What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-11-08 18:16:17 US Gov Agency exhorte les employés à limiter l'utilisation du téléphone après la Chine \\ 'Salt Typhoon \\' Hack
US Gov Agency Urges Employees to Limit Phone Use After China \\'Salt Typhoon\\' Hack
(lien direct)
> Le CFPB du gouvernement américain \\ a envoyé un e-mail avec une directive simple: «Ne réalisez pas le travail CFPB à l'aide d'appels vocaux mobiles ou de messages texte.»
>The US government\'s CFPB sent an email with a simple directive: “Do NOT conduct CFPB work using mobile voice calls or text messages.”
Hack Mobile ★★★
securityintelligence.webp 2024-11-08 14:00:00 Spyagent Malware cible les portefeuilles crypto en volant des captures d'écran
SpyAgent malware targets crypto wallets by stealing screenshots
(lien direct)
> Une nouvelle souche malveillante Android connue sous le nom de Spyagent fait le tour & # 8212;et voler des captures d'écran au fur et à mesure.En utilisant la technologie de reconnaissance de caractères optiques (OCR), le malware est après des phrases de récupération de crypto-monnaie souvent stockées dans des captures d'écran sur les appareils utilisateur.Voici comment esquiver la balle.Les attaquants tirant sur leurs attaques (écran) Start & # 8212;comme toujours [& # 8230;]
>A new Android malware strain known as SpyAgent is making the rounds — and stealing screenshots as it goes. Using optical character recognition (OCR) technology, the malware is after cryptocurrency recovery phrases often stored in screenshots on user devices. Here’s how to dodge the bullet. Attackers shooting their (screen) shot Attacks start — as always […]
Malware Mobile ★★★
DataSecurityBreach.webp 2024-11-08 13:32:53 Nvidia met en garde contre des vulnérabilités critiques dans ses cartes graphiques (lien direct) Aprés des failles sérieuses pour Android de Google, c'est au tour de NVIDIA, le géant de la carte graphique, d'alerter de problèmes de sécurité visant certains de ses hardwares. Mobile ★★★
DataSecurityBreach.webp 2024-11-08 12:21:26 Google signale de nouvelles vulnérabilités critiques dans Android (lien direct) Exploitation active de la vulnérabilité CVE-2024-43093, découverte dans le framework Android. Cette vulnérabilité permet aux attaquants d'accéder de manière non autorisée à des répertoires sensibles. Mobile ★★
bleepingcomputer.webp 2024-11-08 07:56:50 Les liens mystérieux \\ 'search.app \\' de Google laissent les utilisateurs Android concernés
Google\\'s mysterious \\'search.app\\' links leave Android users concerned
(lien direct)
La mise à jour la plus récente de l'application Google Android a surpris les utilisateurs car ils remarquent les liens mystérieux "Search.App" en cours de génération lors du partage du contenu et des liens à partir de l'application Google à l'extérieur.[...]
The most recent update to the Google Android app has startled users as they notice the mysterious "search.app" links being generated when sharing content and links from the Google app externally. [...]
Mobile ★★★
Korben.webp 2024-11-07 09:41:48 Surfshark VPN sur iPhone : le guide pour 2025 (lien direct) – Article en partenariat avec Surfshark – Salut les geeks ! On va (encore) causer sécurité aujourd’hui, et plus précisément de Surfshark VPN sur iOS. Oui, je sais ce que certains vont dire : “encore un article sur les VPN…”. Mais celui-là il va vous intéresser si vous en avez marre de vous faire épier sur votre iPhone à longueur de journée. On va voir en détail comment ça fonctionne, pourquoi c’est utile et comment l’installer sur iOS. Mobile ★★
SecurityWeek.webp 2024-11-07 09:40:16 Android Banking Trojan Toxicpanda cible l'Europe
Android Banking Trojan ToxicPanda Targets Europe
(lien direct)
> Toxicpanda est un troie bancaire Android lié à la Chine ciblant un ciblage sur une douzaine de banques en Europe et en Amérique latine.
>ToxicPanda is a China-linked Android banking trojan spotted targeting over a dozen banks in Europe and Latin America.
Mobile ★★
RiskIQ.webp 2024-11-07 00:27:22 (Déjà vu) Godfather Malware étend sa portée, ciblant 500 applications bancaires et crypto dans le monde entier
GodFather Malware Expands Its Reach, Targeting 500 Banking And Crypto Applications Worldwide
(lien direct)
#### Géolocations ciblées - Royaume-Uni - États-Unis - t & uuml; rkiye - Espagne - Italie - Japon - Singapour - Grèce - Azerbaïdjan ## Instantané Cyble Research and Intelligence Labs a publié un rapport détaillant la nouvelle version du Trojan Banking Banking Godfather, découvert sur un site de phishing qui a usurpé le site officiel de MyGov du gouvernement australien. ## Description Le site «Mygov-au \ [. \] App», distribue un faux fichier «mygov.apk» qui, une fois installé, commence à voler des données utilisateur et communique avec le serveur de commande et de contrôle (C2) à «HXXPS://az-inatv\ vag.\Le parrain cible désormais 500 applications bancaires et de crypto-monnaie, élargissant sa portée au-delà du Royaume-Uni, des États-Unis et de l'Europe au Japon, à Singapour, en Grèce et en Azerbaïdjan.Cette version s'est déplacée vers le code natif, ce qui rend plus difficile l'analyse, tout en s'appuyant sur les services d'accessibilité d'Android \\ pour recueillir des informations d'identification et automatiser les actions. Le processus d'infection de Godfather \\ comprend le suivi du nombre d'installations et de dispositifs de rassemblement IPS, permettant aux attaquants d'affiner le ciblage.Il accède à un répertoire ouvert sur le serveur C2 qui stocke le nombre de périphériques et les adresses IP, indiquant une portée étendue.Le Troie ferme les applications bancaires ou cryptographiques légitimes et les remplace par des pages de phishing, en contournant la méthode traditionnelle de superposition et en améliorant l'efficacité du vol de données.Les commandes des versions précédentes liées aux opérations SMS ont été supprimées, se concentrant plutôt sur l'automatisation des gestes pour simuler les actions des utilisateurs. En utilisant moins d'autorisations, la nouvelle implémentation de Godfather \\ lui permet d'échapper à la détection tout en élargissant ses capacités à plus de pays et d'applications.Cette évolution souligne comment les logiciels malveillants mobiles progressent et la nécessité de pratiques de sécurité solides pour se protéger contre de telles menaces. ## Analyse Microsoft et contexte OSINT supplémentaire Les chevaux de Troie bancaires, traditionnellement connus pour avoir volé des références bancaires de consommation et des données financières, ont de plus en plus déplacé leur objectif dans les environnements d'entreprise, où elles constituent également une menace importante.En plus de cibler les utilisateurs individuels, ces campagnes de logiciels malveillants hiérarchisent désormais l'accès aux informations financières des entreprises, y compris les comptes bancaires d'entreprise, les documents financiers internes et les données propriétaires des entreprises.Cette tendance reflète la sophistication croissante des cybercriminels qui cherchent à exploiter des objectifs de plus grande valeur au sein des entreprises, telles que les systèmes comptables, les données de paie et les enregistrements de transactions financières.Ce changement élargit non seulement la portée des dommages, mais augmente également le potentiel de perte financière et de perturbations opérationnelles pour les organisations touchées.En conséquence, les chevaux de Troie bancaires représentent de plus en plus une double menace, un impact sur les consommateurs et les entreprises en compromettant l'intégrité des données, la stabilité financière et la continuité des activités. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide Malware Threat Mobile Prediction ★★★
DarkReading.webp 2024-11-06 19:36:35 Malgré les réglementations émergentes, l'appareil mobile, la sécurité IoT nécessite plus d'attention de l'industrie
Despite Emerging Regulations, Mobile Device, IoT Security Requires More Industry Attention
(lien direct)
L'analyste principal d'Omdia, Hollie Hennessy, dit que jusqu'à ce qu'un nouvel ensemble de réglementations prometteuses dans le monde soit en ligne, la sécurité des appareils connectés implique une responsabilité partagée entre les consommateurs, les entreprises et les fabricants.
Omdia Principal Analyst Hollie Hennessy says that until a promising new set of regulations around the world comes online, connected device security entails a shared responsibility among consumers, enterprises, and manufacturers.
Mobile ★★★
DarkReading.webp 2024-11-06 18:50:50 Nokia: Aucune preuve jusqu'à présent que les pirates ont violé les données de l'entreprise
Nokia: No Evidence So Far That Hackers Breached Company Data
(lien direct)
Le fabricant d'appareils mobiles continue d'enquêter sur les affirmations d'Intelbroker \\ d'une autre violation de données de haut niveau, le groupe cybercriminal publiant sur les données internes de BreachForums qui auraient été volées à Nokia par le biais d'un entrepreneur tiers.
The mobile device maker continues to investigate IntelBroker\'s claims of another high-profile data breach, with the cybercriminal group posting on BreachForums internal data allegedly stolen from Nokia through a third-party contractor.
Data Breach Mobile ★★★
Korben.webp 2024-11-06 09:00:00 Link to Windows - Transformez votre smartphone Android en webcam ! (lien direct) Vous en avez marre de galérer avec votre webcam pourrie et vous aimeriez pouvoir utiliser votre smartphone comme une caméra high-tech pour vos visios ? Alors Link to Windows est fait pour vous ! Grâce à cette app magique développée par les petits génies de chez Microsoft, vous allez pouvoir transformer votre téléphone Android en webcam de compète en deux temps trois mouvements. Fini le temps où il fallait s’embêter avec des câbles et des drivers à la con, maintenant, il suffit d’installer l’app Link to Windows sur votre smartphone depuis le Play Store, de la coupler avec l’app Votre Téléphone sur votre PC et le tour est joué ! Vos deux appareils communiquent en Bluetooth ou en WiFi et hop, vous pouvez utiliser les caméras avant ou arrière de votre phone comme sources vidéo. L’application est même préinstallée sur les modèles Samsung Galaxy Note10 et Note10+, pour encore plus de praticité. Mobile ★★
Mandiant.webp 2024-11-06 05:00:00 (In) réglé sur les requins: abuser des autorisations intuniques pour les mouvements latéraux et l'escalade des privilèges dans les environnements natifs de l'entra id
(In)tuned to Takeovers: Abusing Intune Permissions for Lateral Movement and Privilege Escalation in Entra ID Native Environments
(lien direct)
Written by: Thibault Van Geluwe de Berlaere, Karl Madden, Corné de Jong
The Mandiant Red Team recently supported a client to visualize the possible impact of a compromise by an advanced threat actor. During the assessment, Mandiant moved laterally from the customer\'s on-premises environment to their Microsoft Entra ID tenant and obtained privileges to compromise existing Entra ID service principals installed in the tenant.  In this blog post, we will show a novel way of how adversaries can move laterally and elevate privileges within Microsoft Entra ID when organizations use a popular security architecture involving Intune-managed Privileged Access Workstations (PAWs) by abusing Intune permissions (DeviceManagementConfiguration.ReadWrite.All) granted to Entra ID service principals. We also provide remediation steps and recommendations to prevent and detect this type of attack. Pretext The customer had a mature security architecture following Microsoft\'s recommended Enterprise Access model, including: An on-premises environment using Active Directory, following the Tiered Model.  An Entra ID environment, synced to the on-premises environment using Microsoft Entra Connect Sync to synchronize on-premises identities and groups to Entra ID. This environment was administered using PAWs, which were not joined to the on-premises Active Directory environment, but instead were fully cloud-native and managed by Intune Mobile Device Management (MDM). IT administrators used a dedicated, cloud-native (non-synced) administrative account to log in to these systems. Entra ID role assignments (Global Administrator, Privileged Role Administrator, et cetera.) were exclusively assigned to these cloud-native administrative accounts. The separation of administrative accounts, devices and privileges between the on-premises environment and the Entra ID environment provided a strong security boundary: Using separate, cloud-native identities for Entra ID privileged roles ensures a compromise of the on-premises Active Directory cannot be used to compromise the Entra ID environment. This is a Microsoft best practice. Using separate physical workstations for administrative access to on-premises resources and cloud resources effectivel
Threat Mobile Cloud ★★★
DarkReading.webp 2024-11-05 20:51:47 Android Botnet \\ 'ToxicPanda \\' Fonds des banques à travers l'Europe, l'Amérique latine
Android Botnet \\'ToxicPanda\\' Bashes Banks Across Europe, Latin America
(lien direct)
Les adversaires de langue chinois utilisent un nouveau troyen bancaire Android pour prendre le contrôle des appareils et initier des transferts d'argent frauduleux des institutions financières à travers l'Amérique latine, l'Italie, le Portugal et l'Espagne.
Chinese-speaking adversaries are using a fresh Android banking Trojan to take over devices and initiate fraudulent money transfers from financial institutions across Latin America, Italy, Portugal, and Spain.
Mobile ★★
RiskIQ.webp 2024-11-05 19:49:09 G700: la prochaine génération de rat Craxs
G700 : The Next Generation of Craxs RAT
(lien direct)
## Instantané Cyfirma a publié un rapport sur le Trojan (RAT) d'accès à distance du G700, une variante sophistiquée du malware Craxs Rat. ## Description Le G700 a principalement un impact sur les appareils Android et les applications de crypto-monnaie grâce à des tactiques avancées comme l'escalade des privilèges, le phishing et la fausse distribution APK.Cyfirma note que le rat G700 exploite les lacunes de sécurité sur Android, en contournant l'authentification, en volant des informations d'identification et en manipulant les fonctions d'application légitimes pour fonctionner non détecté.En utilisant des méthodes telles que la capture silencieuse des SMS, les abus approfondis et la capture d'écran, ce malware intercepte des mots de passe uniques et manipule les données sensibles, constituant des menaces importantes pour les utilisateurs \\ 'la sécurité. Distribué largement sur les forums Web Dark et via les canaux télégrammes, le malware est codé en C # et Java, permettant l'évasion et la persistance par le biais de techniques d'obscurcissement.Le rat G700 permet le détournement des transactions de crypto-monnaie, la redirection des fonds en affichant de fausses pages d'applications. ## Analyse Microsoft et contexte OSINT supplémentaire [Craxsrat] (https://www.group-ib.com/blog/craxs-rat-malware/), une famille bien connue de chevaux de Troie à distance Android (rats), constitue une menace potentielle pour les organisations au-delà de ses cibles principales principalesdans le secteur financier.Actif Depuis au moins février 2024, Craxsrat est équipé de capacités de logiciels espions avancés, permettant aux attaquants de contrôler à distance les appareils, de journaliser les frappes et de capturer des données sensibles via des caméras, des écrans et des enregistrements d'appels.De plus, il peut envoyer des SMS aux contacts de la victime, ce qui facilite la distribution des logiciels malveillants.  Bien que se soit initialement concentré sur les clients des organisations financières, comme indiqué dans le rapport de juillet 2024 en juillet 2024 de [Group-IB \\] (https://www.group-ib.com/blog/craxs-rat-malaysia/), Craxsrat \\La fonctionnalité de lui permet de compromettre divers types de données et d'opérations sensibles dans les industries.Ses vastes caractéristiques de logiciels espions signifient que toute organisation, quel que soit le secteur, est en danger, soulignant la nécessité de mesures de cybersécurité accrue pour les appareils mobiles dans tous les environnements commerciaux. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme suivantNg malware: - [Trojan: Androidos / Spynote] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description? Name = Trojan: Androidos / Spynote.e) ## références [G700: La prochaine génération de rat Craxs] (https://www.cyfirma.com/research/g700-the-next-generation-of-craxs-rat/).Cyfirma (consulté en 2024-11-05) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La Malware Threat Mobile ★★★
ZDNet.webp 2024-11-05 19:10:42 Votre appareil Android est vulnérable aux attaques et le correctif de Google \\ est imminent
Your Android device is vulnerable to attack and Google\\'s fix is imminent
(lien direct)
La mise à jour de la sécurité Android de novembre 2024 corrige ces défauts activement exploités.Voici comment vérifier les correctifs.
The November 2024 Android Security Update fixes these actively exploited flaws. Here\'s how to check for the patches.
Mobile ★★
The_Hackers_News.webp 2024-11-05 17:46:00 NOUVEAU Android Banking Malware \\ 'ToxicPanda \\' cible les utilisateurs avec des transferts d'argent frauduleux
New Android Banking Malware \\'ToxicPanda\\' Targets Users with Fraudulent Money Transfers
(lien direct)
Plus de 1 500 appareils Android ont été infectés par une nouvelle souche de logiciels malveillants bancaires Android appelés ToxicPanda qui permet aux acteurs de menace de mener des transactions bancaires frauduleuses. "L'objectif principal de ToxicPanda \\ est d'initier des transferts d'argent à partir d'appareils compromis via le rachat du compte (ATO) en utilisant une technique bien connue appelée fraude à périphérie (ODF)", les chercheurs de Cleafy Michele Roviello, Alessandro Strino
Over 1,500 Android devices have been infected by a new strain of Android banking malware called ToxicPanda that allows threat actors to conduct fraudulent banking transactions. "ToxicPanda\'s main goal is to initiate money transfers from compromised devices via account takeover (ATO) using a well-known technique called on-device fraud (ODF)," Cleafy researchers Michele Roviello, Alessandro Strino
Malware Threat Mobile ★★★
InfoSecurityMag.webp 2024-11-05 16:30:00 ToxicPanda Malware cible les applications bancaires sur les appareils Android
ToxicPanda Malware Targets Banking Apps on Android Devices
(lien direct)
ToxicPanda Malware cible les applications bancaires sur Android, se propageant à l'Italie, au Portugal et en Espagne
ToxicPanda malware targets banking apps on Android, spreading through Italy, Portugal and Spain
Malware Mobile ★★★
RiskIQ.webp 2024-11-05 15:34:41 Ngioweb Remains Active 7 Years Later (lien direct) ## Snapshot LevelBlue Labs researchers report that the Ngioweb multifunctional proxy server botnet continues to operate with minimal changes to its original code. Threat actors use Ngioweb to scan for and infect vulnerable devices, including Linear eMerge systems, Zyxel routers, Neato vacuums, and other Internet of Things (IoT) devices, turning them into residential proxies. ## Description These proxies are sold on the black market through Nsocks, which offers access to over 30,000 IPs globally. Most victims are residential ISP users, with infections predominantly occurring in the United States, United Kingdom, Canada, Japan, and India. The botnet employs a domain generation algorithm (DGA) for command-and-control (C2) communication, with a unique encrypted TXT response to verify authenticity. Once a device is compromised, it reports to the C2 server and starts functioning as a proxy server without the victim knowing. Nsocks, which accepts Bitcoin or Litecoin, categorizes infected systems based on the type of organization or the IP type, with a higher percentage on ISP category types for individual residential users, followed by Data Center/Web Hosting/Transit (DCH). The malware has evolved to exploit a range of vulnerabilities and zero-days, with dedicated scanners for each vulnerability or device type to minimize detection. For example, [CVE-2019-7256](https://security.microsoft.com/intel-explorer/cves/CVE-2019-7256/) was exploited to gain access to Linear\'s eMerge E3-Series products. LevelBlue Labs reports that the botnet has grown from 3,000 daily IPs in 2020 to almost 30,000 IPs in 2024, a significant increase in the scale of this threat. ## Microsoft Analysis and Additional OSINT Context The Ngioweb botnet, first identified by Check Point researchers [in August 2018](https://research.checkpoint.com/2018/ramnits-network-proxy-servers/), initially surfaced as a Windows variant connected to the well-known banking malware Ramnit, also known as "Black." Check Point noted that Ramnit served as a loader for Ngioweb, enabling its deployment. The malware was named after the hardcoded domain "ngioweb\[.\]su," found in its configuration. This early version signaled Ngioweb\'s alignment with malicious banking activities and underscored the threat it posed to Windows systems.   The botnet\'s evolution continued when, [in May 2019](https://blog.netlab.360.com/an-analysis-of-linux-ngioweb-botnet-en/), Netlab discovered a Linux variant of Ngioweb through a suspicious ELF file. This version shared substantial code with the Windows variant but introduced a DGA for added resilience. Netlab continued tracking Ngioweb\'s progression, identifying a second version [in August 2020](https://blog.netlab.360.com/linux-ngioweb-v2-going-after-iot-devices-en/) that incorporated AES encryption for its configuration and adjustments to its DGA, making detection more difficult. [In 2024](https://www.trendmicro.com/en_us/research/24/e/router-roulette.html), TrendMicro researchers identified EdgeRouters infected with Ngioweb, and LevelBlue Labs examined its configuration changes. These recent developments included added destination path variations for C2 communications, such as "request.js," "piwik.js," and "pendo.js," likely to evade detection measures based on known filenames, further cementing Ngioweb\'s adaptability and continued evolution as a botnet threat. ## Recommendations **Microsoft recommends the following mitigations to reduce the impact of botnets.** - [Restrict automatic prompts](https://support.microsoft.com/en-us/windows/automatic-file-download-notifications-in-windows-dc73c9c9-1b4c-a8b7-8d8b-b471736bb5a0) for non-user-initiated file downloads. - [Enable Safe Links](https://learn.microsoft.com/en-us/powershell/module/exchange/enable-safelinksrule?view=exchange-ps) protection for links in email messages. - [Enable Safe Attachments](https://learn.microsoft.com/en-us/powershell/module/exchange/set-safeattachmentrule?view=exchange-ps) in block mode. - Enable [Ze Spam Malware Vulnerability Threat Mobile ★★
globalsecuritymag.webp 2024-11-05 13:21:48 Multiples vulnérabilités dans Google Android (05 novembre 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Google indique que les vulnérabilités... - Vulnérabilités Mobile ★★★
RecordedFuture.webp 2024-11-05 13:04:23 Les médias sociaux et Internet mobile restreintes au Mozambique au milieu des manifestations électorales
Social media and mobile internet restricted in Mozambique amid election protests
(lien direct)
Les groupes de défense des droits de l'homme suivent les pannes de services Internet et les blocages des médias sociaux au Mozambique, alors que les politiciens de l'opposition appellent à des manifestations contre les récents résultats des élections présidentielles.
Human rights groups are tracking internet service outages and social media blockages in Mozambique, as opposition politicians call for demonstrations against recent presidential election results.
Mobile ★★
SecurityWeek.webp 2024-11-05 12:03:45 Google correcte deux vulnérabilités Android exploitées dans des attaques ciblées
Google Patches Two Android Vulnerabilities Exploited in Targeted Attacks
(lien direct)
> Google met en garde contre l'exploitation limitée et ciblée de deux vulnérabilités résolues avec la dernière mise à jour de la sécurité Android.
>Google warns of the limited, targeted exploitation of two vulnerabilities resolved with the latest Android security update.
Vulnerability Mobile ★★
bleepingcomputer.webp 2024-11-05 09:30:58 Google corrige deux jours zéro Android utilisés dans les attaques ciblées
Google fixes two Android zero-days used in targeted attacks
(lien direct)
Google a corrigé deux défauts Android Zero-Day activement exploités dans le cadre de ses mises à jour de sécurité en novembre, abordant un total de 51 vulnérabilités.[...]
Google fixed two actively exploited Android zero-day flaws as part of its November security updates, addressing a total of 51 vulnerabilities. [...]
Vulnerability Threat Mobile ★★
ProofPoint.webp 2024-11-05 09:27:05 Comment Proofpoint protège les communications numériques et habilite les organisations pour l'avenir
How Proofpoint Protects Digital Communications and Empowers Organizations for the Future
(lien direct)
Organizations are growing at historically rapid pace thanks, in part, to the new ways that people collaborate. Today, digital collaboration is fast, and it happens in real time. People can use 10 or more channels daily to connect, socialize and get work done through social media, instant messaging, video and collaboration tools. All this sensitive data is sent from a myriad of devices. So, it\'s no wonder that many organizations struggle to maintain control, ensure data security and stay compliant.  Proofpoint understands this is a major challenge. In highly collaborative, fast-paced, hybrid work environments, organizations need a centralized, contextualized way to track and measure compliance risk. It\'s important that this gets done at every level of employee communication.  That\'s why we were pleased to announce our new Digital Communications Governance solution at Proofpoint Protect 2024. It\'s uniquely designed to empower you to manage your digital communications strategically and effectively.   What is a digital communications governance solution?  According to Gartner, a digital communications governance and archiving solution enables you to govern and control digital communications across all channels. It provides you with the controls that you need to manage content, ensure compliance, keep your brand consistent, and mitigate risks.  Why you need digital communications governance   Today, organizations must give their people access to tools that help them communicate effectively. Their success depends on it. Yet, as digital channels become more complex, it\'s increasingly difficult to do this safely. What\'s more, poorly managed communication channels pose more risks that ever. This is especially true now and in the future with AI at the helm of advancing human interaction. And the stakes couldn\'t be higher. In just the past eight years alone, many companies have paid multibillion-dollar fines for their compliance failures.  To avoid these pitfalls, organizations need a modern strategy for data governance. Otherwise, they will find that they increasingly struggle with inconsistent messaging, data breaches and time-consuming investigations-not to mention damage to their reputations.   How Proofpoint can help  Proofpoint has spent more than two decades building digital communications tools that make it easier for teams to interact and get work done. Our Digital Communications Governance solution provides you with a centralized hub where you can get a complete view of all communications in context. This helps you to manage risk, ensure compliance with regulations and investigate any incidents quickly. It integrates natively with all widely used communications channels.  Here are some key benefits:  Centralize your control and oversight. You have one integrated hub where you can manage all employee communications and ensure that they meet corporate and regulatory standards. This speeds up your reviews for compliance, legal and security.   Get comprehensive data governance. All content is fully available across more than 80 channels. You can track it across SMS, WhatsApp, WeChat, collaboration platforms, emails, social media, voice, video and more.   Respond to risk in real time. Our machine learning (ML) models have more than 200 built-in policies and detection rules. This means that risky content is automatically and proactively reviewed. You can also adjust the policies to fit your industry needs.  Ensure brand consistency. Our solution gives you the tools to enforce your brand rules across all channels, ensuring all communications meet your standards. Real-time checks help prevent reputational damage and compliance issues.     Mitigate risks proactively. Digital communication can bring risks like data loss, legal issues and non-compliance. Proofpoint helps you to proactively capture, supervise, investigate and avoid communication risks.    Future-proof y Tool Mobile Cloud ★★
The_Hackers_News.webp 2024-11-05 09:00:00 Google met en garde contre la vulnérabilité activement exploitée CVE-2024-43093 dans le système Android
Google Warns of Actively Exploited CVE-2024-43093 Vulnerability in Android System
(lien direct)
Google a averti qu'un défaut de sécurité ayant un impact sur son système d'exploitation Android était en cours d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2024-43093, a été décrite comme un défaut d'escalade de privilège dans le composant Android Framework qui pourrait entraîner un accès non autorisé à "Android / Data"et ses sous-répertoires,
Google has warned that a security flaw impacting its Android operating system has come under active exploitation in the wild. The vulnerability, tracked as CVE-2024-43093, has been described as a privilege escalation flaw in the Android Framework component that could result in unauthorized access to "Android/data," "Android/obb," and "Android/sandbox" directories and its sub-directories,
Vulnerability Mobile ★★★
globalsecuritymag.webp 2024-11-05 08:52:35 AppDome remporte quatre meilleurs prix InfoSec Innovator pour protéger les applications grand public et d'entreprise
Appdome Wins Four Top InfoSec Innovator Awards for Protecting Consumer & Enterprise Apps
(lien direct)
AppDome remporte quatre meilleurs prix Infosec Innovator pour protéger les applications de consommation et d'entreprise AppDome reconnu pour les innovations anti-bot, anti-fraude, mobile et innovations BYOD Au 12e Cyber ​​Defense Magazine \'s InfoSec Awards - Business News
Appdome Wins Four Top InfoSec Innovator Awards for Protecting Consumer & Enterprise Apps Appdome Recognized for Anti-Bot, Anti-Fraud, Mobile Endpoint, and BYOD Innovations at 12th Annual Cyber Defense Magazine\'s InfoSec Awards - Business News
Mobile ★★★
CS.webp 2024-11-04 23:34:04 Android prévient l'exploitation de Qualcomm dans le dernier bulletin de sécurité
Android warns of Qualcomm exploit in latest security bulletin
(lien direct)
Le bulletin de sécurité de novembre comprend deux cve \\ qui auraient été exploités dans la nature.
The November security bulletin includes two CVE\'s reportedly exploited in the wild.
Threat Mobile ★★★
RiskIQ.webp 2024-11-04 19:39:03 Cloudy With a Chance of RATs: Unveiling APT36 and the Evolution of ElizaRAT (lien direct) #### Géolocations ciblées - Inde ## Instantané APT-36, un acteur de menace basé au Pakistan, a activement ciblé les systèmes indiens avec un logiciel malveillant sophistiqué connu sous le nom d'Elizarat. ## Description Ce malware, identifié pour la première fois en 2023, a considérablement évolué, utilisant des tactiques d'évasion avancées et une infrastructure de commande et de contrôle basée sur le cloud (C2), notamment Google Drive, Telegram et Slack.APT-36 a récemment introduit une nouvelle charge utile, Apolostealer, qui est conçue pour collecter et exfiltrer des fichiers sensibles à partir de systèmes infectés. Elizarat utilise des fichiers de panneaux de commande (CPL) distribués par phishing pour initier les infections, avec une communication C2 ultérieure souvent gérée via des services cloud ou d'autres.Le malware enregistre les victimes en stockant leurs informations d'identification et de système, en enregistrant périodiquement le C2 pour les nouvelles commandes.Ces commandes peuvent inclure des tâches comme le téléchargement de fichiers, la prise de captures d'écran et la collecte d'informations système. Apolostealer, un ajout à la campagne, cible d'autres fichiers avec des extensions spécifiques telles que .pdf, .doc et .jpg, stockant les métadonnées dans une base de données SQLite pour l'exfiltration.Notamment, il surveille également les lecteurs externes, collectant des fichiers pertinents pour la récupération ultérieure.L'infrastructure cloud d'Elizarat \\ et l'utilisation de services Web courants rendent la détection difficile, car elle se mélange à une activité de réseau légitime. En 2024, l'APT-36 a mené de multiples campagnes contre des objectifs de haut niveau en Inde, chacun montrant des améliorations techniques d'Elizarat.Ces campagnes ont utilisé des variantes distinctes d'Elizarat et d'apolostealer avec des techniques sophistiquées, soulignant l'intention ciblée de l'APT-36 \\ sur le cyber-espionnage contre les organisations indiennes. ## Analyse Microsoft et contexte OSINT supplémentaire L'APT36, également connu sous le nom de Tribe Transparent, est un groupe de menaces basé au Pakistan qui se concentre principalement sur le cyberespionnage contre le gouvernement indien, la défense et les secteurs de l'éducation.Notamment, le groupe a été observé ciblant le gouvernement indien et les militaires en utilisant [des APK malveillants imitant YouTube] (https://www.sentinelone.com/labs/capratube-remix-transparent-tribes-android-spyware-targeting-gamers-weapons-Enthousiastes /) et [INDIAN ENDUCTION INSTRUCTIONS] (http://blog.talosintelligence.com/2022/07/transparent-tribe-targets-education.html) en utilisant des logiciels malveillants personnalisés.  Le groupe utilise un large éventail d'outils, notamment des chevaux de Troie (rats) à un accès à distance sur mesure pour les fenêtres, des cadres de commande et de contrôle open source modifiés, des installateurs maltraités qui imitent les applications gouvernementales indiennes, les applications Android malveillantes et les sites de phishing ciblant les Indiens indiensofficiels.Les logiciels malveillants notables liés à l'APT36 comprennent Elizarat, Caprarat, Poséidon, Crimsonrat, Obliquerat, Darkcomet et Peppy. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid Ransomware Malware Tool Threat Mobile Cloud Technical APT 36 ★★
Checkpoint.webp 2024-11-04 13:33:15 Nuageux avec une chance de rats: dévoiler APT36 et l'évolution d'Elizarat
Cloudy With a Chance of RATs: Unveiling APT36 and the Evolution of ElizaRAT
(lien direct)
> Introduction APT36, également connue sous le nom de Tribe Transparent, est un acteur de menace basé au Pakistan notoire pour cibler constamment les organisations gouvernementales indiennes, le personnel diplomatique et les installations militaires.APT36 a mené de nombreuses campagnes de cyber-espionnage contre Windows, Linux et Android Systems.Dans les campagnes récentes, l'APT36 a utilisé un rat Windows particulièrement insidieux connu sous le nom d'Elizarat.Découvert pour la première fois en 2023, Elizarat a significativement [& # 8230;]
>Introduction APT36, also known as Transparent Tribe, is a Pakistan-based threat actor notorious for persistently targeting Indian government organizations, diplomatic personnel, and military facilities. APT36 has conducted numerous cyber-espionage campaigns against Windows, Linux, and Android systems. In recent campaigns, APT36 utilized a particularly insidious Windows RAT known as ElizaRAT. First discovered in 2023, ElizaRAT has significantly […]
Threat Mobile APT 36 ★★
RiskIQ.webp 2024-11-04 12:25:16 Faits saillants hebdomadaires d'osint, 4 novembre 2024
Weekly OSINT Highlights, 4 November 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ ont mis en évidence l'activité de menace parrainée par l'État et la menace cybercriminale, avec divers vecteurs d'attaque et cibles dans les secteurs.Des acteurs apt en Corée du Nord, en Chine et en Russie ont mené des campagnes ciblées de phishing, de réseau et de campagnes de logiciels malveillants.Les groupes nord-coréens et russes ont favorisé les tactiques de vol d'identification et de ransomwares ciblant les secteurs du gouvernement aux militaires, tandis que les acteurs chinois ont exploité les vulnérabilités de pare-feu pour obtenir un accès à long terme dans les secteurs à enjeux élevés.Pendant ce temps, les cybercriminels ont mis à profit l'ingénierie sociale, le Vishing et l'IoT et les vulnérabilités de plugin pour infiltrer les environnements cloud, les appareils IoT et les systèmes Android.L'accent mis sur l'exploitation des vulnérabilités de logiciels populaires et des plateformes Web souligne l'adaptabilité de ces acteurs de menace à mesure qu'ils étendent leur portée d'attaque, en particulier dans l'utilisation des stratégies de cloud, de virtualisation et de cryptomiminage dans une gamme d'industries. ## Description 1. [Jumpy Poisses Ransomware Collaboration] (https://sip.security.microsoft.com/intel-explorer/articles/393b61a9): l'unité 42 a rapporté la Corée du Nord \'s Jucky Pisse (Onyx Sleet) en partenariat avec Play Ransomware in \'s Jumpy Pisses (ONYX Sleet) en partenariat avec Play Ransomware dans Play Ransomware in Jumpy Pisses (ONYX Sleet)Une attaque à motivation financière ciblant les organisations non spécifiées.L'acteur de menace a utilisé des outils comme Sliver, Dtrack et Psexec pour gagner de la persistance et dégénérerPrivilèges, se terminant par le déploiement des ransomwares de jeu. 1. [Menaces chinoises ciblant les pare-feu] (https://sip.security.microsoft.com/intel-Explorateur / articles / 798C0FDB): Sophos X-OPS a identifié des groupes basés en Chine comme Volt Typhoon, APT31 et APT41 exploitant des pare-feu pour accéderPacifique.Ces groupes utilisent des techniques sophistiquées telles que les rootkits de vie et multiplateforme. 1. [Campagne de phishing sur la plate-forme Naver] (https://sip.security.microsoft.com/intel-explorer/articles/dfee0ab5): les acteurs liés au nord-coréen ont lancé une campagne de phishing ciblant la Corée du Sud \'s Naver, tentantPour voler des informations d'identification de connexion via plusieurs domaines de phishing.L'infrastructure, avec les modifications du certificat SSL et les capacités de suivi, s'aligne sur Kimsuky (Emerald Sleet), connu pour ses tactiques de vol d'identification. 1. [FAKECALL Vishing malware sur Android] (https://sip.security.microsoft.com/intel-explorer/articles/d94c18b0): les chercheurs de Zimperium ont identifié des techniques de vitesses de malware FAKECALT pour voler les utilisateurs de l'Android.Le malware intercepte les appels et imite le numéroteur d'Android \\, permettant aux attaquants de tromper les utilisateurs pour divulguer des informations sensibles. 1. [Facebook Business Phishing Campaign] (https://sip.security.microsoft.com/intel-explorer/articles/82b49ffd): Cisco Talos a détecté une attaque de phishing ciblant les comptes commerciaux Facebook à Taiwan, en utilisant des avis juridiques comme leurre.Lummac2 et les logiciels malveillants de volée des informations de Rhadamanthys ont été intégrés dans des fichiers RAR, collectionner des informations d'identification du système et éluder la détection par l'obscurcissement et l'injection de processus. 1. [Vulnérabilité des caches litres de LiteSpeed] (https://sip.security.microsoft.com/intel-explorer/articles/a85b69db): le défaut du plugin de cache LiteSpeets (CVE-2024-50550) pourrait permettre une escalale de privilège à un niveau de privilège à plus de six millions pour plus de six millionssites.Les vulnérabilités exploitées ont permis aux attaquants de télécharger des plugins ma Ransomware Malware Tool Vulnerability Threat Mobile Prediction Medical Cloud Technical APT 41 APT 28 APT 31 Guam ★★★
The_Hackers_News.webp 2024-11-04 11:43:00 NOUVEAUX DE FAKECALL MALWARE VARIANT DIRIRES ANDROID DES PIFICES POUR LES CAPPS BANCES FRAUDEMENTS
New FakeCall Malware Variant Hijacks Android Devices for Fraudulent Banking Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version d'une famille de logiciels malveillants Android bien connue surnommée FAKECALL qui utilise des techniques de phishing vocal (AKA Vishing) pour inciter les utilisateurs à se séparer de leurs informations personnelles. "FAKECALL est une attaque Vishing extrêmement sophistiquée qui tire parti de logiciels malveillants pour prendre le contrôle presque complet de l'appareil mobile, y compris l'interception de
Cybersecurity researchers have discovered a new version of a well-known Android malware family dubbed FakeCall that employs voice phishing (aka vishing) techniques to trick users into parting with their personal information. "FakeCall is an extremely sophisticated Vishing attack that leverages malware to take almost complete control of the mobile device, including the interception of incoming
Malware Mobile ★★
no_ico.webp 2024-11-04 06:24:46 Variante avancée des logiciels malveillants FAKECALL cible les utilisateurs mobiles avec des attaques de vue sophistiquées
Advanced Variant of FakeCall Malware Targets Mobile Users with Sophisticated Vishing Attacks
(lien direct)
L'équipe de ZLABS de Zimperium \\ de ZLABS a découvert une variante avancée du malware FAKECALL qui utilise & # 8220; Vishing & # 8221;(Phishing vocal) pour tromper les utilisateurs mobiles pour partager des informations sensibles, telles que les informations d'identification de connexion et les coordonnées bancaires.Cette campagne sophistiquée de logiciels malveillants met en évidence un paysage de menace en évolution où les acteurs malveillants exploitent des caractéristiques spécifiques aux mobiles pour mener un phishing de plus en plus trompeur [...]
Mobile security company Zimperium\'s zLabs team has uncovered an advanced variant of the FakeCall malware that employs “Vishing” (voice phishing) to deceive mobile users into sharing sensitive information, such as login credentials and banking details. This sophisticated malware campaign highlights an evolving threat landscape where malicious actors exploit mobile-specific features to conduct increasingly deceptive phishing [...]
Malware Threat Mobile ★★★
AlienVault.webp 2024-11-01 19:39:00 Ngioweb reste actif 7 ans plus tard
Ngioweb Remains Active 7 Years Later
(lien direct)
Executive Summary Seven years after its first appearance, the proxy server botnet Ngioweb continues its impactful presence on the internet with barely any relevant changes in its original code. Threat actors have continued to actively use Nbioweb extensively to scan for vulnerable devices (including a new arsenal of exploits) which can be turned into new proxies. All infected systems are then sold in the black market for pennies as residential proxies via Nsocks. Key Takeaways: Nsocks offers 30,000 IPs globally and sells them for prices under $1.50 for 24hours of access. The main targets are residential ISP users, representing more than 75% of the infected users. The threat actors behind Ngioweb are using dedicated scanners per vulnerability/device to avoid exposing their whole arsenal. Linear eMerge, Zyxel routers, and Neato vacuums are some of the most targeted devices, but there are many other routers, cameras, and access control systems being targeted. Ngioweb Background In August 2018, Check Point published a report and deep analysis on a new multifunctional proxy server botnet named Ngioweb. The proxy service was being loaded by the banking malware family Ramnit. In their report, Check Point reported that the first sample was observed in the second half of 2017. After the publication of that initial report, additional articles were released.  Netlab wrote two blogs that took a deep-dive into the available Ngioweb samples, describing the domain generating algorithm (DGA), communication protocols, command and control (C&C) infrastructure, exploited CVEs for D-Link and Netgear devices, its updated features, and more. For details on the nature of Ngioweb, read Netlab’s blog which includes coverage that remains valid today.[t1] [PA2]  Most recently, in 2024 TrendMicro reported how cybercriminals and nation states are leveraging residential proxy providers to perform malicious actions. For example, one of these nation-state actors, Pawn Storm, had been using a network of hundreds of small office and home office (SOHO) routers through January 2024, when the FBI neutralized part of the botnet. During TrendMicro’s investigation of several EdgeOS infected systems, they identified that in addition to Pawn Storm, the Canadian Pharmacy gang and a threat actor using Ngioweb malware were also abusing the infected device. Malware Analysis This last spring 2024, LevelBlue Labs identified scanning activity on vulnerable devices and those devices were carrying Ngioweb as the delivered payload. Depending on the targeted system, the exploit used a downloader for several CPU architectures or directly contained the specific payload for the targeted system. One of the samples obtained during 2024 (be285b77211d1a33b7ae1665623a9526f58219e20a685b6548bc2d8e857b6b44) allowed LevelBlue Labs to determine that the Ngioweb trojan our researchers identified works very similarly to how Ngioweb worked in 2019, with only a few, slight modifications to Ngioweb’s original code added to elude detections or nosy security researchers. DGA domains Domain generation algorithms (DGA) aren’t new to Ngioweb (they have been identified as present in previous reports, specifically when Netlab sinkholed several domains). The Ngioweb sample LevelBlue Labs analyzed uses a very similar algorithm to those that have been identified in the past. The DGA selects domains from a pool of thousands, depending on the malware configurations, and it will then start trying to connect to all of them until it finds a resolving domain. However, in an attempt to avoid the first stage C&C being sinkholed by researchers, the threat actors using the sample LevelBlue Labs analyzed have included a sanity check. All active C&C communications carry a unique and encrypted TXT response that acts as a signature of its authenticity. This response carries Malware Vulnerability Threat Mobile Technical APT 28 ★★★
RiskIQ.webp 2024-10-31 22:29:13 Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware (lien direct) ## Instantané Des chercheurs de Zimperium ont identifié une nouvelle variante de FakeCall malware, qui utilise une méthode de phishing vocal (Vishing) pour inciter les utilisateurs à révéler des informations sensibles, y compris les informations d'identification de connexion et les coordonnées bancaires.Ce malware Vishing fait partie d'une tendance plus large connue sous le nom de «Mishing» - des techniques de phishing ciblant spécifiquement des fonctionnalités mobiles telles que les appels, les SMS et les codes QR. ## Description FAKECALL est très sophistiqué, capable d'intercepter et de contrôler les appels sur l'appareil de la victime.L'attaque commence lorsque l'utilisateur télécharge sans le savoir un APK qui laisse tomber le malware.Une fois actif, FAKECALL communique avec un serveur de commande et de contrôle (C2), permettant aux attaquants d'émettre des commandes distantes sur l'appareil infecté.Les fonctions du malware \\ sont activées par des services comme l'accessibilité, qui surveille les interactions utilisateur, et l'auditeur de téléphone, qui agit comme un conduit entre l'appareil et le serveur C2. Notre analyse a révélé que FakeCall utilise une obscurcissement complexe et une architecture de fichiers .DEX, ce qui rend la détection plus difficile.Les nouvelles fonctionnalités incluent Bluetooth et les récepteurs d'écran, qui surveillent les états de l'état et de l'écran Bluetooth, bien que leur objectif complet ne soit pas clair.La capacité du malware \\ à sauter le service d'accessibilité d'Android \\ est particulièrement préoccupante, car elle peut automatiquement accorder des autorisations, manipuler l'interface utilisateur et surveiller l'activité du dialesseur, ce qui permet aux attaquants de contrôler à distance l'appareil. Lorsque vous êtes défini comme le gestionnaire d'appels par défaut, FakeCall intercepte tous les appels, affichant une fausse interface qui imite le numéroteur Android.Cela permet aux logiciels malveillants de rediriger les appels légitimes, par exemple, à un nombre frauduleux, trompant l'utilisateur en pensant qu'il parle à une entité de confiance comme sa banque.Cette manipulation rend les utilisateurs vulnérables au vol d'identité et à la fraude financière, car les attaquants ont un accès non autorisé à leurs informations sensibles. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. - Utilisez des solutions mobiles telles que [Microsoft Defender pour un point final sur unDroid] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view = o365 worldwide) pour détecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojanspy: AndroidoS / FakeCalls] (https://www.microsoft.com/en-us/wdssi/therets/malware-encycopedia-description?name=trojanspy:Androidos/fakeCalls.d!mtb) ## références [Mishing in Motion: Découvrir les fonctionnalités évolutives du malware FAKECALL] (https://www.zimperium.com/blog/mishing-in-motion-uncovering-the-evolving-functionality-of-fakecall-malware/).Zimperium (consulté en 2024-10-31) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est Malware Threat Mobile Prediction ★★★
ArsTechnica.webp 2024-10-30 19:59:03 Android Trojan qui intercepte les appels vocaux aux banques est devenu plus furtif
Android Trojan that intercepts voice calls to banks just got more stealthy
(lien direct)
FAKECALL MALWWare peut rediriger les appels destinés aux banques aux numéros contrôlés par l'attaquant.
FakeCall malware can reroute calls intended for banks to attacker-controlled numbers.
Malware Mobile ★★
InfoSecurityMag.webp 2024-10-30 16:30:00 MISE À JOUR FAKECALL Cibler les appareils mobiles avec Vishing
Updated FakeCall Malware Targets Mobile Devices with Vishing
(lien direct)
La nouvelle variante FAKECALL utilise des tactiques Vishing avancées, avec Bluetooth pour la surveillance des appareils
The new FakeCall variant uses advanced vishing tactics, featuring Bluetooth for device monitoring
Malware Mobile ★★
DarkReading.webp 2024-10-30 16:29:36 Vishing, Mishing Go Next-Level avec FAKECALL Android Malware
Vishing, Mishing Go Next-Level With FakeCall Android Malware
(lien direct)
Une nouvelle variante de l'outil d'attaquant sophistiqué donne aux cybercriminels encore plus de contrôle sur les dispositifs des victimes pour mener diverses activités malveillantes, notamment la fraude et le cyber-espionnage.
A new variant of the sophisticated attacker tool gives cybercriminals even more control over victim devices to conduct various malicious activities, including fraud and cyber espionage.
Malware Tool Mobile ★★
Blog.webp 2024-10-30 14:58:51 Nouveau malware FAKECALL «effrayant» capture des photos et des OTP sur Android
New “Scary” FakeCall Malware Captures Photos and OTPs on Android
(lien direct)
Une nouvelle variante plus sophistiquée du malware FAKECALL cible les appareils Android.Renseignez-vous sur les fonctionnalités avancées & # 8230;
A new, more sophisticated variant of the FakeCall malware is targeting Android devices. Learn about the advanced features…
Malware Mobile ★★
SecurityWeek.webp 2024-10-30 13:00:00 FAKECALL Android Trojan évolue avec de nouvelles tactiques d'évasion et des capacités d'espionnage élargies
FakeCall Android Trojan Evolves with New Evasion Tactics and Expanded Espionage Capabilities
(lien direct)
> Le Troie bancaire Android FAKECALL utilise désormais des tactiques d'évasion avancées et des capacités de surveillance élargies, posant des risques accrus pour les banques et les entreprises.
>The FakeCall Android banking trojan now employs advanced evasion tactics and expanded surveillance capabilities, posing heightened risks for banks and enterprises.
Mobile ★★
bleepingcomputer.webp 2024-10-30 10:50:50 Android Malware "FAKECALL" réduit désormais les appels bancaires aux attaquants
Android malware "FakeCall" now reroutes bank calls to attackers
(lien direct)
Une nouvelle version du malware FAKECALL pour Android détourne les appels sortants d'un utilisateur à sa banque, en les redirigeant vers le numéro de téléphone de l'attaquant \\.[...]
A new version of the FakeCall malware for Android hijacks outgoing calls from a user to their bank, redirecting them to the attacker\'s phone number instead. [...]
Malware Mobile ★★
knowbe4.webp 2024-10-29 13:00:00 CyberheistNews Vol 14 # 44 [Heads Up] Les cyberattaques se déplacent désormais vers le mobile.Vos utilisateurs sont-ils préparés?
CyberheistNews Vol 14 #44 [Heads Up] Cyber Attacks Now Shift to Mobile. Are Your Users Prepared?
(lien direct)

CyberheistNews Vol 14 #43
Mobile ★★
globalsecuritymag.webp 2024-10-29 10:02:17 Zscaler identifie plus de 200 B & OUML;
Zscaler identifiziert mehr als 200 bösartige Apps im Google Play Store mit über acht Millionen Downloads
(lien direct)
Les résultats de & uuml; Mobilger & Auml; La technologie, le système éducatif et la production sont toujours au début de Les États-Unis restent l'objectif principal de F & uuml; San Jose, États-Unis.29 octobre 2024 - Zscaler, Inc. (NASDAQ: ZS), F & Uuml; - Rapports spéciaux / /
Die Ergebnisse im Überblick: Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-Malware Technologie, Bildungswesen und Produktion sind noch immer am anfälligsten für Angriffe Die USA bleiben das Hauptziel für IoT-, OT- und mobile Cybersecurity-Angriffe SAN JOSE, USA. 29. Oktober 2024 - Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht seinen jährlichen Zscaler ThreatLabz 2024 Mobile, IoT und OT Threat Report mit dem Überblick über die mobile und IoT-/OT-Cyberbedrohungslandschaft von Juni 2023 bis Mai 2024. - Sonderberichte /
Threat Mobile Industrial ★★
RiskIQ.webp 2024-10-28 23:31:21 (Déjà vu) Hybrid Russian Espionage and Influence Campaign Aims to Compromise Ukrainian Military Recruits and Deliver Anti-Mobilization Narratives (lien direct) #### Géolocations ciblées - Ukraine ## Instantané En septembre 2024, le groupe de renseignement sur les menaces de Google a identifié une opération russe, UNC5812, en utilisant des logiciels malveillants pour compromettre les recrues militaires ukrainiennes sous le couvert d'un personnage télégramme nommé «Défense civile».Grâce à ce personnage, UNC5812 livre des logiciels malveillants Android et Windows, promeut les récits d'influence anti-ukrainienne et encourage les recrues à partager des informations sensibles sur les pratiques présumées de recrutement militaire. ## Description Les logiciels malveillants de UNC5812 \\ sont livrés via une chaîne télégramme et un site Web créé par le groupe, où la «défense civile» annonce des programmes gratuits pour surveiller les recruteurs militaires ukrainiens.Pour atteindre un public plus large, UNC5812 serait payé pour la promotion dans les canaux télégrammes légitimes de langue ukrainienne, conduisant des victimes potentielles vers le site Web chargé de logiciels malveillants.Les charges utiles de logiciels malveillants, y compris le chargeur de prévision pour Windows (qui déploie le voleur d'informations PueSesEaler) et le Craxsrat de la porte dérobée Android, compromettent les données sensibles en volant des informations d'identification et d'autres informations aux victimes. Cette opération exploite les tactiques psychologiques aux côtés de celles techniques, demandant aux utilisateurs d'Android de désactiver Google Play Protect pour éviter la détection.En plus de ses logiciels malveillants, UNC5812 engage des opérations d'influence, affichant un contenu anti-mobilisation pour favoriser la méfiance dans les pratiques de recrutement de l'Ukraine.Cette stratégie hybride souligne la poursuite de l'accent mis par la Russie sur l'impact cognitif dans le conflit ukrainien, avec des applications de messagerie comme Telegram servant de vecteurs critiques pour les campagnes de livraison de logiciels malveillants et d'influencer. ## Analyse Microsoft et contexte OSINT supplémentaire La Russie s'est avérée apte à tirer parti du télégramme dans les campagnes de logiciels malveillants et à influencer les opérations pour atteindre ses objectifs politiques.For example, in October 2024, the [Computer Emergency Response Team of Ukraine (CERT-UA) reported](https://sip.security.microsoft.com/intel-explorer/articles/ac988484) on the distribution of malicious messages throughUn compte télégramme exhortant les destinataires à installer des "logiciels spéciaux" qui ont finalement livré le malware du voleur de Meduza.Également en octobre, [Vérifier les recherches sur les points rapportés] (https://sip.security.microsoft.com/intel-explorer/articles/05cff118) sur une opération d'influence russe qui a utilisé des bottes télégrammes contrôlées par des attaquants pour amplifier le contenu têtueux autour de Moldova \Les élections présidentielles de \ sont susceptibles de collecter des données dans un environnement de victime et de mener des attaques de logiciels malveillants ciblés. Le Centre d'analyse des menaces de Microsoft (MTAC) suit de près les efforts d'influence russe contre les États-Unis et à l'étranger.Lire le dernier rapport électoral de [MTAC \\] (https://sip.security.microsoft.com/intel-explorer/articles/0d9fec7e) pour avoir un aperçu de la façon dont les acteurs de la menace russe utilisent des canaux télégrammes et d'autres tactiques dans les campagnes d'influence ciblantL'élection américaine. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'ap Ransomware Malware Tool Threat Mobile Cloud Technical ★★★
Blog.webp 2024-10-28 20:18:45 Apple lance \\ 'Apple Intelligence \\' et offre une prime de bug de 1 M $ pour la sécurité
Apple Launches \\'Apple Intelligence\\' and Offers $1M Bug Bounty for Security
(lien direct)
Apple dévoile & # 8216; Apple Intelligence & # 8217;Pour les appareils iPhone, iPad et Mac tout en offrant une prime de bogue de 1 million de dollars pour & # 8230;
Apple unveils ‘Apple Intelligence’ for iPhone, iPad, and Mac devices while offering a $1 million bug bounty for…
Mobile ★★★
The_Hackers_News.webp 2024-10-28 19:32:00 Le groupe d'espionnage russe cible les militaires ukrainiens avec des logiciels malveillants via Telegram
Russian Espionage Group Targets Ukrainian Military with Malware via Telegram
(lien direct)
Un espionnage hybride russe et une influence suspects a été observé pour offrir un mélange de Windows et de logiciels malveillants Android pour cibler l'armée ukrainienne sous la défense civile du télégramme. Le groupe d'analyse des menaces de Google (TAG) et Mandiant suivent l'activité sous le nom UNC5812.Le groupe de menaces, qui exploite un canal télégramme nommé CivildEfense_com_ua, a été créé sur
A suspected Russian hybrid espionage and influence operation has been observed delivering a mix of Windows and Android malware to target the Ukrainian military under the Telegram persona Civil Defense. Google\'s Threat Analysis Group (TAG) and Mandiant are tracking the activity under the name UNC5812. The threat group, which operates a Telegram channel named civildefense_com_ua, was created on
Malware Threat Mobile ★★★
TroyHunt.webp 2024-10-28 17:58:54 Les pirates à souci du Kremlin ont de nouvelles windows et des logiciels malveillants Android pour s'imposer sur les ennemis ukrainiens
Kremlin-backed hackers have new Windows and Android malware to foist on Ukrainian foes
(lien direct)
La "défense civile" pousse la campagne hybride d'espionnage / d'influence ciblant les recrues.
"Civil Defense" pushes hybrid espionage/influence campaign targeting recruits.
Malware Mobile ★★★
SecurityWeek.webp 2024-10-28 15:16:08 (Déjà vu) Google: la Russie ciblant les recrues militaires ukrainiennes avec Android, Windows Malware
Google: Russia Targeting Ukrainian Military Recruits With Android, Windows Malware
(lien direct)
Google a découvert une campagne de cyberespionnage et d'influence russe ciblant les recrues militaires ukrainiennes.
Google has uncovered a Russian cyberespionage and influence campaign targeting Ukrainian military recruits.
Malware Mobile ★★
ArsTechnica.webp 2024-10-28 15:06:13 Ford ajoute un routage EV à Google Maps pour les utilisateurs Android Auto
Ford adds EV routing to Google Maps for Android Auto users
(lien direct)
Ford EV peut indiquer à Google Maps leur état de charge de la batterie via Android Auto.
Ford EVs can tell Google Maps their battery state of charge via Android Auto.
Mobile ★★★
bleepingcomputer.webp 2024-10-28 14:36:32 La Russie cible les conscrits ukrainiens avec Windows, Android Malware
Russia targets Ukrainian conscripts with Windows, Android malware
(lien direct)
Une campagne d'espionnage / d'influence hybride menée par le groupe de menaces russes \\ 'unc5812 \' a été découverte, ciblant les recrues militaires ukrainiennes avec Windows et Android Malware.[...]
A hybrid espionage/influence campaign conducted by the Russian threat group \'UNC5812\' has been uncovered, targeting Ukrainian military recruits with Windows and Android malware. [...]
Malware Threat Mobile ★★★
Mandiant.webp 2024-10-28 14:00:00 La campagne hybride de l'espionnage russe et de l'influence vise à compromettre les recrues militaires ukrainiennes et à livrer des récits anti-mobilisations
Hybrid Russian Espionage and Influence Campaign Aims to Compromise Ukrainian Military Recruits and Deliver Anti-Mobilization Narratives
(lien direct)
In September 2024, Google Threat Intelligence Group (consisting of Google\'s Threat Analysis Group (TAG) and Mandiant) discovered UNC5812, a suspected Russian hybrid espionage and influence operation, delivering Windows and Android malware using a Telegram persona named "Civil Defense". "Civil Defense" claims to be a provider of free software programs designed to enable potential conscripts to view and share crowdsourced locations of Ukrainian military recruiters. If installed with Google Play Protect disabled, these programs deliver an operating system-specific commodity malware variant to the victim alongside a decoy mapping application we track as SUNSPINNER. In addition to using its Telegram channel and website for malware delivery, UNC5812 is also actively engaged in influence activity, delivering narratives and soliciting content intended to undermine support for Ukraine\'s mobilization efforts. UNC5812\'s “Civil Defense” persona Figure 1: UNC5812\'s "Civil Defense" persona Targeting Users on Telegram UNC5812\'s malware delivery operations are conducted both via an actor-controlled Telegram channel @civildefense_com_ua and website hosted at civildefense[.]com.ua. The associated website was registered in April 2024, but the Telegram channel was not created until early September 2024, which we judge to be when UNC5812\'s campaign became fully operational.  To drive potential victims towards these actor-controlled resources, we assess that UNC5812 is likely purchasing promoted posts in legitimate, established Ukrainian-language Telegram channels.  On September 18th 2024, a legitimate channel with over 80,000 subscribers dedicated to missile alerts was observed promoting the "Civil Defense" Telegram channel and website to its subscribers.  An additional Ukrainian-language news channel promoting Civil Defense\'s posts as recently as October 8th, indicating the campaign is probably still actively seeking new Ukrainian-language communities for targeted engagement. Channels where "Civil Defense" posts have been promoted advertise the ability to reach out to their administrations for sponsorship opportunities. We suspect this is the likely vector that UNC5812 is using to approach the respective legitimate channels to increase the operation\'s reach. Malware Threat Mobile ★★
News.webp 2024-10-28 09:30:14 Adieu de Huawei \\ à Android n'est pas un mouvement marketing, les échecs de
Huawei\\'s farewell to Android isn\\'t a marketing move, it\\'s chess
(lien direct)
Harmonyos Suivant sonne dissonant jusqu'à ce que vous obteniez le thème opinion Lancer un nouveau système d'exploitation mobile est ce que les historiens de technologie professionnels appellent un mouvement stupide.Il est si stupide que même Microsoft a cessé de déranger après trois ou quatre Goes & # 8211;Avons-nous tous imaginé les parents?…
HarmonyOS NEXT sounds dissonant until you get the theme Opinion  Launching a new mobile OS is what professional historians of technology refer to as a dumb move. It is so shatteringly stupid that even Microsoft stopped bothering after three or four goes – did we all just imagine the Kin?…
Mobile ★★★
Last update at: 2025-05-10 13:52:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter