Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-08-20 09:00:00 |
Packers liés à l'IRGC package malware modulaire en Troie monolithique IRGC-Linked Hackers Package Modular Malware in Monolithic Trojan (lien direct) |
Le chaton charmant devient rétro et consolide sa porte dérobée dans un ensemble plus serré, abandonnant la tendance du cadre de logiciels malveillants.
Charming Kitten goes retro and consolidates its backdoor into a tighter package, abandoning the malware framework trend. |
Malware
Prediction
|
APT 35
|
★★
|
 |
2024-08-12 14:30:31 |
L'interrogation APT41 étend la portée de l'acteur chinois au-delà de l'Asie APT41 Spinoff Expands Chinese Actor\\'s Scope Beyond Asia (lien direct) |
La Terre Bakou, encore un autre sous-groupe du collectif très actif et de plus en plus sophistiqué, se déplace dans l'EMEA avec de nouvelles tactiques de logiciels malveillants et de vie.
Earth Baku, yet another subgroup of the highly active and increasingly sophisticated collective, is moving into EMEA with new malware and living-off-the-land (LOL) tactics. |
Malware
|
APT 41
|
★★★
|
 |
2024-08-08 17:24:08 |
\\ '0.0.0.0 jour \\' Flaw met Chrome, Firefox, Mozilla Browsers à risque RCE \\'0.0.0.0 Day\\' Flaw Puts Chrome, Firefox, Mozilla Browsers at RCE Risk (lien direct) |
Les attaquants peuvent utiliser une adresse IP apparemment inoffensive pour exploiter les API localhost pour mener une gamme d'activités malveillantes, y compris un accès non autorisé aux données utilisateur et la livraison de logiciels malveillants.
Attackers can use a seemingly innocuous IP address to exploit localhost APIs to conduct a range of malicious activity, including unauthorized access to user data and the delivery of malware. |
Malware
Threat
|
|
★★★
|
 |
2024-08-07 17:13:41 |
Chameleon Banking Trojan fait un retour masqué comme application CRM Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App (lien direct) |
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions. |
Malware
Mobile
|
|
★★
|
 |
2024-08-07 06:00:00 |
BlankBot Trojan cible les utilisateurs d'Android turcs BlankBot Trojan Targets Turkish Android Users (lien direct) |
Bien que toujours en cours de développement, le logiciel malveillant contient des noms de fichiers turcs, peut enregistrer l'écran et les frappes et injecter des superpositions personnalisées pour voler des mots de passe et des données sensibles.
While still under development, the malware contains Turkish-language filenames, can record the screen and keystrokes, and inject custom overlays to steal passwords and sensitive data. |
Malware
Mobile
|
|
★★★
|
 |
2024-08-06 16:35:36 |
Hunters International déguise le rat Sharprhino comme un outil d'administration du réseau légitime Hunters International Disguises SharpRhino RAT as Legitimate Network Admin Tool (lien direct) |
Le groupe RAAS qui distribue des ransomwares de ruche fournit de nouveaux logiciels malveillants en tant que logiciel d'administration de réseau signé valablement signé pour obtenir un accès initial et une persistance sur les réseaux ciblés
The RaaS group that distributes Hive ransomware delivers new malware impersonating as validly signed network-administration software to gain initial access and persistence on targeted networks |
Ransomware
Malware
Tool
|
|
★★★
|
 |
2024-08-05 20:28:56 |
Spyware Android sophistiqué cible les utilisateurs en Russie Sophisticated Android Spyware Targets Users in Russia (lien direct) |
Les chercheurs disent que les logiciels malveillants "lianspy" sont utilisés dans une opération secrète de collecte de données qui est passée non détectée depuis au moins trois ans.
Researchers say "LianSpy" malware has been in use in a covert data gathering operation that\'s gone undetected for at least three years. |
Malware
Mobile
|
|
★★★
|
 |
2024-08-05 18:33:46 |
Le Panda Evasive Panda de Chine \\ est un FAI pour envoyer des mises à jour logicielles malveillantes China\\'s Evasive Panda Attacks ISP to Send Malicious Software Updates (lien direct) |
L'APT a utilisé l'empoisonnement DNS pour installer la porte dérobée MACMA sur des réseaux ciblés, puis fournir des logiciels malveillants pour voler des données via une activité post-exploitation.
The APT used DNS poisoning to install the Macma backdoor on targeted networks and then deliver malware to steal data via post-exploitation activity. |
Malware
|
|
★★★
|
 |
2024-08-05 11:38:04 |
Russie \\ 'S \\' combattant Ursa \\ 'APT utilise des annonces de voitures pour installer des logiciels malveillants Headlace Russia\\'s \\'Fighting Ursa\\' APT Uses Car Ads to Install HeadLace Malware (lien direct) |
Le programme, du groupe également connu sous le nom d'APT28, consiste à cibler les diplomates d'Europe de l'Est ayant besoin de transport personnel, les tentant avec une bonne affaire sur un SUV Audi Q7 Quattro.
The scheme, from the group also known as APT28, involves targeting Eastern European diplomats in need of personal transportation, tempting them with a purported good deal on a Audi Q7 Quattro SUV. |
Malware
|
APT 28
|
★★★
|
 |
2024-08-01 19:06:45 |
Black Basta développe des logiciels malveillants personnalisés dans le sillage de Qakbot Takedown Black Basta Develops Custom Malware in Wake of Qakbot Takedown (lien direct) |
Le groupe de ransomware prolifiques s'est éloigné du phishing comme méthode d'entrée dans les réseaux d'entreprise, et utilise désormais les courtiers d'accès initiaux ainsi que ses propres outils pour optimiser ses attaques les plus récentes.
The prolific ransomware group has shifted away from phishing as the method of entry into corporate networks, and is now using initial access brokers as well as its own tools to optimize its most recent attacks. |
Ransomware
Malware
Tool
|
|
★★★
|
 |
2024-07-25 20:51:01 |
Crowdsstrike \\ 'mises à jour \\' livrer des logiciels malveillants &Plus comme attaque la boule de neige CrowdStrike \\'Updates\\' Deliver Malware & More as Attacks Snowball (lien direct) |
Le phishing et la fraude augmentent dans toute nouvelle nationale.Cette fois cependant, l'activité est à la fois plus volumineuse et plus ciblée.
Phishing and fraud surges during any national news story. This time though, the activity is both more voluminous and more targeted. |
Malware
|
|
★★★
|
 |
2024-07-25 15:32:05 |
La société de sécurité embauche accidentellement un piratage nord-coréen, ne savait pasBe4 Security Firm Accidentally Hires North Korean Hacker, Did Not KnowBe4 (lien direct) |
Un ingénieur logiciel embauché pour une équipe interne de l'IT IA est immédiatement devenu une menace d'initié en chargeant des logiciels malveillants sur son poste de travail.
A software engineer hired for an internal IT AI team immediately became an insider threat by loading malware onto his workstation. |
Malware
Threat
|
|
★★★★
|
 |
2024-07-24 20:35:57 |
\\ 'Stargazer Goblin \\' Amasse Rogue Github Comptes pour répandre les logiciels malveillants \\'Stargazer Goblin\\' Amasses Rogue GitHub Accounts to Spread Malware (lien direct) |
Le groupe de menaces utilise son "Stargazers Ghost Network" pour jouer, fourrer et regarder des dépositions malveillantes pour les faire paraître légitimes, tout pour distribuer une variété de voleurs d'informations notoires en tant que service.
The threat group uses its "Stargazers Ghost Network" to star, fork, and watch malicious repos to make them seem legitimate, all to distribute a variety of notorious information-stealers-as-a-service. |
Malware
Threat
|
|
★★★
|
 |
2024-07-24 16:50:05 |
Les joueurs de hamster Kombat menacés par Spyware &Infosterat Hamster Kombat Players Threatened by Spyware & Infostealers (lien direct) |
Les joueurs ne peuvent accéder au jeu qu'en rejoignant d'abord sa chaîne télégramme, certains s'égarent dans les canaux de copie avec des logiciels malveillants cachés.
Players can only access the game by first joining its Telegram channel, with some going astray in copycat channels with hidden malware. |
Malware
|
|
★★★
|
 |
2024-07-23 16:21:16 |
Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware (lien direct) |
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-23 09:00:00 |
Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE Novel ICS Malware Sabotaged Water-Heating Services in Ukraine (lien direct) |
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol. |
Malware
Industrial
|
|
★★★
|
 |
2024-07-18 17:25:18 |
Des logiciels adware chinois signés par Microsoft ouvrent la porte aux privilèges du noyau Microsoft-Signed Chinese Adware Opens the Door to Kernel Privileges (lien direct) |
Un cachet officiel d'approbation pourrait donner l'impression qu'un prétendu outil de tamis adtech "de hotpage" n'est pas, en fait, un logiciel malveillant dangereux au niveau du noyau - mais c'est juste un subterfuge.
An official stamp of approval might give the impression that a purported "HotPage" adtech tool is not, in fact, a dangerous kernel-level malware - but that\'s just subterfuge. |
Malware
Tool
|
|
★★★
|
 |
2024-07-17 19:01:32 |
Les pirates DPRC ajusteront les logiciels malveillants pour attirer les utilisateurs de macOS en appels vidéo DPRK Hackers Tweak Malware to Lure MacOS Users into Video Calls (lien direct) |
La campagne d'espionnage nord-coréen fournit le voleur d'informations à queue de cast à mise à jour par l'usurpation du service d'appel vidéo légitime, découvre le chercheur.
North Korean espionage campaign delivers updated BeaverTail info stealer by spoofing legitimate video calling service, researcher finds. |
Malware
|
|
★★★
|
 |
2024-07-17 15:27:02 |
\\ 'badpack \\' Les fichiers APK rendent les logiciels malveillants Android difficiles à détecter \\'BadPack\\' APK Files Make Android Malware Hard to Detect (lien direct) |
Informations d'en-tête manipulées dans les fichiers, dans des chevaux de Troie mobiles comme Teabot et d'autres, rend difficile pour les défenseurs de les analyser et de les détecter.
Manipulated header info within files, in mobile Trojans like TeaBot and others, makes it difficult for defenders to analyze and detect them. |
Malware
Mobile
|
|
★★
|
 |
2024-07-10 14:56:58 |
POCO Rat s'enfuira profondément dans le secteur minier Poco RAT Burrows Deep Into Mining Sector (lien direct) |
Le nouveau malware cible les utilisateurs hispanophones via des liens Google Drive malveillants et exploite une bibliothèque C ++ populaire pour échapper à la détection.
The novel malware targets Spanish-speaking users via malicious Google Drive links, and taps a popular C++ library to evade detection. |
Malware
|
|
★★★
|
 |
2024-07-10 05:00:00 |
Cible apt aligné par Houthi-Iligned Moyen-Orient avec \\ 'Guardzoo \\' Spyware Houthi-Aligned APT Targets Mideast Militaries With \\'GuardZoo\\' Spyware (lien direct) |
Des logiciels malveillants simples et des TTP simples jouent sur un contexte de conflits géopolitiques complexes dans le monde arabe.
Simple malware and simple TTPs play against a backdrop of complex geopolitical conflict in the Arab world. |
Malware
|
|
★★
|
 |
2024-07-08 21:25:26 |
\\ 'Cloudsorcerer \\' exploite les services cloud dans la campagne de cyber-espionnage \\'CloudSorcerer\\' Leverages Cloud Services in Cyber-Espionage Campaign (lien direct) |
L'arme principale d'APT \\ d'Apt \\ est un outil de logiciel malveillant qui peut modifier le comportement en fonction du processus dans lequel il s'exécute.
The newly discovered APT\'s main weapon is a malware tool that can change behavior depending on the process in which it is running. |
Malware
Tool
Cloud
|
|
★★★
|
 |
2024-07-04 13:00:00 |
Outils de productivité logicielle détournés pour livrer des infostelleurs Software Productivity Tools Hijacked to Deliver Infostealers (lien direct) |
Les programmes inoffensifs de Little Windows transportaient des logiciels malveillants bon marché pendant des semaines, exposant les clients du fournisseur de logiciel basé en Inde au vol de données.
Innocuous little Windows programs were carrying cheap malware for weeks, exposing customers of the India-based software vendor to data theft. |
Malware
Tool
|
|
★★★
|
 |
2024-07-03 16:41:09 |
Ransomware Eruption: roman des logiciels malveillants de casier de \\ 'Volcano Demon \\' Ransomware Eruption: Novel Locker Malware Flows From \\'Volcano Demon\\' (lien direct) |
Les attaquants effacent les journaux avant l'exploitation et utilisent les nombres "pas d'identification de l'appelant" pour négocier les rançons, compliquant les efforts de détection et de criminalistique.
Attackers clear logs before exploitation and use "no caller ID" numbers to negotiate ransoms, complicating detection and forensics efforts. |
Ransomware
Malware
|
|
★★★
|
 |
2024-07-02 13:18:22 |
Patch maintenant: Cisco Zero-Day Under Fire de Chinese Apt Patch Now: Cisco Zero-Day Under Fire From Chinese APT (lien direct) |
L'acteur de menace "Velvet Ant" a exploité une vulnérabilité dans le logiciel NX-OS de Cisco \\ pour gérer une variété de commutateurs, exécuter des commandes et supprimer des logiciels malveillants personnalisés.
Threat actor "Velvet Ant" has been exploiting a vulnerability in Cisco\'s NX-OS Software for managing a variety of switches, executing commands and dropping custom malware. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-01 21:43:48 |
Multi-Malware \\ 'Cluster Bomb \\' La campagne est répandue des cyber-ravages répandus Multi-Malware \\'Cluster Bomb\\' Campaign Drops Widespread Cyber Havoc (lien direct) |
"Unfurling Hemlock" a déployé des logiciels malveillants sur des dizaines de milliers de systèmes dans le monde en nichant plusieurs fichiers malveillants dans d'autres fichiers malveillants.
"Unfurling Hemlock" has deployed malware on tens of thousands of systems worldwide by nesting multiple malicious files inside other malicious files. |
Malware
|
|
★★★
|
 |
2024-07-01 14:18:18 |
Les bogues Apple Cocoapods exposent des millions d'applications à l'injection de code Apple CocoaPods Bugs Expose Millions of Apps to Code Injection (lien direct) |
Les vulnérabilités de la chaîne d'approvisionnement du gestionnaire de dépendances critiques ont exposé des millions et des millions d'appareils à des logiciels malveillants arbitraires pendant une meilleure partie de la décennie.
Critical dependency manager supply chain vulnerabilities have exposed millions and millions of devices to arbitrary malware for the better part of decade. |
Malware
Vulnerability
|
|
★★
|
 |
2024-06-26 21:23:05 |
Dangereuse Ai Savel: \\ 'Skeleton Key \\' déverrouille le contenu malveillant Dangerous AI Workaround: \\'Skeleton Key\\' Unlocks Malicious Content (lien direct) |
Les modèles Microsoft, Openai, Google, Meta Genai pourraient être convaincus d'abandonner leurs garde-corps, d'ouvrir la porte aux chatbots donnant des réponses sans entraves sur la construction de bombes, la création de logiciels malveillants et bien plus encore.
Microsoft, OpenAI, Google, Meta genAI models could be convinced to ditch their guardrails, opening the door to chatbots giving unfettered answers on building bombs, creating malware, and much more. |
Malware
|
|
★★★
|
 |
2024-06-20 15:54:24 |
\\ 'Vortax \\' Meeting Le logiciel construit une marque élaborée, répartit les infostelleurs \\'Vortax\\' Meeting Software Builds Elaborate Branding, Spreads Infostealers (lien direct) |
Les acteurs de la menace "Markopolo" ont construit une marque convaincante et une présence sur le Web pour de faux logiciels pour fournir le dangereux voleur de macos atomique, entre autres logiciels malveillants, pour exercer des braquages de crypto-monnaie.
The "Markopolo" threat actors built a convincing brand and Web presence for fake software to deliver the dangerous Atomic macOS stealer, among other malware, to carry out cryptocurrency heists. |
Malware
Threat
|
|
★★
|
 |
2024-06-18 18:35:54 |
Cut &Coller les tactiques importent des logiciels malveillants à des victimes involontaires Cut & Paste Tactics Import Malware to Unwitting Victims (lien direct) |
Les attaquants "Clearfake" et "ClickFix" incitent les gens à couper et à coller des scripts PowerShell malveillants pour infecter leurs propres machines avec des rats et des infosteaux.
"ClearFake" and "ClickFix" attackers are tricking people into cutting and pasting malicious PowerShell scripts to infect their own machines with RATs and infostealers. |
Malware
|
|
★★
|
 |
2024-06-17 20:49:32 |
Les emojis contrôlent la campagne de malware dans Discord Spy Emojis Control the Malware in Discord Spy Campaign (lien direct) |
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw. |
Malware
|
|
★★
|
 |
2024-06-17 06:00:00 |
Hamas Hackers Sling Spyware furtif à travers l'Égypte, Palestine Hamas Hackers Sling Stealthy Spyware Across Egypt, Palestine (lien direct) |
Le groupe Arid Viper Apt déploie des logiciels malveillants AridSpy avec des applications de messagerie transversale et une exfiltration de données de deuxième étape.
The Arid Viper APT group is deploying AridSpy malware with Trojanized messaging applications and second-stage data exfiltration. |
Malware
|
APT-C-23
|
★★★
|
 |
2024-06-11 16:26:08 |
Warmcookie donne aux cyberattaques une nouvelle porte dérobée savoureuse pour un accès initial WarmCookie Gives Cyberattackers Tasty New Backdoor for Initial Access (lien direct) |
Le malware frais est largement distribué, mais cible spécifiquement les individus avec des leurres sur mesure.Il est prêt à évoluer vers une menace plus importante, avertissent les chercheurs.
The fresh-baked malware is being widely distributed, but still specifically targets individuals with tailored lures. It\'s poised to evolve into a bigger threat, researchers warn. |
Malware
Threat
|
|
★★★
|
 |
2024-06-05 19:01:42 |
Le schéma de détournement reprend des comptes Tiktok de haut niveau Hijacking Scheme Takes Over High-Profile TikTok Accounts (lien direct) |
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything. |
Malware
|
|
★★
|
 |
2024-06-03 19:48:34 |
La chasse à Europol \\ commence pour Emotet Malware Mastermind Europol\\'s Hunt Begins for Emotet Malware Mastermind (lien direct) |
L'opération internationale des forces de l'ordre Endgame déplace sa répression pour se concentrer sur les adversaires individuels.
International law enforcement Operation Endgame shifts its crackdown to focus on individual adversaries. |
Malware
Legislation
|
|
★★
|
 |
2024-05-31 15:10:54 |
Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar FlyingYeti APT Serves Up Cookbox Malware Using WinRAR (lien direct) |
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware. |
Malware
|
|
★★
|
 |
2024-05-30 20:20:19 |
Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops (lien direct) |
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire. |
Malware
Legislation
|
|
★★★
|
 |
2024-05-29 20:04:06 |
Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals (lien direct) |
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware. |
Malware
Threat
|
|
★★
|
 |
2024-05-28 14:20:51 |
90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play 90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play (lien direct) |
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months. |
Malware
Mobile
|
|
★★
|
 |
2024-05-24 17:21:20 |
Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy AI Voice Generator App Used to Drop Gipy Malware (lien direct) |
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices. |
Malware
|
|
★★★
|
 |
2024-05-23 10:00:00 |
La Chine APT a volé des secrets géopolitiques du Moyen-Orient, Afrique et amp; AMP;Asie China APT Stole Geopolitical Secrets From Middle East, Africa & Asia (lien direct) |
L'une des plus grandes opérations d'espionnage de la Chine doit son succès aux bogues de longue date de Microsoft Exchange, aux outils open source et aux vieux logiciels malveillants.
One of China's biggest espionage operations owes its success to longstanding Microsoft Exchange bugs, open source tools, and old malware. |
Malware
Tool
|
|
★★★
|
 |
2024-05-22 14:11:54 |
Novel Edr-killing & apos; GhosenEngine & apos;Les logiciels malveillants sont conçus pour la furtivité Novel EDR-Killing 'GhostEngine' Malware Is Built for Stealth (lien direct) |
Le logiciel malveillant précédemment inconnu (alias Hidden Shovel) est un fantôme dans la machine: il attaque silencieusement les pilotes de noyau pour arrêter les systèmes de défense de sécurité et ainsi échapper à la détection.
The previously unknown malware (aka Hidden Shovel) is a ghost in the machine: It silently attacks kernel drivers to shut down security defense systems and thus evade detection. |
Malware
|
|
★★★
|
 |
2024-05-21 20:24:42 |
YouTube devient le dernier front de bataille pour le phishing, Deepfakes YouTube Becomes Latest Battlefront for Phishing, Deepfakes (lien direct) |
Les e-mails de phishing personnalisés avec de fausses opportunités de collaboration et des descriptions de vidéos compromises liées aux logiciels malveillants ne sont que quelques-unes des nouvelles astuces.
Personalized phishing emails with fake collaboration opportunities and compromised video descriptions linking to malware are just some of the new tricks. |
Malware
|
|
★★
|
 |
2024-05-17 16:00:00 |
400k serveurs Linux recrutés par Resurrected Ebury Botnet 400K Linux Servers Recruited by Resurrected Ebury Botnet (lien direct) |
Le vol de crypto-monnaie et la fraude financière sont le nouveau M.O.de l'opération de logiciels malveillants de 15 ans qui a frappé des organisations à travers le monde.
Cryptocurrency theft and financial fraud are the new M.O. of the 15-year-old malware operation that has hit organizations around the globe. |
Malware
|
|
★★
|
 |
2024-05-16 19:35:58 |
Experts américains de l'IA ciblés dans la campagne Sugargh0st Rat US AI Experts Targeted in SugarGh0st RAT Campaign (lien direct) |
Les chercheurs pensent que l'attaquant est probablement affilié à la Chine, car une version précédente du malware a été utilisée par un groupe d'attaque de l'État-nation chinois.
Researchers believe the attacker is likely China-affiliated, since a previous version of the malware was used by a China nation-state attack group. |
Malware
|
|
★★
|
 |
2024-05-01 17:34:12 |
\\ 'seiche \\' Un malware zéro cliquez sur des données de cloud privé \\'Cuttlefish\\' Zero-Click Malware Steals Private Cloud Data (lien direct) |
Les logiciels malveillants nouvellement découverts, qui ont jusqu'à présent principalement ciblé les télécommunications turcs et ont des liens vers HiatuSrat, infecte les routeurs et effectue des attaques DNS et HTTP Hijacking sur les connexions aux adresses IP privées.
The newly discovered malware, which has so far mainly targeted Turkish telcos and has links to HiatusRat, infects routers and performs DNS and HTTP hijacking attacks on connections to private IP addresses. |
Malware
Cloud
|
|
★★
|
 |
2024-04-30 17:28:56 |
Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware (lien direct) |
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps. |
Malware
Industrial
|
|
★★★
|
 |
2024-04-23 19:33:37 |
Les pirates créent des liens de phishing légitime avec Ghost Github, GitLab Commentaires Hackers Create Legit Phishing Links With Ghost GitHub, GitLab Comments (lien direct) |
Une fonctionnalité totalement inoffensive dans les CDN Git populaires permet à quiconque de cacher des logiciels malveillants derrière les marques, sans que ces marques ne soient plus sages.
An utterly innocuous feature in popular Git CDNs allows anyone to conceal malware behind brand names, without those brands being any the wiser. |
Malware
|
|
★★★
|
 |
2024-04-19 03:20:00 |
Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware (lien direct) |
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine. |
Malware
Technical
|
|
★★★★
|
 |
2024-04-18 08:29:53 |
Sneaky Shellcode: les fibres Windows offrent une exécution du code anti-EDR Sneaky Shellcode: Windows Fibers Offer EDR-Proof Code Execution (lien direct) |
Deux nouvelles techniques d'exécution de code, Foison Fibre et Phantom Thread, profitent d'un cheval de bataille Windows OS peu connu pour faufiler Shellcode et d'autres logiciels malveillants sur les machines victimes.
Two new code-execution techniques, Poison Fiber and Phantom Thread, take advantage of a little-known Windows OS workhorse to sneak shellcode and other malware onto victim machines. |
Malware
|
|
★★★
|