evasion strategies enhance its stealth, making detection by conventional security measures more challenging. ·        Adaptive Communication Methods: Modifications in communication and lateral movement techniques are designed to circumvent behavioral signatures based on its previous iterations, demonstrating the malware’s adaptability.   Raspberry Robin, a malware first identified in 2021, has shown […]
Malware Threat ★★
Checkpoint.webp 2024-02-01 03:00:27 Naviguer dans le labyrinthe de la cybersécurité pour les petites et moyennes affaires: comment Quantum Spark 1900 et 2000 remodeler la sécurité des PME et des MSP
Navigating the Cyber security Maze for Small and Medium Business: How Quantum Spark 1900 & 2000 are Reshaping Security for SMBs and MSPs
(lien direct)
Les pare-feu de nouvelle génération innovants offrent une prévention améliorée des menaces d'IA jusqu'à 5 Gbit / G, les petites et moyennes entreprises (PME) se retrouvent dans une position difficile.Avec une expertise limitée, une main-d'œuvre et un budget informatique, les PME ont souvent du mal à se défendre contre une vague croissante de menaces dynamiques.C'est là que le rôle des prestataires de services gérés (MSP) devient cruciale car ils doivent être prêts à aider les PME à chaque étape.Pour aider, vérifier Point & Reg;Software Technologies Ltd. & # 8217; s présente deux nouveaux [& # 8230;]
Innovative Next-Generation Firewalls Deliver Enhanced AI Threat Prevention up to 5 Gbps with a 99.8% block rate against zero-day malware, phishing, and ransomware  In an era where cyber threats are becoming increasingly complex, small and medium-sized businesses (SMBs) are finding themselves in a challenging position. With limited expertise, manpower, and IT budget, SMBs often struggle to defend against a growing wave of dynamic threats. This is where the role of Managed Service Providers (MSPs) becomes crucial as they must be prepared to aid SMBs every step of the way. To help, Check Point® Software Technologies Ltd.’s is introducing two new […]
Malware Vulnerability Threat ★★
Checkpoint.webp 2024-01-22 13:00:52 Un guide étape par étape pour repérer et prévenir les injections de cadre
A Step-by-Step Guide to Spotting and Preventing Frame Injections
(lien direct)
> Imaginez une jungle numérique florissante où les applications sur le Web sont la faune abondante, et les cybercriminels qui se cachent sont des cybercriminels, toujours prêts à bondir.Parmi leurs méthodes astucieuses, il y a & # 8216; injection de cadre, & # 8217;Une tactique sournoise qui transforme les applications Web en pavés de lancement pour le phishing et les logiciels malveillants s'ils ne sont pas rapidement détectés et écrasés.Considérez Rapid7, une sentinelle de cybersécurité basée dans le Massachusetts.Ils ont récemment découvert et corrigé un dangereux défaut d'injection SQL dans Nexpose, leur logiciel de gestion des vulnérabilités local.Si ce trou était resté caché, il pourrait être devenu la scène parfaite pour une attaque XSS.Heureusement, il existe des méthodes pour atténuer efficacement les attaques d'injection de cadre.Armé [& # 8230;]
>Imagine a thriving digital jungle where web-based applications are the abundant wildlife, and lurking amongst them are cybercriminals, ever ready to pounce. Among their crafty methods is ‘frame injection,’ a sneaky tactic that turns web applications into launchpads for phishing and malware if not quickly detected and squashed. Consider Rapid7, a cybersecurity sentinel based in Massachusetts. They recently discovered and fixed a dangerous SQL injection flaw in Nexpose, their home-grown vulnerability management software. If this hole had stayed hidden, it could’ve become the perfect stage for an XSS attack. Thankfully, there are methods to mitigate frame injection attacks effectively. Armed […]
Malware Vulnerability ★★★
Checkpoint.webp 2024-01-09 13:00:53 Décembre 2023 \\'s Mostware le plus recherché: la résurgence de QBOT et FakeUpdates
December 2023\\'s Most Wanted Malware: The Resurgence of Qbot and FakeUpdates
(lien direct)
> Les chercheurs ont découvert un renouveau du logiciel malveillant QBOT, qui a été détecté dans les tentatives de phishing destinées à l'industrie hôtelière.Pendant ce temps, le téléchargeur FakeUpdates a sauté à la première place de notre dernier indice mondial de menaces pour décembre 2023, les chercheurs ont vu la résurrection de QBOT, quatre mois après les États-Unis et les forces de l'ordre internationales démantelées son infrastructure dans l'opération Duck Hunt en août 2023. En attendant, le téléchargeur Javascript FakeUpdates a sauté dansLe premier lieu et l'éducation sont restés l'industrie la plus touchée dans le monde.Le mois dernier, le malware QBOT a été utilisé par les cybercriminels dans le cadre d'une attaque de phishing à échelle limitée des organisations de ciblage dans le secteur de l'hôtellerie.Dans la campagne, les chercheurs [& # 8230;]
>Researchers discovered a revival of the Qbot malware, which was detected in phishing attempts directed at the hospitality industry. Meanwhile, downloader FakeUpdates jumped into first place  Our latest Global Threat Index for December 2023 saw researchers identify the resurrection of Qbot, four months after US and International law enforcement dismantled its infrastructure in Operation Duck Hunt in August 2023. Meanwhile, JavaScript downloader FakeUpdates jumped into first place and Education remained the most impacted industry worldwide. Last month, Qbot malware was employed by cybercriminals as part of a limited-scale phishing attack targeting organizations in the hospitality sector. In the campaign, researchers […]
Malware Threat ★★
Checkpoint.webp 2023-12-14 13:00:49 Dévoiler les nouvelles menaces: Rhadamanthys V0.5.0 Un aperçu de la recherche par Check Point Research (RCR)
Unveiling the New Threats: Rhadamanthys v0.5.0 A Research Overview by Check Point Research (CPR)
(lien direct)
> Insights clés: & middot;La menace évolutive: le sceau de Rhadamanthys, un logiciel malveillant multicouche, est maintenant disponible dans sa dernière itération, version 0.5.0, améliorant ses capacités et introduisant de nouvelles fonctions d'espionnage.& Middot;Personnalisable et dangereux: son système de plugin lui permet d'être adapté à divers besoins malveillants, en continuant à utiliser les formats XS1 et XS2 pour ses modules.& Middot;Analyse des experts de la recherche sur le point de vérification: la RCR fournit une ventilation détaillée des composantes du voleur, offrant un aperçu de leur fonctionnement et de leur impact potentiel.Comprendre Rhadamanthys: Un look complet Rhadamanthys, un voleur d'informations avancé, est connu pour ses modules à multiples facettes et sa conception en couches.[& # 8230;]
>Key Insights: ·        The Evolving Threat: The Rhadamanthys stealer, a multi-layered malware, is now available in its latest iteration, version 0.5.0, enhancing its capabilities and introducing new spying functions. ·        Customizable and Dangerous: Its plugin system allows it to be tailored for various malicious needs, continuing to use the XS1 and XS2 formats for its modules. ·        Check Point Research’s Expert Analysis: CPR provides a detailed breakdown of the stealer’s components, offering insights into how they operate and their potential impact. Understanding Rhadamanthys: A Comprehensive Look Rhadamanthys, an advanced information stealer, is known for its multifaceted modules and layered design. […]
Malware Threat ★★
Checkpoint.webp 2023-12-12 15:59:36 Novembre 2023 \\'s Most Wanted Maleware: New Asyncrat Campaign découvert tandis que FakeUpdates est rentré dans le top dix après une brève pause
November 2023\\'s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus
(lien direct)
> Les chercheurs ont rendu compte d'une nouvelle campagne asyncrat où des fichiers HTML malveillants étaient utilisés pour diffuser les logiciels malveillants furtifs.Pendant ce temps, le téléchargeur FakeUpdates a sauté directement à la deuxième place après une courte pause de la liste des dix premières, notre dernier indice de menace mondial pour le novembre 2023, les chercheurs ont vu une campagne asyncrat où des fichiers HTML malveillants ont été utilisés pour diffuser le malware secret.Pendant ce temps, le téléchargeur JavaScript, FakeUpdates, a sauté directement à la deuxième place après une interruption de deux mois de la liste des dix premières, et l'éducation est restée l'industrie la plus touchée dans le monde.Asyncrat est un cheval de Troie (rat) d'accès à distance connu pour sa capacité à à distance [& # 8230;]
>Researchers reported on a new AsyncRAT campaign where malicious HTML files were being used to spread the stealthy malware. Meanwhile, downloader FakeUpdates jumped straight into second place after a short break from the top ten list Our latest Global Threat Index for November 2023 saw researchers discover a AsyncRAT campaign where malicious HTML files were used to spread the covert malware. Meanwhile, JavaScript downloader, FakeUpdates, jumped straight into second place after a two-month hiatus from the top ten list, and Education remained the most impacted industry worldwide. AsyncRAT is a Remote Access Trojan (RAT) known for its ability to remotely […]
Malware Threat ★★
Checkpoint.webp 2023-11-14 13:00:18 Navigation sur le terrain: le voyage de GPT \\ dans l'analyse des logiciels malveillants
Navigating the Terrain: GPT\\'s Journey into Malware Analysis
(lien direct)
Takeaways clés: Nous nous plongeons dans les forces inhérentes et les défis communs que GPT (Openai \'s GPT-4 «GPT») rencontre désormais tangibleExemples de clarté.Examiner la cause et la structure profondes du plafond & # 8216; & # 8217;Obstruant l'efficacité du GPT dans diverses tâches d'analystes de logiciels malveillants, nous visons à découvrir des informations et des solutions potentielles.Proposer des hacks et des atténuations inventifs, notre objectif est de surmonter les limitations posées par le plafond susmentionné & # 8216; # 8217;et améliorer les capacités de raisonnement de GPT dans le domaine de l'analyse des logiciels malveillants.Démontrant une preuve de concept, nous montrons comment la maîtrise de la GPT dans les analystes de l'Organisation du GPT par le triage sur [& # 8230;]
Key Takeaways: We delve into the inherent strengths and common challenges that GPT (OpenAI\'s GPT-4 henceforth “GPT”) encounters when engaged in the realm of malware analysis, providing tangible examples for clarity. Examining the root cause and structure of the ‘ceiling’ obstructing GPT’s effectiveness in various malware analyst tasks, we aim to uncover insights and potential solutions. Proposing inventive hacks and mitigations, our goal is to surmount the limitations posed by the aforementioned ‘ceiling’ and enhance GPT’s reasoning capabilities in the field of malware analysis. Demonstrating a proof of concept we showcase how GPT’s proficiency in guiding analysts through triage on […]
Malware ★★★
Checkpoint.webp 2023-11-08 14:05:48 Octobre 2023 \\'s Mostware le plus recherché: Njrat passe à la deuxième place tandis que Agenttesla se propage via un nouveau fichier Partage de la campagne de mal-spam
October 2023\\'s Most Wanted Malware: NJRat Jumps to Second Place while AgentTesla Spreads through new File Sharing Mal-Spam Campaign
(lien direct)
> Les recherches sur le point de contrôle ont rapporté que NJRAT avait grimpé quatre places en deuxième position le mois dernier.Pendant ce temps, une nouvelle campagne mal-spam a été découverte impliquant Agenttesla, le sixième logiciel malveillant le plus utilisé, livré via des pièces jointes corrompues notre dernier indice de menace mondial pour octobre 2023 a vu l'accès à distance Trojan (Rat) Njrat, qui est connu pour cibler les agences et organisations gouvernementales d'accès à distanceAu Moyen-Orient, déplacez quatre places de sixième à la deuxième place.Pendant ce temps, les chercheurs ont rendu compte d'une nouvelle campagne MAL-SPAM impliquant un agent de rat avancé, et l'éducation est restée l'industrie la plus ciblée.Le mois dernier, AgentTesla a été vu distribué via des fichiers d'archives contenus [& # 8230;]
>Check Point Research reported that NJRat climbed four places into second spot last month. Meanwhile a new mal-spam campaign was discovered involving AgentTesla, the sixth most used malware, being delivered via corrupted file attachments Our latest Global Threat Index for October 2023 saw Remote Access Trojan (RAT) NJRat, which is known to target government agencies and organizations in the Middle East, move four places from sixth to second place. Meanwhile, researchers reported on a new mal-spam campaign involving advanced RAT AgentTesla, and Education remained the most targeted industry. Last month, AgentTesla was seen being distributed through archive files that contained […]
Malware Threat ★★
Checkpoint.webp 2023-10-31 10:56:45 Déstaurer la saga Manticore marquée: une épopée fascinante d'espionnage à enjeux élevés qui se déroule au cœur du Moyen-Orient
Unraveling the Scarred Manticore Saga: A Riveting Epic of High-Stakes Espionage Unfolding in the Heart of the Middle East
(lien direct)
> Faits saillants: 1. Intrudeurs silencieux: Manticore marqué, un groupe de cyber-menaces iranien lié à Mois (Ministère des renseignements & # 38; Security), gère tranquillement une opération d'espionnage sophistiquée furtive au Moyen-Orient.En utilisant leur dernier cadre d'outils de logiciels malveillants, Liontail, ils volent sous le radar depuis plus d'un an.2. Secteurs ciblés: La campagne se concentre sur les grands joueurs-gouvernement, militaire, télécommunications, informatique, finance et ONG au Moyen-Orient.Manticore marqué est une question de données systématiquement en train de saisir des données, montrant leur engagement envers les cibles de grande valeur.3. Évolution des tactiques: le livre de jeu de Manticore Scarre est passé des attaques de base de shell sur les serveurs Windows à [& # 8230;]
>Highlights: 1. Silent Intruders: Scarred Manticore, an Iranian cyber threat group linked to MOIS (Ministry of Intelligence & Security), is quietly running a stealthy sophisticated spying operation in the Middle East. Using their latest malware tools framework, LIONTAIL, they have been flying under the radar for over a year. 2. Targeted Sectors: The campaign focuses on big players-government, military, telecom, IT, finance, and NGOs in the Middle East. Scarred Manticore is all about systematically nabbing data, showing their commitment to high-value targets. 3. Evolution of Tactics: Scarred Manticore’s playbook has evolved from basic web shell attacks on Windows Servers to […]
Malware Tool Threat APT 34 ★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
Checkpoint.webp 2023-10-04 11:52:37 LinkGuard: un nouveau moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants
LinkGuard: a New Machine Learning Engine Designed to Detect Malicious LNK Files
(lien direct)
> Fait saillie: & # 160;LinkGuard est un moteur d'apprentissage automatique conçu pour détecter les fichiers LNK malveillants, désormais intégrés dans les fichiers de LNK à menace de MenageCloud sont souvent considérés comme des raccourcis inoffensifs, mais sont fréquemment utilisés par les cybercriminels pour offrir des logiciels malveillants et permettre des attaques d'ingénierie sociale.Le nouveau moteur excelle à identifier les techniques d'obscurcissement, en tirant parti de l'analyse linguistique pour atteindre un taux de détection impressionnant de 90% + Rencontrez LinkGuard dans le paysage en constante évolution des cyber-menaces, garder une longueur d'avance sur les acteurs malveillants est impératif.Rencontrez LinkGuard, un nouveau modèle d'apprentissage automatique révolutionnaire intégré de manière transparente dans ThreatCloud AI & # 8211;Le cerveau derrière tous les produits de contrôle \\.Linkguard [& # 8230;]
>Highlights:   LinkGuard is an Machine Learning engine designed to detect malicious LNK files, now Integrated into ThreatCloud AI  LNK files are often seen as harmless shortcuts, but are frequently used by cybercriminals to deliver malware and enable social engineering attacks. The new engine excels at identifying obfuscation techniques, leveraging linguistic analysis to achieve an impressive 90%+ detection rate Meet LinkGuard In the ever-evolving landscape of cyber threats, staying one step ahead of malicious actors is imperative. Meet LinkGuard, a new groundbreaking Machine Learning model seamlessly integrated into ThreatCloud AI – the brain behind all of Check Point\'s products. LinkGuard […]
Malware ★★
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
Checkpoint.webp 2023-09-20 12:47:56 Check Point Research expose de nouvelles versions du malware bancaire BBTOK, qui cible les clients de plus de 40 banques mexicaines et brésiliennes
Check Point Research exposes new versions of the BBTok banking malware, which targets clients of over 40 Mexican and Brazilian banks
(lien direct)
> Faits saillants: Check Point Research (RCR) a récemment découvert une campagne active déploiement d'une nouvelle variante du malware bancaire BBTOK en Amérique latine exposée à l'origine en 2020, la variante nouvellement découverte du malware reproduit les interfaces de plus de 40 mexicains et brésiliensLes banques, et trompe les victimes infectées pour entrer dans leur code 2FA sur leurs comptes bancaires ou entrer dans leur numéro de carte de paiement au cours du temps, les cybercriminels derrière les logiciels malveillants maintiennent activement des chaînes d'infection diversifiées pour différentes versions de Windows.Ces chaînes utilisent une grande variété de types de fichiers, notamment ISO, ZIP, LNK, DOCX, JS et XLL [& # 8230;]
>Highlights: Check Point Research (CPR) recently discovered an active campaign deploying a new variant of the BBTok banking malware in Latin America Originally exposed in 2020, the newly discovered variant of the malware replicates the interfaces of over 40 Mexican and Brazilian banks, and tricks the infected victims into entering their 2FA code to their bank accounts or into entering their payment card number Over the time, the cybercriminals behind the malware are actively maintaining diversified infection chains for different versions of Windows. Those chains employ a wide variety of file types, including ISO, ZIP, LNK, DOCX, JS and XLL […]
Malware ★★
Checkpoint.webp 2023-09-19 13:00:32 Est-ce que le VRAI Slim Shady se lèvera?La recherche sur les points de contrôle expose le cybercriminé derrière un logiciel malveillant impactant EMEA et APAC
Will the Real Slim Shady Please Stand Up? Check Point Research Exposes Cybercriminal Behind Malicious Software Impacting EMEA and APAC
(lien direct)
Bien que la RPR de profit ait identifié «Eminэm» comme l'un des cyberciminaux derrière la distribution Remcos et Guloader RCR a révélé ses conclusions à l'entité d'application de la loi pertinente que le logiciel «légitime» devient le choix de cyberclinal \\ 'dans une tendance alarmante mise en évidence par chèqueLe rapport de sécurité en milieu d'année en 2023 de Point \\, un logiciel apparemment légitime est devenu le choix préféré des cybercriminels.Les exemples notables sont [& # 8230;]
>Highlights: Advertised as legitimate tools, Remcos and GuLoader are malware in disguise, heavily utilized in cyberattacks Check Point Research (CPR) has uncovered evidence that the distributor is deeply entwined within the cybercrime scene, leveraging their platform to facilitate cybercrime, while making a profit CPR has identified “EMINэM” as one of the cyberciminals behind the distribution Remcos and GuLoader CPR has disclosed its findings to the relevant law enforcement entity “Legit” software becomes cybercrminals\' preferred choice In an alarming trend highlighted in Check Point\'s 2023 Mid-Year Security Report, seemingly legitimate software has become the preferred choice of cybercriminals. Notable examples are […]
Malware Prediction ★★
Checkpoint.webp 2023-09-12 13:00:50 Recherche de point de contrôle rapporte une attaque de phishing à grande échelle ciblant plus de 40 entreprises colombiennes
Check Point Research reports a large-scale phishing attack targeting over 40 Colombian based companies
(lien direct)
> Faits saillants: une nouvelle campagne de phishing a été découverte par des chercheurs de point de contrôle au cours des deux derniers mois.Cette campagne a ciblé plus de 40 entreprises éminentes dans diverses industries en Colombie.Les attaquants derrière la campagne de phishing visaient à installer les & # 8220; Remcos & # 8221;malware sur les victimes & # 8217;des ordinateurs.Les résultats potentiels d'une infection REMCOS comprennent le vol de données, les infections ultérieures et la prise de contrôle des comptes.Les clients de contrôle de contrôle restent protégés contre les menaces décrites dans ce résumé du cadre de recherche au cours des deux derniers mois, les chercheurs de chèques ont rencontré une nouvelle campagne de phishing à grande échelle qui ciblait spécifiquement plus de 40 entreprises éminentes couvrant divers [& # 8230;]
>Highlights: A new phishing campaign has been discovered by Check Point researchers in the last two months. This campaign targeted over 40 prominent companies in various industries within Colombia. The attackers behind the phishing campaign aimed to install the “Remcos” malware on the victims’ computers. The potential outcomes of a Remcos infection include data theft, subsequent infections, and the takeover of accounts. Check Point customers remain protected against threats described in this research Executive Summary Over the past two months, Check Point researchers have come across a novel large-scale phishing campaign that specifically targeted over 40 prominent companies spanning various […]
Malware ★★
Checkpoint.webp 2023-08-29 20:45:45 Check Point partage l’analyse du groupe Qakbot Malware
Check Point Shares Analysis of Qakbot Malware Group
(lien direct)
>Le 29 août 2023, le FBI a annoncé avoir démantelé l'opération multinationale de piratage informatique et de ransomware Qakbot (également appelée Qbot), qui a touché 700 000 ordinateurs dans le monde - ;y compris les institutions financières, les entrepreneurs gouvernementaux et les fabricants de dispositifs médicaux.Le malware Qakbot a infecté les victimes via des courriers indésirables contenant des pièces jointes et des liens malveillants.Il a également servi de plateforme aux opérateurs de ransomwares.Une fois infecté, l'ordinateur des victimes est devenu partie intégrante du réseau de zombies plus vaste de Qakbot, infectant encore plus de victimes.Check Point Research (CPR) suit Qakbot et ses opérations depuis des années.Cette année, Qakbot a été souligné dans le rapport de sécurité de mi-année 2023 comme […]
>On August 29, 2023, the FBI announced it dismantled the Qakbot (also referred to as Qbot) multinational cyber hacking and ransomware operation, impacting 700,000 computers around the world – including financial institutions, government contractors and medical device manufacturers. The Qakbot malware infected victims via spam emails with malicious attachments and links. It also served as a platform for ransomware operators. Once infected, the victims\' computer became part of Qakbot\'s larger botnet operation, infecting even more victims. Check Point Research (CPR) has tracked Qakbot and its operations for years. This year, Qakbot was highlighted in the 2023 Mid-Year Security Report as […]
Ransomware Spam Malware Medical ★★
Checkpoint.webp 2023-08-25 13:00:49 Comment combler le déficit de talents informatiques avec une solution SASE
How to close the IT Talent Gap with a SASE Solution
(lien direct)
>Selon cybersecurityventures.com, les postes vacants en matière de cybersécurité atteindront 3,5 millions en 2023, dont plus de 750 000 aux États-Unis. Le manque de talents dans ce domaine peut conduire à une détection inadéquate des menaces, à une sécurité et à une conformité plus faibles.problèmes.Pour combler cette lacune, les organisations cherchent à sous-traiter les opérations et la maintenance quotidiennes à des prestataires informatiques et de sécurité.Voici sept façons dont une solution SASE peut vous aider : Sécurité mise à jour en permanence Garder une longueur d'avance sur les cybermenaces nécessite des mécanismes de défense en temps réel.Une solution SASE fournit les dernières informations sur les menaces pour bloquer automatiquement les derniers sites de logiciels malveillants et de phishing.Cela minimise […]
>According to cybersecurityventures.com unfilled cyber security positions will hit 3.5 million in 2023, with more than 750,000 of those positions based in the U.S. The lack of talent in this area can lead to inadequate threat detection, weaker security, and compliance issues. To address this gap, organizations are looking to outsource day-to-day operations and maintenance to IT and security providers. Here are seven ways a SASE solution can help: Continuously Updated Security Staying ahead of cyber threats requires real-time defense mechanisms. A SASE solution provides the latest threat intelligence to automatically block the newest malware and phishing sites. This minimizes […]
Malware Threat ★★
Checkpoint.webp 2023-08-24 13:00:34 Empêcher le tunneling DNS avec un apprentissage en profondeur AI
Preventing DNS Tunneling with AI Deep Learning
(lien direct)
> Le tunneling DNS est probablement considéré comme une relique des premiers jours d'Internet, à l'époque où les premiers pare-feu ont été déployés et que l'analyse des logiciels malveillants était un peu plus simple qu'aujourd'hui.Bien que les attaquants aient évolué, en utilisant la stéganographie et le chiffrement pour communiquer sur HTTP, le tunneling DNS n'est pas obsolète.En fait, les acteurs de logiciels malveillants modernes continuent de s'engager dans des tunnelings DNS, comme en témoignent les infections de Coinloader, rapportées pour la première fois par Avira.Même aujourd'hui, nous voyons de nouvelles utilisations du tunneling DNS par des pirates.En fait, notre analyse du tunneling DNS confirme que les acteurs de la menace utilisent toujours cette technique, y compris les acteurs et les cybercriminels parrainés par l'État.[& # 8230;]
>DNS Tunneling is probably considered a relic of the early Internet days, back when the first firewalls were deployed and malware analysis was a little bit simpler than it is today. Though attackers have evolved, using steganography and encryption to communicate over HTTP, DNS Tunneling is not obsolete. In fact, modern malware actors continue to engage in DNS Tunneling, as evidenced by the CoinLoader infections, first reported by Avira. Even today, we see new uses of DNS Tunneling by hackers. In fact, our analysis of DNS Tunneling confirms threat actors are still using this technique, including state-sponsored actors and cybercriminals. […]
Malware Threat ★★
Checkpoint.webp 2023-08-09 11:00:45 Juillet 2023 \\’s Malingware le plus recherché: Remcos à l'accès à distance (rat) grimpe à la troisième place tandis que le malware mobile Anubis revient à la première place
July 2023\\'s Most Wanted Malware: Remote Access Trojan (RAT) Remcos Climbs to Third Place while Mobile Malware Anubis Returns to Top Spot
(lien direct)
> Les recherches sur les points de contrôle ont rapporté que les remcos de rat avaient augmenté quatre places en raison des installateurs de trojanisés, les logiciels malveillants mobiles Anubis ont évincé Spinok et l'éducation / la recherche encore le plus durement frappé notre dernier indice de menace mondial pour le juillet 2023 SAVELS SAVECTEURS SATEUR que les Remcos ont déménagé à la troisième place après menace après menace pour juillet 2023Les acteurs ont créé de faux sites Web le mois dernier pour diffuser des téléchargeurs malveillants portant le rat.Pendant ce temps, le cheval de Troie de la banque mobile Anubis a frappé le nouveau venu relatif Spinok de la première place sur la liste des logiciels malveillants mobiles, et l'éducation / la recherche était l'industrie la plus touchée.Remcos est un rat vu pour la première fois dans la nature en 2016 et est régulièrement distribué via des documents Microsoft malveillants ou [& # 8230;]
>Check Point Research reported that RAT Remcos rose four places due to trojanized installers, Anubis Mobile Malware Ousted SpinOk and Education/Research Still Hardest Hit Our latest Global Threat Index for July 2023 saw researchers report that Remcos moved to third place after threat actors created fake websites last month to spread malicious downloaders carrying the RAT. Meanwhile, mobile banking Trojan Anubis knocked relative newcomer SpinOk from top spot on the mobile malware list, and Education/Research was the most impacted industry. Remcos is a RAT first seen in the wild in 2016 and is regularly distributed through malicious Microsoft documents or […]
Malware Threat ★★
Checkpoint.webp 2023-07-19 16:27:24 Facebook a été inondé de publicités et de pages pour les faux chatpt, Google Bard et d'autres services d'IA, incitant les utilisateurs à télécharger des logiciels malveillants
Facebook Flooded with Ads and Pages for Fake ChatGPT, Google Bard and other AI services, Tricking Users into Downloading Malware
(lien direct)
> Présentation des cybercriminels utilisent Facebook pour usurper l'identité de marques de génération d'IA populaires, y compris les utilisateurs de Chatgpt, Google Bard, Midjourney et Jasper Facebook sont trompés pour télécharger du contenu à partir des fausses pages de marque et des annonces que ces téléchargements contiennent des logiciels malveillants malveillants, qui volent leurMots de passe en ligne (banque, médias sociaux, jeux, etc.), des portefeuilles cryptographiques et toutes les informations enregistrées dans leur navigateur Les utilisateurs sans méfiance aiment et commentent les faux messages, les diffusant ainsi sur leurs propres réseaux sociaux Les cyber-criminels continuent de essayer de voler privéinformation.Une nouvelle arnaque découverte par Check Point Research (RCR) utilise Facebook pour escroquer sans méfiance [& # 8230;]
>Highlights Cyber criminals are using Facebook to impersonate popular generative AI brands, including ChatGPT, Google Bard, Midjourney and Jasper Facebook users are being tricked into downloading content from the fake brand pages and ads These downloads contain malicious malware, which steals their online passwords (banking, social media, gaming, etc), crypto wallets and any information saved in their browser Unsuspecting users are liking and commenting on fake posts, thereby spreading them to their own social networks Cyber criminals continue to try new ways to steal private information. A new scam uncovered by Check Point Research (CPR) uses Facebook to scam unsuspecting […]
Malware Threat ChatGPT ★★★★
Checkpoint.webp 2023-07-18 14:00:17 Pourquoi les organisations doivent renforcer leur sécurité de point final avec une solution de sécurité Web moderne
Why Organizations Must Reinforce Their Endpoint Security with a Modern Web Security Solution
(lien direct)
> Les cybercriminels ont tendance à adapter leurs tactiques aux changements sans fin dans le paysage de l'entreprise, et la montée des arrangements de travail à distance et hybride leur a certainement offert une multitude d'opportunités.L'utilisation croissante de dispositifs personnels pour les entreprises dans le cadre de politiques d'apport de vos appareils (BYOD) a introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Les appareils à distance des travailleurs \\ 'se trouvent à l'extérieur du pare-feu d'entreprise, augmentant leur exposition aux infections de logiciels malveillants et à d'autres attaques.De nombreuses organisations ont tenté de répondre aux menaces de sécurité des travaux à distance en doubler la sécurité des points finaux.Endpoint Security Solutions est un élément précieux d'une stratégie de cybersécurité d'entreprise, mais ils [& # 8230;]
>Cybercriminals tend to adapt their tactics to the never-ending changes in the business landscape, and the rise of remote and hybrid work arrangements has certainly provided them with a wealth of opportunities. The growing use of personal devices for business under bring-your-own-device (BYOD) policies has introduced new attack vectors for cybercriminals. Remote workers\' devices sit outside the corporate firewall, increasing their exposure to malware infections and other attacks. Many organizations have attempted to address the security threats of remote work by doubling down on endpoint security. Endpoint security solutions are a valuable component of a corporate cybersecurity strategy, but they […]
Malware ★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
Checkpoint.webp 2023-07-06 14:31:19 Juin 2023 \\'s Mostware le plus recherché: QBOT Les logiciels malveillants le plus répandus en première moitié de 2023 et le Trojan Spinok mobile fait ses débuts
June 2023\\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut
(lien direct)
> La recherche sur les points de vérification a rapporté que le trojan QBOT polyvalent a été le malware le plus répandu jusqu'à présent en 2023. Pendant ce temps, Spinok Mobile Trojan a pris la première place en juin pour la première fois et le ransomware était rigoureux après la vulnérabilité Zero-Day Moveit Notre dernier monde mondialL'indice des menaces pour juin 2023 a vu les chercheurs signalent que Trojan QBOT a été le malware le plus répandu jusqu'à présent en 2023, se classant en premier sur cinq des six mois à ce jour.Pendant ce temps, Mobile Trojan Spinok a fait son chemin vers le haut de la liste des logiciels malveillants pour la première fois, après avoir été détecté le mois dernier, et le ransomware a frappé [& # 8230;]
>Check Point Research reported that multipurpose Trojan Qbot has been the most prevalent malware so far in 2023. Meanwhile, SpinOk mobile Trojan took top spot in June for the first time and ransomware was rife following MOVEit zero-day vulnerability Our latest Global Threat Index for June 2023 saw researchers report that Trojan Qbot has been the most prevalent malware so far in 2023, ranking first in five out of the six months to date. Meanwhile, mobile Trojan SpinOk made its way to the top of the malware list for the first time, after being detected last month, and ransomware hit […]
Ransomware Malware Vulnerability Threat ★★
Checkpoint.webp 2023-06-28 10:52:28 Ne soyez pas dupe par les applications: Vérifiez les chercheurs de point de vérifier les malwares cachés derrière des applications légitimes
Don\\'t be fooled by app-earances: Check Point Researchers spot hidden malwares behind legitimate looking apps
(lien direct)
> par: Michal Ziv, ou Mizrahi, Danil Golubenko Highlights: Une version modifiée de l'application de messagerie populaire Telegram qui était malveillante, les logiciels malveillants dans l'application malveillante peuvent inscrire la victime pour divers abonnements payants, effectuer des achats intégrés dans l'applicationet voler des informations d'identification de connexion.Cette application Android malveillante a été détectée et bloquée par Check Point Point Harmony Mobile Modified Les versions d'applications mobiles sont très courantes dans le monde mobile.Ces applications peuvent offrir des fonctionnalités et des personnalisations supplémentaires, réduits des prix ou être disponibles dans une gamme plus large de pays par rapport à leur application d'origine.Leur offre pourrait être suffisamment attrayante pour tenter [& # 8230;]
>By: Michal Ziv, Or Mizrahi, Danil Golubenko Highlights: A modified version of the popular messaging app Telegram found to be malicious The malware within the malicious app can sign up the victim for various paid subscriptions, perform in-app purchases and steal login credentials. This malicious Android app was detected and blocked by Check Point Harmony Mobile Modified versions of mobile applications are very common in the mobile world. These applications might offer extra features and customizations, reduced prices, or be available in a wider range of countries compared to their original application. Their offer might be appealing enough to tempt […]
Malware ★★
Checkpoint.webp 2023-06-22 13:00:11 USB furtif: nouvelles versions de logiciels malveillants d'espionnage chinois se propageant via les appareils USB trouvés par Check Point Research
Stealthy USB: New versions of Chinese espionage malware propagating through USB devices found by Check Point Research
(lien direct)
> Faits saillants: Check Point Research (RCR) met en lumière un malware parrainé par un état chinois, les logiciels malveillants se propageant via des Drives USB infectées La nouvelle version malveillante montre que les logiciels malveillants se répandent via USB, traversant les frontières du réseau et les continents physiques avec facilité CPR appelle àLes organisations visant à protéger contre des méthodes d'attaque similaires et à garantir leurs actifs qui utilisent le résumé des dirigeants du Drives USB lors d'un récent incident dans une institution de soins de santé en Europe, l'équipe de réponse aux incidents de contrôle (CPIRT) a révélé une attaque de logiciels malveillante inquiétante.Cet incident a mis en lumière les activités de Camaro Dragon, un acteur de menace d'espionnage basé en chinois également connu sous le nom de [& # 8230;]
>Highlights: Check Point Research (CPR) puts a spotlight on a Chinese state sponsored APT malware propagating via infected USB drives The new malware version shows malware spreading rampantly via USB, crossing network borders and physical continents with ease CPR calls out to organizations to protect against similar attack methods, and secure their assets which are using USB drives Executive Summary In a recent incident at a healthcare institution in Europe, the Check Point Incident Response Team (CPIRT) uncovered a disturbing malware attack. This incident shed light on the activities of Camaro Dragon, a Chinese-based espionage threat actor also known as […]
Malware Threat ★★
Checkpoint.webp 2023-05-11 11:00:32 Avril 2023 \\'s Most Wetewware: QBOT lance une campagne de Malspam substantielle et Mirai fait son retour
April 2023\\'s Most Wanted Malware: Qbot Launches Substantial Malspam Campaign and Mirai Makes its Return
(lien direct)
>Check Point Research uncovered a substantial malspam campaign for Trojan Qbot, which came in second in last month\'s threat index. Meanwhile Internet-of-Things (IoT) malware Mirai made it back on the list for the first time in a year, and Healthcare moved up to become the second most exploited industry Our latest Global Threat Index for April 2023 saw researchers uncover a substantial Qbot malspam campaign distributed through malicious PDF files, attached to emails seen in multiple languages. Meanwhile, Internet-of-Things (IoT) malware Mirai made the list for the first time in a year after exploiting a new vulnerability in TP-Link routers, […]
>Check Point Research uncovered a substantial malspam campaign for Trojan Qbot, which came in second in last month\'s threat index. Meanwhile Internet-of-Things (IoT) malware Mirai made it back on the list for the first time in a year, and Healthcare moved up to become the second most exploited industry Our latest Global Threat Index for April 2023 saw researchers uncover a substantial Qbot malspam campaign distributed through malicious PDF files, attached to emails seen in multiple languages. Meanwhile, Internet-of-Things (IoT) malware Mirai made the list for the first time in a year after exploiting a new vulnerability in TP-Link routers, […]
Malware Vulnerability Threat ★★
Checkpoint.webp 2023-05-04 11:00:48 FluashORS & # 8211;Check Point Research expose les logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant l'Asie de l'Est
FluHorse – Check Point Research Exposes Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia
(lien direct)
> Faits saillants La recherche sur le point de contrôle (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est.La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs.L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit.La recherche sur le point de vérification des résultats de logiciels malveillants (RCR) a repéré une nouvelle souche de logiciels malveillants, surnommée Fluhorse.Le malware fonctionne via un ensemble d'applications Android malveillantes, [& # 8230;]
>Highlights Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details.  New Malware findings Check Point Research (CPR) has spotted a concerning new malware strain, dubbed FluHorse. The malware operates via a set of malicious Android applications, […]
Malware ★★
Checkpoint.webp 2023-05-02 19:12:58 De faux sites Web imitant l'association de chatppt présente un risque élevé, avertit la recherche sur le point de contrôle
Fake Websites Impersonating Association To ChatGPT Poses High Risk, Warns Check Point Research
(lien direct)
Sites Web qui imitent Chatgpt, ayant l'intention d'attirer les utilisateurs de télécharger des fichiers malveillants et avertissent les utilisateurs de connaître et de s'abstenir d'accéder à des sites Web similaires à l'âge de l'IA & # 8211;Anxiété ou aide?En décembre 2022, Check Point Research (RCR) a commencé à soulever des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Dans notre rapport précédent, la RCR a mis en lumière une augmentation [& # 8230;]
>Highlights Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT Since the beginning of 2023,  1 out of 25 new ChatGPT-related domain was either malicious or potentially malicious CPR provides examples of websites that mimic ChatGPT, intending to lure users to download malicious files, and warns users to be aware and to refrain from accessing similar websites The age of AI – Anxiety or Aid? In December 2022, Check Point Research (CPR) started raising concerns about ChatGPT\'s implications for cybersecurity. In our previous report, CPR put a spotlight on an increase […]
Malware ChatGPT ChatGPT ★★
Checkpoint.webp 2023-04-12 16:41:43 Vérifier les enregistrements du brevet pour le profilage unique et l'application autonome de la sécurité pour les appareils IoT
Check Point Registers Patent for Uniquely Profiling and Autonomously Enforcing Security for IoT Devices
(lien direct)
> Check Point est ravi d'annoncer que l'équipe de sécurité IoT a réussi à enregistrer un brevet pour sa technologie qui profil les appareils IoT connectés au réseau en groupes / zones tout en créant des politiques autonomes pour les appareils IoT profilés.Cette réalisation représente une étape importante dans notre croissance et démontre notre engagement à faire progresser l'industrie pour l'objectif global de l'innovation et d'offrir une valeur exceptionnelle à nos clients.Les réseaux modernes accueillent souvent des dizaines d'appareils qui communiquent à l'intérieur et à l'extérieur du réseau, augmentant le nombre d'appareils accessibles au réseau;Par conséquent, l'introduction de plus de cibles pour les attaques de logiciels malveillants.Les appareils infectés gagnent le [& # 8230;]
>Check Point is delighted to announce that the IoT security team has successfully registered a patent for its technology that uniquely profiles network-connected IoT devices into groups/zones while creating autonomous policies for the profiled IoT devices. This achievement represents a significant milestone in our growth and demonstrates our commitment to advancing the industry for the overall goal of innovation and delivering exceptional value to our customers. Modern networks often host dozens of devices that communicate both inside and outside of the network, increasing the number of network accessible devices; consequently, introducing more targets for malware attacks. Infected devices gain the […]
Malware ★★
Checkpoint.webp 2023-04-10 11:00:11 March 2023\'s Most Wanted Malware: New Emotet Campaign Bypasses Microsoft Blocks to Distribute Malicious OneNote Files (lien direct) > Vérifier les rapports de recherche sur les points selon lesquels Emotet Trojan a lancé une nouvelle campagne le mois dernier pour échapper au bloc macro de Microsoft \\, envoyant des e-mails de spam contenant des fichiers Onenote malveillants.Pendant ce temps, Ahmyth était le logiciel malveillant mobile le plus répandu et Log4j a de nouveau pris la première place comme la vulnérabilité la plus exploitée que notre dernier indice de menace mondial pour mars 2023 a vu les chercheurs découvrir une nouvelle campagne de logiciels malveillants d'Emotet Trojan, qui a augmenté.Comme indiqué plus tôt cette année, les attaquants d'Emotet ont exploré d'autres moyens de distribuer des fichiers malveillants depuis que Microsoft a annoncé qu'ils bloqueraient les macros des fichiers de bureau.[& # 8230;]
>Check Point Research reports that Emotet Trojan launched a new campaign last month to evade Microsoft\'s macro block, sending spam emails containing malicious OneNote files. Meanwhile Ahmyth was the most prevalent mobile malware and Log4j took top spot once again as the most exploited vulnerability Our latest Global Threat Index for March 2023 saw researchers uncover a new malware campaign from Emotet Trojan, which rose to become the second most prevalent malware last month. As reported earlier this year, Emotet attackers have been exploring alternative ways to distribute malicious files since Microsoft announced they will block macros from office files. […]
Spam Malware Vulnerability Threat ★★
Checkpoint.webp 2023-03-30 11:00:10 Top vulnérabilités en 2023 et comment les bloquer [Top Vulnerabilities in 2023 and How to Block Them] (lien direct) > par Mor Ahuvia, directeur du marketing de produit avant que les cyberattaquants puissent mener des campagnes de logiciels malveillants ou de ransomwares réussies, ils doivent accéder à leurs environnements cibles.En 2022, la moitié de l'équipe de réponse aux incidents de point de contrôle, les cas de 8217;Au moment où les activités malveillantes ransomwares, les e-mails ou les e-mails forgés, les logiciels malveillants & # 8230;
>By Mor Ahuvia, Product Marketing Manager Before cyber attackers can wage successful malware or ransomware campaigns, they have to gain access to their target environments. In 2022, half of the Check Point Incident Response Team’s cases resulted from attackers gaining access by exploiting known vulnerabilities. By the time malicious activities-ransomware, spoofed or forged emails, malware…
Ransomware Malware ★★★
Checkpoint.webp 2023-03-16 00:49:59 Check Point Research conducts Initial Security Analysis of ChatGPT4, Highlighting Potential Scenarios For Accelerated Cybercrime (lien direct) >Highlights: Check Point Research (CPR) releases an initial analysis of ChatGPT4, surfacing five scenarios that can allow threat actors to streamline malicious efforts and preparations faster and with more precision. In some instances, even non-technical actors can create harmful tools. The five scenarios provided span impersonations of banks, reverse shells, C++ malware and more. Despite… Malware Threat ChatGPT ★★
Checkpoint.webp 2023-03-15 11:00:34 Can your SASE solution block these top malware? (lien direct) >Malware is a go-to tactic and essential tool for attackers. According to Check Point Research’s 2023 Cyber Security Report, 32% of cyber attacks globally are based on multipurpose malware with email as the attack vector in 86% of those attacks. The most vicious malware are wipers, whose only purpose is to cause irreversible damage and… Malware Tool ★★
Checkpoint.webp 2023-03-14 17:39:15 Beware of Fake Calls! It\'s not really your bank calling. Check Point Research draws attention to a new Android Malware (lien direct) >Highlights: CPR alerts on an Android Trojan named “FakeCalls”, a voice phishing malware Malware can masquerade incoming calls as coming form known legitimate financial organizations, aiming to gain the victim's trust and extract personal and financial data “FakeCalls” malware targets the South Korean market, faking calls from over 20 leading financial organizations Background When malware… Malware Guideline ★★★
Checkpoint.webp 2023-03-09 11:00:28 February 2023\'s Most Wanted Malware: Remcos Trojan Linked to Cyberespionage Operations Against Ukrainian Government (lien direct) >Researchers report that Remcos Trojan was used by threat actors to target Ukrainian government entities through phishing attacks as part of wider cyberespionage operations. Meanwhile, Formbook and Emotet returned to the top three most prevalent malware families, and Education/Research remained the most targeted industry Our latest Global Threat Index for February 2023 saw Remcos Trojan… Malware Threat ★★★
Checkpoint.webp 2023-03-07 10:58:36 “Sharp Panda”: Check Point Research puts a spotlight on Chinese origined espionage attacks against southeast asian government entities (lien direct) >Highlights: CPR continues tracking Sharp Panda, a long-running Chinese cyber-espionage operation, targeting Southeast Asian government entities In late 2022, a campaign with an initial infection vector similar to previous Sharp Panda operations targeted a high-profile government entity in the Asian region. CPR zoomes in on the malware used in this campaign, dubbed “the Soul modular… Malware ★★★
Checkpoint.webp 2023-02-16 10:57:13 Check Point Research uncovers a malicious campaign targeting Armenian based targets (lien direct) >Highlights: Amid rising tensions between Azerbaijan and Armenia, Check Point Research identified a malicious campaign against entities in Armenia Malware used in the campaign aims to remotely control compromised machines and carry out surveillance operations CPR analysis shows clear indication of these attackers targeting corporate environments of Armenian targets Rising tension between Azerbaijan and Armenia… Malware ★★
Checkpoint.webp 2023-02-13 11:00:23 January 2023\'s Most Wanted Malware: Infostealer Vidar Makes a Return while Earth Bogle njRAT Malware Campaign Strikes (lien direct) >Check Point Research reports that infostealer Vidar made its return to the top ten list in January, reaching seventh place, while major campaign dubbed Earth Bogle delivered njRAT malware to targets across the Middle East and North Africa   Our latest Global Threat Index for January 2023 saw infostealer Vidar return to the top ten… Malware Threat ★★
Checkpoint.webp 2023-02-08 11:09:54 (Déjà vu) Check Point 2023 Security Report: Cyberattacks reach an all-time high in response to geo-political conflict, and the rise of \'disruption and destruction\' malware (lien direct) >The 2023 Security Report is reflecting on a chaotic year in cybersecurity. The report looks back on a tumultuous 2022, which saw cyberattacks reach an all-time high in response to the Russo-Ukrainian war. Education and Research remains the most targeted sector, but attacks on the healthcare sector registered a 74% increase year-on-year. According to the… Malware ★★
Checkpoint.webp 2023-02-01 11:00:21 The Rise of the Code Package Threat (lien direct) >Highlights: Check Point details two recent attacks detected and blocked by our Threat Prevention engines, aiming to distribute malware The malicious code packages, Python-drgn and Bloxflip, distributed by Threat actors leveraging package repositories as a reliable and scalable malware distribution channel Due to significant rise in supply chain attacks Check Point provides recommendations for developers… Malware Threat ★★
Checkpoint.webp 2023-01-13 11:00:40 December 2022\'s Most Wanted Malware: Glupteba Entering Top Ten and Qbot in First Place (lien direct) >Check Point Research reports that Glupteba has returned to the top ten list for the first time since July 2022. Qbot overtook Emotet as the most prevalent malware in December, while android malware Hiddad made a comeback Our latest Global Threat Index for December 2022 saw Glupteba Malware, an ambitious blockchain-enabled Trojan botnet, return to… Malware Threat ★★
Last update at: 2024-04-29 14:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter