What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-23 19:33:37 Les pirates créent des liens de phishing légitime avec Ghost Github, GitLab Commentaires
Hackers Create Legit Phishing Links With Ghost GitHub, GitLab Comments
(lien direct)
Une fonctionnalité totalement inoffensive dans les CDN Git populaires permet à quiconque de cacher des logiciels malveillants derrière les marques, sans que ces marques ne soient plus sages.
An utterly innocuous feature in popular Git CDNs allows anyone to conceal malware behind brand names, without those brands being any the wiser.
Malware ★★★
DarkReading.webp 2024-04-19 03:20:00 Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait
Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware
(lien direct)
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine.
Malware Technical ★★★★
DarkReading.webp 2024-04-18 08:29:53 Sneaky Shellcode: les fibres Windows offrent une exécution du code anti-EDR
Sneaky Shellcode: Windows Fibers Offer EDR-Proof Code Execution
(lien direct)
Deux nouvelles techniques d'exécution de code, Foison Fibre et Phantom Thread, profitent d'un cheval de bataille Windows OS peu connu pour faufiler Shellcode et d'autres logiciels malveillants sur les machines victimes.
Two new code-execution techniques, Poison Fiber and Phantom Thread, take advantage of a little-known Windows OS workhorse to sneak shellcode and other malware onto victim machines.
Malware ★★★
DarkReading.webp 2024-04-17 20:31:30 Dangereux ICS Maleware cible les organisations en Russie et en Ukraine
Dangerous ICS Malware Targets Orgs in Russia and Ukraine
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
Malware Industrial ★★★★
DarkReading.webp 2024-04-16 13:41:32 La variante Lockbit 3.0 génère des logiciels malveillants personnalisés et autonomes
LockBit 3.0 Variant Generates Custom, Self-Propagating Malware
(lien direct)
Les chercheurs de Kaspersky ont découvert la nouvelle variante après avoir répondu à un incident critique ciblant une organisation en Afrique de l'Ouest.
Kaspersky researchers discovered the new variant after responding to a critical incident targeting an organization in West Africa.
Malware ★★
DarkReading.webp 2024-04-12 20:50:01 La plate-forme d'analyse des logiciels malveillants de CISA \\ pourrait favoriser une meilleure menace Intel
CISA\\'s Malware Analysis Platform Could Foster Better Threat Intel
(lien direct)
Mais la façon dont le gouvernement différencie sa plate-forme des options similaires du secteur privé reste à voir.
But just how the government differentiates its platform from similar private-sector options remains to be seen.
Malware Threat ★★
DarkReading.webp 2024-04-11 18:22:12 Le service redis expiré a maltraité pour utiliser Metasploit Meterpreter malicieusement
Expired Redis Service Abused to Use Metasploit Meterpreter Maliciously
(lien direct)
Les attaquants ont compromis une version de 8 ans de la plate-forme cloud pour distribuer divers logiciels malveillants qui peuvent reprendre les systèmes infectés.
Attackers have compromised an 8-year-old version of the cloud platform to distribute various malware that can take over infected systems.
Malware Cloud ★★★
DarkReading.webp 2024-04-10 18:48:47 TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands
TA547 Uses an LLM-Generated Dropper to Infect German Orgs
(lien direct)
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet.
Malware Threat ★★★
DarkReading.webp 2024-04-08 06:00:00 L'araignée solaire tourne de nouveaux logiciels malveillants pour piéger les entreprises financières saoudiennes
Solar Spider Spins Up New Malware to Entrap Saudi Arabian Financial Firms
(lien direct)
Une campagne de cyberattaque en cours avec des liens apparentes avec la Chine utilise une nouvelle version de JavaScript à distance sophistiqué JavaScript à distance Trojan Jsoutprox et cible désormais les banques au Moyen-Orient.
An ongoing cyberattack campaign with apparent ties to China uses a new version of sophisticated JavaScript remote access Trojan JSOutProx and is now targeting banks in the Middle East.
Malware ★★★
DarkReading.webp 2024-04-04 21:25:15 Le téléchargeur malveillant latrodectus reprend là où Qbot s'est arrêté
Malicious Latrodectus Downloader Picks Up Where QBot Left Off
(lien direct)
Les courtiers d'accès initiaux utilisent le nouveau logiciel malveillant du téléchargeur, qui a émergé juste après la perturbation de QBOT \\ en 2023.
Initial access brokers are using the new downloader malware, which emerged just after QBot\'s 2023 disruption.
Malware ★★★
DarkReading.webp 2024-04-04 21:00:00 Des milliers d'entreprises australiennes ciblées avec \\ 'fiable \\' Agent Tesla Rat
Thousands of Australian Businesses Targeted With \\'Reliable\\' Agent Tesla RAT
(lien direct)
La dernière campagne souligne les fonctionnalités de grande envergure et la puissance d'un logiciel malveillant voleur d'informations vieux.
Latest campaign underscores wide-ranging functionality and staying power of a decade-old piece of information-stealing malware.
Malware ★★
DarkReading.webp 2024-04-02 23:05:39 L'acteur de menace lié à la Chine Taps \\ 'Peculiar \\' malware pour échapper à la détection
China-Linked Threat Actor Taps \\'Peculiar\\' Malware to Evade Detection
(lien direct)
Unapimon fonctionne en désactivant méticuleusement les crochets dans les API Windows pour détecter les processus malveillants.
UNAPIMON works by meticulously disabling hooks in Windows APIs for detecting malicious processes.
Malware Threat ★★
DarkReading.webp 2024-04-02 19:23:59 Les attaquants abusent de la fonctionnalité Google AD pour cibler Slack, les utilisateurs de notion
Attackers Abuse Google Ad Feature to Target Slack, Notion Users
(lien direct)
La campagne distribue des logiciels malveillants déguisés en installateurs légitimes pour les applications de collaboration de travail populaires en abusant d'une fonctionnalité de suivi du trafic.
Campaign distributes malware disguised as legitimate installers for popular workplace collaboration apps by abusing a traffic-tracking feature.
Malware ★★
DarkReading.webp 2024-04-01 21:25:52 XZ utilise la porte dérobée implantée dans une attaque de chaîne d'approvisionnement soigneusement exécutée et soigneusement exécutée
XZ Utils Backdoor Implanted in Carefully Executed, Multiyear Supply Chain Attack
(lien direct)
Si un développeur de Microsoft n'avait pas repéré les logiciels malveillants quand il l'a fait, le résultat aurait pu être bien pire.
Had a Microsoft developer not spotted the malware when he did, the outcome could have been much worse.
Malware ★★★
DarkReading.webp 2024-03-29 18:06:20 Les logiciels malveillants Theoon augmentent avec un botnet malveillant pour la location
TheMoon Malware Rises Again with Malicious Botnet for Hire
(lien direct)
Des routeurs SoHO obsolètes et des appareils IoT étant détournés par Theyoon pour faire fonctionner un service de botnet hacker anonyme appelé Faceless.
Outdated SOHO routers and IoT devices being hijacked by TheMoon to operate an anonymous hacker botnet service called Faceless.
Malware ★★
DarkReading.webp 2024-03-27 16:57:55 \\ 'Tycoon \\' Kit malware contourne Microsoft, Google MFA
\\'Tycoon\\' Malware Kit Bypasses Microsoft, Google MFA
(lien direct)
Les acteurs de la menace adoptent largement la plate-forme de phishing à faible coût à faible coût (PHAAS), qui est vendu via Telegram.
Threat actors are widely adopting the fast-growing, low-cost phishing-as-a-service (PhaaS) platform, which is sold via Telegram.
Malware Threat ★★
DarkReading.webp 2024-03-26 21:14:26 Agenda mondial Ransomware cible des serveurs VMware ESXi
Worldwide Agenda Ransomware Wave Targets VMware ESXi Servers
(lien direct)
Une nouvelle variante améliorée sur les logiciels malveillants du groupe \\ combine une infection sans fidèle, BYOVD, et plus pour provoquer des ravages dans des environnements virtuels.
A new, improved variant on the group\'s malware combines fileless infection, BYOVD, and more to cause havoc in virtual environments.
Ransomware Malware ★★★
DarkReading.webp 2024-03-22 21:58:48 L'APT russe libère une variante plus mortelle des logiciels malveillants d'essuie-glace acide
Russian APT Releases More Deadly Variant of AcidRain Wiper Malware
(lien direct)
La nouvelle variante AcidPour peut attaquer une gamme beaucoup plus large de cibles, notamment les appareils IoT, les réseaux de zone de stockage et les ordinateurs de poche.
New AcidPour variant can attack a significantly broader range of targets including IoT devices, storage area networks, and handhelds.
Malware ★★
DarkReading.webp 2024-03-20 18:56:01 Kaspersky identifie trois nouvelles menaces de logiciels malveillants Android
Kaspersky Identifies Three New Android Malware Threats
(lien direct)
La nouvelle variante AcidPour peut attaquer une gamme beaucoup plus large de cibles, notamment les appareils IoT, les réseaux de zone de stockage et les ordinateurs de poche.
New AcidPour variant can attack a significantly broader range of targets including IoT devices, storage area networks, and handhelds.
Malware Mobile ★★
DarkReading.webp 2024-03-20 14:29:10 \\ 'Wolf duvel
\\'Fluffy Wolf\\' Spreads Meta Stealer in Corporate Phishing Campaign
(lien direct)
L'acteur de menace non sophistiqué vise les entreprises russes avec des logiciels malveillants facilement disponibles et des logiciels authentiques.
Unsophisticated threat actor is targeting Russian companies with both readily available malware and authentic software.
Malware Threat ★★★
DarkReading.webp 2024-03-20 12:00:00 Les pirates se faisant passer pour des cabinets d'avocats Phish Global Orgs en plusieurs langues
Hackers Posing as Law Firms Phish Global Orgs in Multiple Languages
(lien direct)
Les entreprises font confiance aux avocats avec les informations les plus sensibles qu'ils ont obtenues.Les attaquants visent à exploiter ce lien pour fournir des logiciels malveillants.
Companies trust lawyers with the most sensitive information they\'ve got. Attackers are aiming to exploit that bond to deliver malware.
Malware Threat ★★★
DarkReading.webp 2024-03-18 20:25:03 Les autorités brésiliennes arrêtent les membres du groupe de cybercriminalité bancaire
Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group
(lien direct)
Interpol a aidé à l'opération, dans laquelle les analystes ont identifié les membres du groupe Grandoreiro en analysant et en correspondant des échantillons de logiciels malveillants.
Interpol assisted in the operation, in which analysts identified Grandoreiro group members by analyzing and matching malware samples.
Malware ★★★
DarkReading.webp 2024-03-18 20:20:40 Fujitsu: logiciels malveillants sur les ordinateurs de l'entreprise a exposé des données clients
Fujitsu: Malware on Company Computers Exposed Customer Data
(lien direct)
On ne sait pas combien de temps les systèmes du géant des services informatiques ont été infiltrés et comment la cyberattaque s'est déroulée.
It remains unclear how long the IT services giant\'s systems were infiltrated and just how the cyberattack unfolded.
Malware ★★★
DarkReading.webp 2024-03-14 14:23:05 Windows SmartScreen Bypass Flaw exploité pour déposer Darkgate Rat
Windows SmartScreen Bypass Flaw Exploited to Drop DarkGate RAT
(lien direct)
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware.
Malware Vulnerability ★★★
DarkReading.webp 2024-03-13 10:00:00 \\ 'pixpirate \\' rat déclenche invisiblement les transferts de câbles des appareils Android
\\'PixPirate\\' RAT Invisibly Triggers Wire Transfers From Android Devices
(lien direct)
Un Troie multitoué coupe l'application de transfert de fil du Brésil \\ du Brésil.Les logiciels malveillants similaires pourraient-ils faire de même à Venmo, Zelle ou PayPal?
A multitooled Trojan cuts apart Brazil\'s premier wire transfer app. Could similar malware do the same to Venmo, Zelle, or PayPal?
Malware Mobile ★★★
DarkReading.webp 2024-03-06 22:36:53 Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence
Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence
(lien direct)
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug.
Malware Cloud ★★
DarkReading.webp 2024-03-05 19:46:08 La Corée du Nord frappe les bugs de screenconnect pour laisser tomber \\ 'toddleshark \\' malware
North Korea Hits ScreenConnect Bugs to Drop \\'ToddleShark\\' Malware
(lien direct)
Le dernier outil d'espionnage de la Corée du Nord est difficile à cerner, avec des générateurs aléatoires qui rejettent les mécanismes de détection de son parfum.La RPDC utilise les bogues critiques récents dans ConnectWise ScreenConnect, un outil de bureau à distance, pour livrer le bogue.
North Korea\'s latest espionage tool is tough to pin down, with random generators that throw detection mechanisms off its scent. The DPRK is using the recent critical bugs in ConnectWise ScreenConnect, a remote desktop tool, to deliver the bug.
Malware Tool ★★★
DarkReading.webp 2024-03-05 19:43:13 Un logiciel malveillant PLC amélioré et de type Stuxnet vise à perturber l'infrastructure critique
Improved, Stuxnet-Like PLC Malware Aims to Disrupt Critical Infrastructure
(lien direct)
Un logiciel malveillant PLC nouvellement développé ne nécessite pas un accès physique pour cibler un environnement ICS, est principalement neutre de la plate-forme et est plus résilient que les logiciels malveillants traditionnels visant une infrastructure critique.
A newly developed PLC malware does not require physical access to target an ICS environment, is mostly platform neutral, and is more resilient than traditional malware aimed at critical infrastructure.
Malware Industrial ★★★★
DarkReading.webp 2024-03-04 22:51:02 Le ver Genai zéro cliquez sur les logiciels malveillants, les modèles d'empoisonnement
Zero-Click GenAI Worm Spreads Malware, Poisoning Models
(lien direct)
35 ans après le ver Morris, nous traitons toujours d'une version du même problème: les données chevauchant le contrôle.
35 years after the Morris worm, we\'re still dealing with a version of the same issue: data overlapping with control.
Malware ★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Ransomware Malware Threat ★★★
DarkReading.webp 2024-02-28 18:07:30 Les cyberattaques attirent les diplomates de l'UE avec des offres de dégustation de vin
Cyberattackers Lure EU Diplomats With Wine-Tasting Offers
(lien direct)
Une attaque ciblée visant à exploiter les relations géopolitiques entre l'Inde et l'Europe fournit des logiciels de porte dérobée sans papiers sans papiers auparavant sans papiers.
A targeted attack aiming to exploit geopolitical relations between India and Europe delivers previously undocumented, uniquely evasive backdoor malware.
Malware Threat ★★★★
DarkReading.webp 2024-02-26 19:57:01 UAC-0184 cible l'entité ukrainienne en Finlande avec Remcos Rat
UAC-0184 Targets Ukrainian Entity in Finland With Remcos RAT
(lien direct)
Le logiciel malveillant IDAT Loader a été utilisé pour livrer l'outil de cyber-espionnage, en utilisant la stéganographie, une technique rarement vue dans les attaques du monde réel.
The IDAT Loader malware was used to deliver the cyber espionage tool, employing steganography, a seldom-seen technique in real-world attacks.
Malware Tool ★★
DarkReading.webp 2024-02-23 18:52:05 Lovers \\ 'Spat?Ministère des affaires étrangères russes en Corée du Nord
Lovers\\' Spat? North Korea Backdoors Russian Foreign Affairs Ministry
(lien direct)
D'abord Brad et Jennifer, maintenant Kim et Poutine?La romance est vraiment morte, car la Corée du Nord est surpris en train d'espionner (encore) son partenaire au nord avec le malware de Konni.
First Brad and Jennifer, now Kim and Putin? Romance truly is dead, as North Korea is caught spying (again) on its partner to the north with the Konni malware.
Malware ★★
DarkReading.webp 2024-02-20 22:48:25 New Wave of \\ 'anatsa \\' Banking Trojans cible les utilisateurs d'Android en Europe
New Wave of \\'Anatsa\\' Banking Trojans Targets Android Users in Europe
(lien direct)
Les utilisateurs ont déjà téléchargé des gouttes pour les logiciels malveillants du Play Store officiel de Google plus de 100 000 fois depuis novembre dernier.
Users have already downloaded droppers for the malware from Google\'s official Play store more than 100,000 times since last November.
Malware Mobile ★★
DarkReading.webp 2024-02-20 20:41:11 Le service Cloud Run de Google \\ répartit plusieurs chevaux de Troie bancaires
Google\\'s Cloud Run Service Spreads Several Bank Trojans
(lien direct)
Une campagne de logiciels malveillants en plein essor abuse de Google Cloud Run et cible l'Amérique latine, avec des indications qu'elle se propage à d'autres régions, préviennent les chercheurs.
A surging bank malware campaign abuses Google Cloud Run and targets Latin America, with indications that it\'s spreading to other regions, researchers warn.
Malware Cloud ★★
DarkReading.webp 2024-02-15 22:03:54 iOS, Android Malware vole des visages pour vaincre la biométrie avec des swaps IA
iOS, Android Malware Steals Faces to Defeat Biometrics With AI Swaps
(lien direct)
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan.
Malware Mobile ★★★
DarkReading.webp 2024-02-15 21:37:31 Surge dans \\ 'Hunter-Killer \\' malware découvert par Picus Security
Surge in \\'Hunter-Killer\\' Malware Uncovered by Picus Security
(lien direct)
L'Asie du Sud-Est apprend à la dure que les analyses biométriques sont presque aussi faciles à contourner que les autres types de données d'authentification, grâce à un cheval de Troie de la banque créative.
Southeast Asia is learning the hard way that biometric scans are nearly as easy to bypass as other kinds of authentication data, thanks to a creative banking Trojan.
Malware ★★
DarkReading.webp 2024-02-15 20:29:21 Le DOJ brise le botnet militaire russe dans le démontage de l'ours fantaisie
DoJ Breaks Russian Military Botnet in Fancy Bear Takedown
(lien direct)
Les fédéraux ont perturbé un botnet de routeur Soho Route de renseignement russe notable pour avoir été construit avec des logiciels malveillants Moobot plutôt que du code personnalisé.
The feds disrupted a Russian intelligence SOHO router botnet notable for being built with Moobot malware rather than custom code.
Malware APT 28 ★★
DarkReading.webp 2024-02-15 15:45:36 Russian APT Turla Wields Novel MALware de porte dérobée contre les ONG polonaises
Russian APT Turla Wields Novel Backdoor Malware Against Polish NGOs
(lien direct)
Une série d'attaques de cyber-espionnage récentes met en valeur le tout nouveau logiciel malveillant modulaire personnalisé de Turla \\, et une expansion de la portée des cibles du groupe parrainé par l'État.
A spate of recent cyber-espionage attacks showcases Turla\'s brand-new modular custom malware, and an expansion of the state-sponsored group\'s scope of targets.
Malware ★★
DarkReading.webp 2024-02-14 16:43:26 Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois
BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus
(lien direct)
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity.
Malware Threat ★★
DarkReading.webp 2024-02-13 21:30:15 GLUPTEBA BOTNET Ajoute UEFI Bootkit à Cyberattack Toolbox
Glupteba Botnet Adds UEFI Bootkit to Cyberattack Toolbox
(lien direct)
Un malware avec chaque fonctionnalité malveillante du livre ajoute de nouvelles pages, avec une nouvelle capacité à envahir les niveaux les plus bas d'une machine Windows.
A malware with every malicious feature in the book is adding new pages, with a fresh ability to invade the lowest levels of a Windows machine.
Malware ★★
DarkReading.webp 2024-02-09 21:48:11 MacOS ciblé par une nouvelle porte dérobée liée au ransomware Alphv
MacOS Targeted by New Backdoor Linked to ALPHV Ransomware
(lien direct)
MacOS Data Exfiltration Malware fait la mise à jour de l'éditeur de code Visual Studio.
MacOS data exfiltration malware poses as an update for Visual Studio code editor.
Ransomware Malware ★★★
DarkReading.webp 2024-02-08 21:14:16 \\ 'coyote \\' Le malware commence sa chasse, s'attaquant à 61 applications bancaires
\\'Coyote\\' Malware Begins Its Hunt, Preying on 61 Banking Apps
(lien direct)
Le Brésil, le Center for Banking Trojan malware du monde, a produit l'un de ses outils les plus avancés à ce jour.Et comme le montre l'histoire, Coyote pourrait bientôt étendre son territoire.
Brazil, the world\'s center for banking Trojan malware, has produced one of its most advanced tools yet. And as history shows, Coyote may soon expand its territory.
Malware Tool ★★★
DarkReading.webp 2024-02-08 16:34:52 \Ret
\\'Ov3r_Stealer\\' Malware Spreads Through Facebook to Steal Crates of Info
(lien direct)
Un réseau d'attaquants enchevêtrée utilise diverses tactiques de médias sociaux pour propager la nouvelle menace, qui a plusieurs méthodes d'exécution et exfiltre des données à télégramme.
A tangled web of attackers use various social media tactics to propagate the novel threat, which has several execution methods and exfiltrates data to Telegram.
Malware Threat ★★
DarkReading.webp 2024-02-08 14:00:00 La Chine a attrapé le rat en laisse conçu pour les appareils FortiGate
China Caught Dropping RAT Designed for FortiGate Devices
(lien direct)
Le renseignement militaire néerlandais prévient que de nouveaux logiciels malveillants, appelés «Coathanger», ont été trouvés dans plusieurs dispositifs de Fortigate lors d'une réponse aux incidents, et que les acteurs de l'État chinois utilisent le rat persistant pour l'espionnage.
Dutch military intelligence warns that new malware, called "Coathanger," was found in multiple FortiGate devices during an incident response, and that Chinese-state actors are using the persistent RAT for espionage.
Malware ★★★
DarkReading.webp 2024-02-05 22:38:14 Variante fraîche \\ 'Mispadu Stealer \\' émerge
Fresh \\'Mispadu Stealer\\' Variant Emerges
(lien direct)
La dernière itération des logiciels malveillants semble des cibles au Mexique.
Latest iteration of the malware appears aimed at targets in Mexico.
Malware ★★★
DarkReading.webp 2024-02-02 20:03:22 La campagne MacOS malveillers présente une nouvelle technique de livraison
macOS Malware Campaign Showcases Novel Delivery Technique
(lien direct)
L'acteur de menace derrière l'activateur MacOS Backdoor utilise des applications piratées pour distribuer les logiciels malveillants dans ce qui pourrait être une opération de construction de botnet.
Threat actor behind the Activator macOS backdoor is using pirated apps to distribute the malware in what could be a botnet-building operation.
Malware Threat ★★★
DarkReading.webp 2024-01-30 21:55:00 Apple avertit que les changements de téléchargement d'iPhone augmenteront les cyber-menaces
Apple Warns iPhone Sideloading Changes Will Increase Cyber Threats
(lien direct)
Le géant de la technologie dit que le fait d'être plus ouvert pour se conformer aux réglementations de l'UE entraîne des risques tels que les logiciels malveillants, la fraude et les escroqueries.
The tech giant says that being more open to comply with EU regulations brings risks such as malware, fraud, and scams.
Malware Mobile ★★★
DarkReading.webp 2024-01-25 17:40:00 \\ 'Cherryloader \\' Les logiciels malveillants permettent une exécution sérieuse de privilèges
\\'CherryLoader\\' Malware Allows Serious Privilege Execution
(lien direct)
Un téléchargeur sportif et modulaire permet aux pirates de choisir leurs exploits - dans ce cas, deux outils puissants pour obtenir un accès administrateur dans un système Windows.
A sporty, modular downloader allows hackers to cherry-pick their exploits - in this case, two powerful tools for gaining admin access in a Windows system.
Malware Tool ★★★
DarkReading.webp 2024-01-23 21:00:00 MacOS malware cible Bitcoin, Exodus cryptowallets
MacOS Malware Targets Bitcoin, Exodus Cryptowallets
(lien direct)
Le malware remplace les applications authentiques par des versions compromises, permettant aux attaquants de piloter des informations d'identification et des phrases de récupération, accédant ainsi aux portefeuilles et à leur contenu.
The malware substitutes genuine apps with compromised versions, enabling attackers to pilfer credentials and recovery phrases, thus gaining access to wallets and their contents.
Malware ★★
Last update at: 2024-04-27 11:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter