Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-09-24 21:43:00 |
Necro Android Malware trouvé dans les applications populaires de caméra et de navigateur sur Play Store Necro Android Malware Found in Popular Camera and Browser Apps on Play Store (lien direct) |
Les versions modifiées des applications Android légitimes associées à Spotify, WhatsApp et Minecraft ont été utilisées pour livrer une nouvelle version d'un chargeur de logiciel malveillant connu appelé Necro.
Kaspersky a déclaré que certaines des applications malveillantes ont également été trouvées sur le Google Play Store.Ils ont été téléchargés cumulativement 11 millions de fois.Ils incluent -
Caméra WUTA - belle photo toujours (com.benqu.wuta) - 10+ millions
Altered versions of legitimate Android apps associated with Spotify, WhatsApp, and Minecraft have been used to deliver a new version of a known malware loader called Necro.
Kaspersky said some of the malicious apps have also been found on the Google Play Store. They have been cumulatively downloaded 11 million times. They include -
Wuta Camera - Nice Shot Always (com.benqu.wuta) - 10+ million |
Malware
Mobile
|
|
★★
|
 |
2024-09-24 20:01:30 |
J'ai testé l'iPhone 16 et l'iPhone 16 Plus - et ils m'ont laissé sans envie de model pro I tested the iPhone 16 and iPhone 16 Plus - and they left me with no Pro-model envy at all (lien direct) |
L'ajout de plus d'utilité, de meilleures caméras et de couleur peut suffire à couvrir les lacunes standard de l'iPhone 16 \\.
Adding more utility, better cameras, and color may just be enough to cover the standard iPhone 16\'s shortcomings. |
Mobile
|
|
★
|
 |
2024-09-24 19:24:51 |
Comment Android Photo Reimagine peut porter vos images à un tout autre niveau How Android Photo Reimagine can take your images to a whole other level (lien direct) |
Regarder!C'est moi au Super Bowl - et sur le Titanic!Les téléphones Pixel 9 de Google \\ emballent un outil d'IA remarquablement puissant qui fait des choses incroyables avec vos photos.
Look! It\'s me at the Super Bowl - and on the Titanic! Google\'s Pixel 9 phones pack a remarkably powerful AI tool that does amazing things with your photos. |
Tool
Mobile
|
|
★
|
 |
2024-09-24 18:35:54 |
Octo2: les banques européennes déjà attaquées par une nouvelle variante de logiciels malveillants Octo2: European Banks Already Under Attack by New Malware Variant (lien direct) |
#### Géolocations ciblées
- Europe de l'Est
- Europe du Sud
## Instantané
Une nouvelle variante de la famille des logiciels malveillants OCTO (exobotcompact), nommée Octo2, a été signalée par ThreatFabric.Les nouveaux développeurs de logiciels malveillants de la variante ont pris des mesures pour augmenter la stabilité des capacités d'action à distance nécessaires aux attaques de prise de contrôle des périphériques.Des campagnes OCTO2 ont été repérées dans les pays européens, notamment l'Italie, la Pologne, la Moldavie et la Hongrie.
## Description
Le logiciel malveillant contient des techniques d'obscurcissement sophistiquées pour garantir que le Troie reste non détecté, y compris l'introduction de l'algorithme de génération de domaine (DGA).La première étape de l'installation est Zombinder, qui demande l'installation d'un «plugin» supplémentaire octo2, en contournant les restrictions Android 13+.OCTO2 a plusieurs mises à jour significatives par rapport aux variantes précédentes, notamment une stabilité accrue du rat, une amélioration des techniques d'anti-analyse et de antidétection, et l'utilisation d'un algorithme de génération de domaine (DGA) pour générer le nom du serveur C2 réel.Le malware génère une nouvelle clé pour chaque demande au C2, et le "sel" cryptographique est partagé dans le cadre de la demande afin que le serveur C2 puisse dériver la même clé de son côté pour décrypter les données.L'émergence de la variante OCTO2 signale les défis futurs pour la sécurité des banques mobiles, car ses capacités améliorées et son utilisation plus large représentent des risques importants.
## Recommandations
Recommandations pour protéger contre les logiciels malveillants mobiles
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store.
- Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) pour détecter malveillant malveillant pour détecter malveillant malveillant) pour détecter malveillant malveillant) pour détecter malveillant malveillant) pour détecter malveillant malveillant) pour détecter malveillant malveillant) pour détecter malveillant malveillant) pour détecter malveillant malveillant) pour détecter malveillant Maliceousapplications
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi l'application en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
### Microsoft Defender Antivirus
Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants:- [Trojan: Androidos / Coper] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-dercription?name=trojan:Androidos/coper)
## références
[Octo2: les banques européennes déjà attaquées par une nouvelle variante de logiciels malveillants] (https://www.threatfabric.com/blogs/octo2-european-banks-ready-under-attack-by-new-malware-variant).Fabric de menace (consulté en 2024-09-24)
[Nouvelle version octo Android Malware imite Nordvpn, Google Chrome] (https://www.bleepingcomputer.com/news/security/new-Octo-android-malware-Version-Impersonates-nordvpn-google-chrome /).Bleeping Computer (2024-09-24)
## Copyright
**&copie;Microso |
Malware
Threat
Mobile
|
|
★★
|
 |
2024-09-24 15:30:00 |
Nouvelle variante de logiciels malveillants octo2 menace la sécurité des banques mobiles New Octo2 Malware Variant Threatens Mobile Banking Security (lien direct) |
Les cybercriminels ont été observés pour déguiser Octo2 comme des applications légitimes comme Google Chrome et NordVPN
Cybercriminals have been observed disguising Octo2 as legitimate apps like Google Chrome and NordVPN |
Malware
Mobile
|
|
★★
|
 |
2024-09-24 15:16:09 |
Enclosed - Partagez vos notes chiffrées en open source (lien direct) |
Grâce à Corentin, un lecteur aussi brillant que le crane d’Eric Ciotti, j’ai découvert Enclosed, un outil open source qui pourrait bien devenir votre meilleur allié pour protéger vos données sensibles. Comme PrivateBin mais sous stéroïdes, avec une interface aussi jolie que celle de mon iPhone 16 Pro Max qui arrive demain par la Poste (ouaiiiiis) et des fonctionnalités très cool !
Alors, pourquoi Enclosed mérite-t-il une place de choix dans votre arsenal technique ? |
Mobile
|
|
★★
|
 |
2024-09-24 15:15:00 |
Votre iPhone a-t-il suffisamment d'espace pour l'Apple Intelligence?Comment découvrir Does your iPhone have enough space for Apple Intelligence? How to find out (lien direct) |
Les exigences de stockage se développeront à mesure que davantage de fonctionnalités alimentées par Apple \\ Ai.Ici \\, combien d'espace Apple Intelligence aura besoin sur votre iPhone ou iPad pour démarrer.
Storage requirements will grow as more of Apple\'s AI-powered features roll out. Here\'s how much space Apple Intelligence will require on your iPhone or iPad to start. |
Mobile
|
|
★★
|
 |
2024-09-24 15:07:00 |
Nouveau Trojan Banking Android Octo2 émerge avec les capacités de prise de contrôle des appareils New Octo2 Android Banking Trojan Emerges with Device Takeover Capabilities (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle version d'un cheval de Troie bancaire Android appelé Octo qui est livré avec des capacités améliorées pour effectuer une prise de contrôle des appareils (DTO) et effectuer des transactions frauduleuses.
La nouvelle version a été nommée Octo2 par l'auteur de malware, la société de sécurité néerlandaise ThreatFabric a déclaré dans un rapport partagé avec le Hacker News, ajoutant que les campagnes distribuant le malware ont
Cybersecurity researchers have discovered a new version of an Android banking trojan called Octo that comes with improved capabilities to conduct device takeover (DTO) and perform fraudulent transactions.
The new version has been codenamed Octo2 by the malware author, Dutch security firm ThreatFabric said in a report shared with The Hacker News, adding campaigns distributing the malware have |
Malware
Mobile
|
|
★★
|
 |
2024-09-24 12:00:16 |
Google & ARM - Raisser la barre sur la sécurité du GPU Google & Arm - Raising The Bar on GPU Security (lien direct) |
Posted by Xuan Xing, Eugene Rodionov, Jon Bottarini, Adam Bacchus - Android Red Team;
Amit Chaudhary, Lyndon Fawcett, Joseph Artgole - Arm Product Security Team
Who cares about GPUs?
You, me, and the entire ecosystem! GPUs (graphics processing units) are critical in delivering rich visual experiences on mobile devices. However, the GPU software and firmware stack has become a way for attackers to gain permissions and entitlements (privilege escalation) to Android-based devices. There are plenty of issues in this category that can affect all major GPU brands, for example, CVE-2023-4295, CVE-2023-21106, CVE-2021-0884, and more. Most exploitable GPU vulnerabilities are in the implementation of the GPU kernel mode modules. These modules are pieces of code that load/unload during runtime, extending functionality without the need to reboot the device.
Proactive testing is good hygiene as it can lead to the detection and resolution of new vulnerabilities before they\'re exploited. It\'s also one of the most complex investigations to do as you don\'t necessarily know where the vulnerability will appear (that\'s the point!). By combining the expertise of Google\'s engineers with IP owners and OEMs, we can ensure the Android ecosystem retains a strong measure of integrity.
Why investigate GPUs?
When researching vulnerabilities, GPUs are a popular target due to:
Functionality vs. Security Tradeoffs
Nobody wants a slow, unresponsive device; any hits to GPU performance could result in a noticeably degraded user experience. As such, the GPU software stack in Android relies on an in-process HAL model where the API & user space drivers communicating with the GPU kernel mode module are running directly within the context of apps, thus avoiding IPC (interprocess communication). This opens the door for potentially untrusted code from a third party app being able to directly access the interface exposed by the GPU kernel module. If there are any vulnerabilities in the module, the third party app has an avenue to exploit them. As a result, a potentially untrusted code running in the context of the third party application is able to directly access the interface exposed by the GPU kernel module and exploit potential vulnerabilities in the kernel module.
Variety & Memory Safety
Additionally, the implementation of GPU subsystems (and kernel modules specifically) from major OEMs are increasingly complex. Kernel modules for most GPUs are typically written in memory unsafe languages such as C, which are susceptible to memory corruption vulnerabilities like buffer overflow.
Can someone do something about this?
Great news, we already have! Who\'s we? The Android Red Team and Arm! We\'ve worked together to run an engagement on the Mali GPU (more on that below), but first, a brief introduction:
Android Red Team
The Android Red Team performs time-bound security assessment engagements on all aspects of the Android open source cod |
Vulnerability
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-09-24 10:23:44 |
Pourquoi mon nouvel iPhone 16 m'a coûté plus cher que son prix de détail Why my new iPhone 16 cost me way more than its retail price (lien direct) |
IPhone Pro 16 acheteurs, méfiez-vous: le dépensier de l'argent pour les accessoires essentiels peut rapprocher dangereusement votre autocollant près de 2 000 $.
iPhone Pro 16 buyers, beware: Shelling out money for essential accessories can bring your sticker shock perilously close to $2,000. |
Mobile
|
|
★★
|
 |
2024-09-24 10:00:18 |
J'ai tenu le téléphone pliable le plus mince du monde, et cela a rendu mon iPhone 16 Pro Max dépassé I held the world\\'s thinnest foldable phone, and it made my iPhone 16 Pro Max feel outdated (lien direct) |
Le dernier Honor Magic V3 est une merveille d'ingénierie dans le segment du téléphone pliable - et un signe de meilleures choses à venir aux États-Unis
The latest Honor Magic V3 is an engineering marvel in the foldable phone segment - and a sign of better things to come in the U.S. |
Mobile
|
|
★
|
 |
2024-09-24 05:00:00 |
Nouvelle version d'Octo Android Malware imite nordvpn, Google Chrome New Octo Android malware version impersonates NordVPN, Google Chrome (lien direct) |
Une nouvelle version du malware octo Android, nommé "Octo2", a été vue se propageant à travers l'Europe sous le couvert de NORDVPN, Google Chrome, et une application appelée Europe Enterprise.[...]
A new version of the Octo Android malware, named "Octo2," has been seen spreading across Europe under the guise of NordVPN, Google Chrome, and an app called Europe Enterprise. [...] |
Malware
Mobile
|
|
★
|
 |
2024-09-23 22:39:27 |
Configurer le blocage des appels sur n'importe quel téléphone en 6 étapes ou moins Set Up Call Blocking on Any Phone in 6 Steps or Less (lien direct) |
Découvrez comment implémenter le blocage des appels sur n'importe quel téléphone en six étapes simples ou moins, qu'il s'agisse d'un iPhone, d'un Android, d'un pixel ou d'une ligne fixe.
Discover how to implement call blocking on any phone in six simple steps or less, whether it\'s an iPhone, Android, Pixel, or landline. |
Mobile
|
|
★
|
 |
2024-09-23 21:58:26 |
Des logiciels espions Android non détectés ciblant les individus en Corée du Sud Undetected Android Spyware Targeting Individuals In South Korea (lien direct) |
#### Géolocations ciblées
- Corée
## Instantané
Cyble Research and Intelligence Labs (CRIL) a identifié une nouvelle campagne spyware Android qui cible des individus en Corée du Sud depuis juin 2024.
## Description
Le logiciel espion exploite les seaux Amazon AWS S3 en tant que serveurs de commande et de contrôle (C & C) pour exfiltrer des données sensibles, y compris les messages SMS, les contacts, les images et les vidéos.Les données volées sont stockées ouvertement sur ces serveurs, mettant en évidence une mauvaise sécurité opérationnelle par les attaquants, ce qui pourrait entraîner des fuites involontaires.
Le logiciel espion se déguise en applications légitimes, telles que des applications vidéo ou de remboursement en direct, et a échappé à la détection par toutes les principales solutions antivirus.Quatre échantillons uniques ont été identifiés, dont aucun n'a été signalé par des moteurs de sécurité.Le code source simple du malware \\ utilise un accès minimal de type autorisation aux SMS et les contacts, encore efficaces pour voler des données.
Malgré la furtivité des attaquants, l'utilisation abusive du seau AWS S3 a été signalée à Amazon et l'accès aux données exposées a depuis été désactivée.La campagne souligne la sophistication croissante des logiciels malveillants Android, qui utilise des services cloud de confiance pour contourner les mesures de sécurité et rester non détectés pendant de longues périodes.
## Analyse supplémentaire
Les entreprises doivent être vigilantes sur les logiciels malveillants mobiles qui ont un impact sur les utilisateurs individuels, car les effets peuvent s'étendre bien au-delà des appareils personnels.Dans un environnement numérique de plus en plus interconnecté, les employés utilisent souvent leurs appareils mobiles pour les tâches personnelles et professionnelles.En conséquence, les logiciels malveillants sur un appareil individuel peuvent accorder aux attaquants l'accès aux informations sensibles des entreprises, y compris les e-mails, les fichiers et les communications, en particulier dans les environnements de votre propre appareil (BYOD) où les appareils personnels accèdent aux systèmes commerciaux sans surveillance stricte.
Les logiciels malveillants mobiles servent également de passerelle à des menaces plus sophistiquées.Les attaquants peuvent utiliser des appareils compromis comme points d'entrée pour augmenter les privilèges ou lancer des campagnes de phishing ciblant les autres employés.Une fois à l'intérieur du réseau, les attaquants peuvent introduire des logiciels malveillants plus dangereux, tels que les ransomwares, provoquant des violations de données, des pertes financières ou des perturbations opérationnelles.
La capacité des logiciels malveillants à échapper à la détection, en particulier lorsque l'on tire parti des services cloud de confiance pour C&C, rend encore plus difficile pour les entreprises de détecter et d'atténuer ces menaces.Le risque est aggravé par le fait que de nombreux outils de sécurité traditionnels sont souvent inadéquats dans l'identification et la réponse aux menaces mobiles, laissant les organisations exposées à des risques de cybersécurité importants.En tant que tels, des mesures de sécurité mobiles robustes sont essentielles pour protéger l'intégrité des réseaux et des données d'entreprise.
## Recommandations
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes
- Gardez toujours les applications inconnues inconnues sur |
Ransomware
Malware
Tool
Threat
Mobile
Cloud
|
|
★★
|
 |
2024-09-23 21:30:10 |
Necro Malware continue de hanter des chargeurs latérales de mods Android douteux Necro malware continues to haunt side-loaders of dodgy Android mods (lien direct) |
11m appareils exposés à Trojan, Kaspersky dit Le Trojan Necro fait une fois de plus un pas contre les utilisateurs d'Android, avec jusqu'à onze millions de personnes qui sont exposées à des applications infectées…
11M devices exposed to trojan, Kaspersky says The Necro trojan is once again making a move against Android users, with up to eleven million individuals thought to be exposed to infected apps.… |
Malware
Mobile
|
|
★★
|
 |
2024-09-23 21:11:53 |
How the Necro Trojan infiltrated Google Play, again (lien direct) |
#### Géolocations ciblées
- Russie
- Brésil
- Vietnam
## Instantané
Secure List par Kapersky a publié un rapport qui révèle que le Trojan Necro a refait surface, ce qui a un impact sur les versions officielles et modifiées d'applications populaires comme Spotify et Minecraft.
## Description
Ce logiciel malveillant, connu pour son architecture à plusieurs étages, utilise des techniques avancées telles que la stéganographie pour masquer sa charge utile et son obscurcissement pour éviter la détection.En août 2024, une version du cheval de Troie a été trouvée intégrée dans une application Spotify modifiée, "Spotify Plus", distribuée par des sources non officielles, prétendant faussement être sûre.De plus, les applications légitimes de Google Play, telles que la caméra WUTA et le navigateur Max, ont également été compromises, ce qui a un impact sur 11 millions d'appareils Android dans le monde.
Le chargeur de Necro \\, qui masque le code malveillant à l'intérieur d'images à l'aide de Steganography, permet aux attaquants d'exécuter des annonces non autorisées, de télécharger des fichiers et même d'installer d'autres logiciels malveillants sur des appareils affectés.Certaines de ces applications ont ensuite été supprimées de Google Play après avoir été signalée, mais de nombreux mods continuent de circuler sur des plates-formes non officielles.
Bien que cela ne soit pas la première fois que le Necro a été détecté, il a déjà été observé dans des applications comme CamScanner, Secure List évalue que son utilisation de plugins modulaires le rend particulièrement dangereux.Les attaquants peuvent déployer diverses charges utiles en fonction de l'application cible, permettant des attaques généralisées ou personnalisées.Des données récentes montrent des dizaines de milliers d'attaques liées au nécro à travers des pays comme la Russie, le Brésil et le Vietnam, le nombre de dispositifs infectés dépassant probablement ceux détectés.
## Recommandations
- Installez uniquement les applications à partir de sources de confiance et de magasins officiels.
- Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil.
- Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes
- Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues.
- Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT.
### Microsoft Defender Antivirus
Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:
- [Spyware: AndroidoS / Multiverze] (https://www.microsoft.com/en-us/wdssi/therets/malware-encycopedia-dercription?name=spyware:Androidos/multiverze)
## références
[Comment le Trojan Necro a infiltré Google Play, encore une fois] (https://securelist.com/necro-trojan-is-back-on-google-play/113881/).Liste sécurisée (consultée 2024-09-23)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
#### Targeted Geolocations
- Russia
- Brazil
- Vietnam
## Snapshot
Secure List by Kapersky released a report which reveals that the Necro Trojan has resurfaced, impacting both official and modified versions of popular apps like Spotify and Minecraft.
## Description
This malware, known for its multi-stage architecture, uses advanced techniques su |
Malware
Threat
Mobile
|
|
★★
|
 |
2024-09-23 19:38:20 |
Législation pour mandater les données de confidentialité des données universelles. Legislation to mandate universal data privacy opt-outs vetoed in California (lien direct) |
Le gouverneur de Californie Gavin Newsom (D) a opposé un veto à une législation qui aurait obligé des navigateurs Internet et des systèmes d'exploitation mobiles pour que les consommateurs aient plus simple à arrêter le partage de leurs données.
California Gov. Gavin Newsom (D) vetoed legislation that would have required internet browsers and mobile operating systems to make it simpler for consumers to stop the sharing of their data. |
Legislation
Mobile
|
|
★★
|
 |
2024-09-23 18:16:25 |
L'une des tablettes Android les moins chères que j'ai testées remplacées à la fois mon Kindle et iPad One of the cheapest Android tablets I\\'ve tested replaced both my Kindle and iPad (lien direct) |
Je suis un utilisateur Kindle depuis plus d'une décennie, mais le TCL Tab 10 NXTPaper 5G est mon nouveau e-lise préféré pour son affichage et sa valeur polyvalents.
I\'ve been a Kindle user for over a decade, but the TCL Tab 10 Nxtpaper 5G is my new favorite e-reader for its versatile display and value. |
Mobile
|
|
★
|
 |
2024-09-23 17:34:38 |
Mon nouvel iPhone 16 Pro est resté coincé pendant la configuration.Voici comment je l'ai corrigé - rapidement My new iPhone 16 Pro got stuck during setup. Here\\'s how I fixed it - fast (lien direct) |
Si l'affichage de votre nouvel iPhone \\ se fige sur \\ 'Configuration cellulaire terminée, \' ne perdez pas votre temps à attendre et à attendre.Faites-le à la place.
If your new iPhone\'s display freezes on \'cellular setup complete,\' don\'t waste your time waiting and waiting. Do this instead. |
Mobile
|
|
★
|
 |
2024-09-23 16:05:03 |
Faits saillants hebdomadaires OSINT, 23 septembre 2024 Weekly OSINT Highlights, 23 September 2024 (lien direct) |
## Snapshot
Last week\'s OSINT reporting reveals a landscape dominated by complex, multi-layered attacks targeting critical infrastructure, financial sectors, and cloud environments. Nation-state actors, like China\'s Flax Typhoon and Iran\'s UNC1860, leverage botnets, IoT exploits, and sophisticated backdoors to infiltrate government, military, and industrial targets. The emergence of groups such as Earth Baxia highlights the continued exploitation of vulnerabilities like CVE-2024-36401 and spear-phishing tactics in the Asia-Pacific region. Meanwhile, cybercriminals, including SCATTERED SPIDER (Octo Tempest) and those behind the Lumma Stealer campaigns, utilize social engineering, fake CAPTCHA pages, and WebDAV for malware distribution to evade detection and deploy ransomware and infostealers. Exploits underscore the increasing use of open-source vulnerabilities, with attackers targeting a diverse range of industries, including IT, telecommunications, and finance. These attacks highlight evolving tactics, advanced persistence mechanisms, and stealthy malware being used to target sensitive data globally.
## Description
1. [Raptor Train Botnet Operated by Flax Typhoon](https://sip.security.microsoft.com/intel-explorer/articles/9118dcb6): Black Lotus Labs uncovered the massive Raptor Train botnet, operated by Chinese nation-state group Flax Typhoon. This IoT botnet, consisting of compromised routers, cameras, and other devices, has targeted U.S. and Taiwanese entities across sectors like military and government, making it one of the largest Chinese state-sponsored botnets to date.
2. [Exploitation of GeoServer Vulnerability (CVE-2024-36401)](https://sip.security.microsoft.com/intel-explorer/articles/e7a82171): Threat actors are exploiting a remote code execution (RCE) vulnerability in GeoServer to deliver malware such as GOREVERSE, SideWalk, and CoinMiner. Campaigns have targeted IT, telecom, and government sectors across multiple countries, using sophisticated backdoors and botnets to compromise systems.
3. [WebDAV Used to Distribute Emmenthal Loader](https://sip.security.microsoft.com/intel-explorer/articles/6dec4139): Cybercriminals are using WebDAV servers to distribute the Emmenthal loader (aka PeakLight), which delivers infostealers via malicious .lnk files. This infrastructure is likely part of a larger cybercrime operation offering infrastructure as a service (IaaS), and its stealthy, memory-only execution technique poses a significant threat to global cybersecurity.
4. [Iran\'s UNC1860 Targets Middle Eastern Networks](https://sip.security.microsoft.com/intel-explorer/articles/e882507d): Mandiant assesses UNC1860 is likely linked to Iran\'s Ministry of Intelligence and Security (MOIS) and focuses on persistent access to government and telecom organizations in the Middle East. The group leverages sophisticated tools, such as TEMPLEPLAY and VIROGREEN, and exploits internet-facing servers to evade detection.
5. [Cuckoo Spear Campaign Tied to APT10](https://sip.security.microsoft.com/intel-explorer/articles/8f34c36c): Cybereason discovered the "Cuckoo Spear" campaign, attributed to APT10, targeting Japanese manufacturing and political sectors. The attackers used advanced tools like LODEINFO and NOOPLDR to maintain long-term espionage operations, employing tactics like DLL side-loading and phishing.
6. [PondRAT Campaign Linked to North Korean Group](https://sip.security.microsoft.com/intel-explorer/articles/906408c8): Unit 42 identified the PondRAT campaign, attributed to Gleaming Pisces (Citrine Sleet), which targets Linux and macOS systems through infected PyPI packages. The goal is to compromise the supply chain, particularly in the cryptocurrency sector, by delivering backdoor malware to developers\' machines.
7. [Phishing Campaign Distributes Lumma Stealer](https://sip.security.microsoft.com/intel-explorer/articles/3cb5d189): A phishing campaign abuses GitHub repositories by filing false security vulnerability reports to lure users into downloading the Lumma Stealer malware. The |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Industrial
Prediction
Cloud
Conference
|
APT 10
|
★★
|
 |
2024-09-23 15:34:41 |
Necro Trojan infecte les applications Google Play avec des millions de téléchargements Necro Trojan Infects Google Play Apps With Millions of Downloads (lien direct) |
> Le Trojan Necro a été trouvé dans deux applications Android dans Google Play avec un nombre de téléchargements combinés de plus de 11 millions.
>The Necro trojan was found in two Android applications in Google Play with a combined downloads count of over 11 million.
|
Mobile
|
|
★★
|
 |
2024-09-23 12:49:58 |
Microsoft publie une nouvelle application de bureau à distance Windows pour PC et appareils mobiles Microsoft releases new Windows remote desktop app for PCs and mobile devices (lien direct) |
Microsoft remplace l'ancienne application client RDC par une nouvelle application Windows et les fonctionnalités nouvelles et améliorées peuvent fonctionner dans un environnement basé sur un domaine ou domestique.
Microsoft is replacing the old RDC client app with a new Windows app and the new and improved features can work in a domain-based or home environment. |
Mobile
|
|
★★
|
 |
2024-09-23 12:43:30 |
Les utilisateurs de l'iPhone 16 Pro signalent les problèmes avec l'écran tactile - ici \\ est le problème iPhone 16 Pro users are reporting glitches with the touch screen - here\\'s the problem (lien direct) |
En tant que nouveau propriétaire d'iPhone 16 Pro, j'ai également pu reproduire le problème, mais pas régulièrement.
As a new iPhone 16 Pro owner, I was able to reproduce the glitch as well, though not consistently. |
Mobile
|
|
★★
|
 |
2024-09-23 12:36:12 |
L'iPhone 16 est l'iPhone le plus réparable à ce jour, selon IFIXit The iPhone 16 is the most-repairable iPhone yet, according to iFixit (lien direct) |
Les remplacements de la batterie sont plus faciles que jamais.Ici \\ est pourquoi.
Battery replacements are easier than ever. Here\'s why. |
Mobile
|
|
★★
|
 |
2024-09-23 11:15:47 |
Android Malware \\ 'Necro \\' infecte 11 millions d'appareils via Google Play Android malware \\'Necro\\' infects 11 million devices via Google Play (lien direct) |
Une nouvelle version du MALWare de Necro Trojan pour Android a été installée sur 11 millions d'appareils via Google Play dans des attaques de chaîne d'approvisionnement SDK malveillantes.[...]
A new version of the Necro Trojan malware for Android was installed on 11 million devices through Google Play in malicious SDK supply chain attacks. [...] |
Malware
Mobile
|
|
★★★
|
 |
2024-09-23 10:38:00 |
Comment enregistrer un appel sur votre iPhone (et vérifier si c'est légal dans votre état) How to record a call on your iPhone (and check if it\\'s legal in your state) (lien direct) |
La dernière version d'Apple \\ facilite l'enregistrement d'un appel - mais pas pour tout le monde.Voici toutes vos meilleures options pour l'enregistrement, ainsi que quelques conseils juridiques.
Apple\'s latest release makes recording a call much easier - but not for everyone. Here are all your best options for recording, plus some legal guidance. |
Mobile
|
|
★★
|
 |
2024-09-23 10:00:56 |
Comment le Necro Trojan a infiltré Google Play, encore une fois How the Necro Trojan infiltrated Google Play, again (lien direct) |
Les experts de Kaspersky ont découvert une nouvelle version du Trojan Necro, qui a attaqué des dizaines de milliers d'appareils Android via Google Play et Spotify et WhatsApp Mods.
Kaspersky experts have discovered a new version of the Necro Trojan, which has attacked tens of thousands of Android devices through Google Play and Spotify and WhatsApp mods. |
Mobile
|
|
★★
|
 |
2024-09-21 11:30:19 |
7 raisons pour lesquelles je choisis Android plutôt que iOS (et la charge latérale n'est pas une d'entre elles) 7 reasons why I choose Android over iOS (and sideloading is not one of them) (lien direct) |
Il y a de nombreuses années, j'ai décidé qu'Android était le système d'exploitation mobile pour moi.Mais qu'est-ce que le système d'exploitation de Google \\ est plus attrayant qu'Apple \\?
Many years ago, I decided Android was the mobile operating system for me. But what is it about Google\'s OS that I find more appealing than Apple\'s? |
Mobile
|
|
★★
|
 |
2024-09-21 11:00:26 |
J'ai acheté l'iPhone 16 Pro pour une seule raison - et AI \\ n'a rien à voir avec ça I bought the iPhone 16 Pro for just one reason - and AI\\'s got nothing to do with it (lien direct) |
Si vous êtes également un photographe passionné mais que vous ne voulez pas transporter votre appareil photo numérique partout, la mise à niveau de cette année pourrait être sage.
If you\'re also an avid photographer but don\'t want to carry your digital camera everywhere, upgrading this year might be wise. |
Mobile
|
|
★★
|
 |
2024-09-20 18:28:00 |
Europol arrête le schéma de phishing majeur ciblant les informations d'identification de téléphone mobile Europol Shuts Down Major Phishing Scheme Targeting Mobile Phone Credentials (lien direct) |
Les autorités chargées de l'application des lois ont annoncé le retrait d'un réseau pénal international qui a exploité une plate-forme de phishing pour débloquer des téléphones portables volés ou perdus.
La plate-forme de phishing-as-a-service (PHAAS), appelée Iserver, aurait réclamé plus de 483 000 victimes dans le monde, dirigée par le Chili (77 000), Colombie (70 000), Equateur (42 000), Pérou (41 500), Espagne, Espagne(30 000), et l'Argentine
Law enforcement authorities have announced the takedown of an international criminal network that leveraged a phishing platform to unlock stolen or lost mobile phones.
The phishing-as-a-service (PhaaS) platform, called iServer, is estimated to have claimed more than 483,000 victims globally, led by Chile (77,000), Colombia (70,000), Ecuador (42,000), Peru (41,500), Spain (30,000), and Argentina |
Legislation
Mobile
|
|
★★
|
 |
2024-09-20 17:11:00 |
Chaque modèle iPhone compatible avec iOS 18 d'Apple (et lesquels ne le sont pas) Every iPhone model compatible with Apple\\'s iOS 18 (and which ones aren\\'t) (lien direct) |
La nouvelle version logicielle propose des améliorations d'IA aux applications populaires, une meilleure personnalisation de l'écran d'accueil, un Siri amélioré, etc.
The new software version features AI enhancements to popular apps, better home screen customization, improved Siri, and more. |
Mobile
|
|
★★
|
 |
2024-09-20 15:51:03 |
Windows App - Accédez à Windows depuis n\'importe quel appareil (lien direct) |
Hey les galériens, comment faire pour accéder à votre environnement Windows préféré depuis n’importe quel appareil, que ce soit un PC, un Mac, un iPhone, un iPad, un appareil Android ou même directement depuis votre navigateur web ?
Et bien grâce à cette app unifiée de Microsoft qui va vous permettre de vous connecter à Windows 365, Azure Virtual Desktop, Remote Desktop, Remote Desktop Services ou encore à Microsoft Dev Box, très simplement. Plus de galère à devoir jongler entre plusieurs apps ou services, puisque Microsoft a tout centralisé dans une jolie interface ! Regardez plutôt : |
Mobile
|
|
★★★
|
 |
2024-09-20 15:31:00 |
iPhone 16 Pro vs iPhone 15 Pro: Considérez ces raisons avant la mise à niveau iPhone 16 Pro vs. iPhone 15 Pro: Consider these reasons before upgrading (lien direct) |
Les derniers modèles iPhone 16 sont officiellement disponibles.J'ai décomposé les principales raisons de l'acheter ou de le sauter, surtout si vous êtes actuellement sur un iPhone 15 Pro.
The latest iPhone 16 models are officially available. I\'ve broken down the key reasons to buy or skip it, especially if you\'re currently on an iPhone 15 Pro. |
Mobile
|
|
★
|
 |
2024-09-20 15:05:00 |
Les résidents de Californie peuvent ajouter leur licence de conducteur à Apple & Google Wallet.Ici \\ est comment California residents can add their driver\\'s license to Apple & Google Wallet. Here\\'s how (lien direct) |
La version mobile de votre licence peut être utilisée dans certains aéroports et dépanneurs et devrait signifier une vérification plus rapide de l'âge.
The mobile version of your license can be used at certain airports and convenience stores and should mean quicker age verification. |
Mobile
|
|
★★
|
 |
2024-09-20 14:40:00 |
iPhone 16 Pro: Mise à niveau de l'iPhone 13 Pro ou plus tôt?Votre liste de nouvelles fonctionnalités est impressionnante iPhone 16 Pro: Upgrading from iPhone 13 Pro or earlier? Your list of new features is impressive (lien direct) |
Le moducteur d'iPhone moyen possède au moins un téléphone de 3 ans.Si vous veniez d'un iPhone 13 Pro ou plus tôt, voici votre liste de mises à niveau pour 2024.
The average iPhone upgrader has at least a 3 year-old phone. If you\'re coming from an iPhone 13 Pro or earlier, here\'s your list of upgrades for 2024. |
Mobile
|
|
★★
|
 |
2024-09-20 14:11:59 |
Les rapports de l'appareil photo de 48 mégapixels de l'iPhone 16 Pro \\ étant \\ 'faux \\' ont été très exagérés.Ici \\ est pourquoi Reports of the iPhone 16 Pro\\'s 48-megapixel camera being \\'fake\\' have been greatly exaggerated. Here\\'s why (lien direct) |
Le fait est que toutes les mégapixels ne sont pas créées égales.
The fact of the matter is that all megapixels are not created equal. |
Mobile
|
|
★★
|
 |
2024-09-20 13:29:05 |
Google synchronise maintenant les clés sur le bureau, les appareils Android Google Now Syncing Passkeys Across Desktop, Android Devices (lien direct) |
> Les utilisateurs peuvent désormais enregistrer PassKeys sur Google Password Manager sur les ordinateurs exécutant Windows, MacOS et Linux, en plus des appareils Android.
>Users can now save passkeys to Google Password Manager on computers running Windows, macOS, and Linux, in addition to Android devices.
|
Mobile
|
|
★★
|
 |
2024-09-20 12:30:00 |
(Déjà vu) J'ai mis à niveau vers l'iPhone 16 Plus - voici pourquoi c'est le modèle que la plupart des gens devraient acheter I upgraded to the iPhone 16 Plus - here\\'s why it\\'s the model most people should buy (lien direct) |
Avec un nouveau matériel qui apporte une utilité ajoutée, un chipset ajusté pour Apple Intelligence et un design gagnant, justifiant l'iPhone standard est devenu plus facile.
With new hardware that brings added utility, a chipset fit for Apple Intelligence, and a winning design, justifying the standard iPhone just got easier. |
Mobile
|
|
★★
|
 |
2024-09-20 11:57:33 |
(Déjà vu) J'ai testé l'iPhone 16 Plus, et sa fonctionnalité la plus impressionnante n'était pas Apple Intelligence I tested the iPhone 16 Plus, and it\\'s most impressive feature was not Apple Intelligence (lien direct) |
Avec un nouveau matériel qui apporte une utilité ajoutée, un chipset ajusté pour Apple Intelligence et un design gagnant, justifiant l'iPhone standard est devenu plus facile.
With new hardware that brings added utility, a chipset fit for Apple Intelligence, and a winning design, justifying the standard iPhone just got easier. |
Mobile
|
|
★
|
 |
2024-09-20 11:03:00 |
Les utilisateurs de Chrome peuvent désormais synchroniser les tours de pass sur les appareils avec une nouvelle fonctionnalité Google Pin Chrome Users Can Now Sync Passkeys Across Devices with New Google PIN Feature (lien direct) |
Google a dévoilé jeudi une broche de gestion de mot de passe pour permettre aux utilisateurs Web de Chrome de synchroniser leurs clés Passkeys à travers les appareils Windows, MacOS, Linux, Chromeos et Android.
"Cette broche ajoute une couche de sécurité supplémentaire pour vous assurer que vos clés de passe sont cryptées de bout en bout et ne peuvent pas accéder à personne, pas même Google", a déclaré Chrome, le chef de produit Chirag Desai.
La broche est un code à six chiffres par défaut, bien qu'il ait \\
Google on Thursday unveiled a Password Manager PIN to let Chrome web users sync their passkeys across Windows, macOS, Linux, ChromeOS, and Android devices.
"This PIN adds an additional layer of security to ensure your passkeys are end-to-end encrypted and can\'t be accessed by anyone, not even Google," Chrome product manager Chirag Desai said.
The PIN is a six-digit code by default, although it\'s |
Mobile
|
|
★★
|
 |
2024-09-20 09:00:20 |
6 Paramètres iOS 18 J'ai changé immédiatement - et pourquoi vous devriez aussi 6 iOS 18 settings I changed immediately - and why you should too (lien direct) |
La révision de ces paramètres iPhone sous les derniers iOS d'Apple \\ peut améliorer la confidentialité et la durée de vie de la batterie et même vous faire économiser de l'argent.Ici \\ est comment.
Reviewing these iPhone settings under Apple\'s latest iOS can improve privacy and battery life and even save you money. Here\'s how. |
Mobile
|
|
★
|
 |
2024-09-20 00:35:00 |
(Déjà vu) Je suis passé à l'iPhone 16 à partir d'un iPhone 15, et la mise à niveau était plus grande que prévu I switched to the iPhone 16 from an iPhone 15, and the upgrade was bigger than expected (lien direct) |
Avec un nouveau matériel qui apporte une utilité ajoutée, un chipset adapté à Apple Intelligence et une conception gagnante, il devient plus facile et plus facile de justifier l'iPhone 16 et l'iPhone 16 Plus.
With new hardware that brings added utility, a chipset fit for Apple Intelligence, and a winning design, it\'s becoming easier and easier to justify the iPhone 16 and iPhone 16 Plus. |
Mobile
|
|
★
|
 |
2024-09-19 22:03:33 |
Microsoft publie une nouvelle application Windows appelée application Windows pour exécuter les applications Windows Microsoft releases a new Windows app called Windows App for running Windows apps (lien direct) |
L'application Windows remplace Microsoft Remote Desktop sur MacOS, iOS et Android.
Windows App replaces Microsoft Remote Desktop on macOS, iOS, and Android. |
Mobile
|
|
★★
|
 |
2024-09-19 20:28:51 |
IOS 18.1 Beta publique arrive avec Apple Intelligence - Comment l'essayer maintenant iOS 18.1 public beta arrives with Apple Intelligence - how to try it now (lien direct) |
Tout le monde peut installer la nouvelle version bêta publique, mais vous aurez besoin d'un iPhone 15 Pro ou d'un nouveau modèle iPhone 16 pour exécuter Apple Intelligence.
Anyone can install the new public beta, but you\'ll need an iPhone 15 Pro or a new iPhone 16 model to run Apple Intelligence. |
Mobile
|
|
★
|
 |
2024-09-19 18:26:01 |
Les 5 meilleurs lecteurs de cartes de crédit pour Android (recommandés par les experts) The 5 Best Credit Card Readers for Android (Recommended By Experts) (lien direct) |
Square propose le meilleur lecteur de carte de crédit pour Android.Découvrez mes autres meilleures recommandations ci-dessous.
Square offers the best credit card reader for Android. Find out my other top recommendations below. |
Mobile
|
|
★★
|
 |
2024-09-19 15:00:00 |
Android Malware & Security Numéro 3e semaine de septembre 2024 Android Malware & Security Issue 3st Week of September, 2024 (lien direct) |
Blog ASEC Publie & # 8220; Android Malware & # 38;Numéro de sécurité 3e semaine de septembre 2024 & # 8221;
Post Android malware & # 038;Numéro de sécurité 3e semaine de septembre 2024 이 asec It.
ASEC Blog publishes “Android Malware & Security Issue 3st Week of September, 2024”
게시물 Android Malware & Security Issue 3st Week of September, 2024이 ASEC에 처음 등장했습니다. |
Malware
Mobile
|
|
★★
|
 |
2024-09-19 14:13:13 |
Comment contrôler votre iPhone à partir de votre Mac avec la fonction d'iPhone MacOS 15 \\ How to control your iPhone from your Mac with MacOS 15\\'s iPhone Mirroring feature (lien direct) |
Les dernières versions d'iOS et de macOS vous permettent de refléter sans fil votre iPhone sur votre ordinateur portable.Ici \\ est comment.
The latest versions of iOS and MacOS let you wirelessly mirror your iPhone to your laptop. Here\'s how. |
Mobile
|
|
★
|
 |
2024-09-19 12:30:00 |
Gemini Live frappe enfin les téléphones Android - comment y accéder gratuitement Gemini Live is finally hitting Android phones - how to access it for free (lien direct) |
Vous voulez un assistant vocal avec lequel vous pouvez avoir des conversations naturelles?Vous n'aurez peut-être pas besoin d'attendre le mode vocal de Chatgpt \\.
Want a voice assistant you can have natural conversations with? You may not need to wait for ChatGPT\'s Voice Mode. |
Mobile
|
ChatGPT
|
★
|
 |
2024-09-19 12:21:46 |
Ces 3 fonctionnalités iPhone 16 devraient vous exciter de mettre à niveau These 3 iPhone 16 features should have you excited to upgrade (lien direct) |
L'iPhone 16 d'Apple \\ est un grand bond en avant et comprend une conception actualisée, un meilleur matériel et une mise à jour Siri tant attendue.
Apple\'s iPhone 16 is a big leap forward and includes a refreshed design, better hardware, and a long-awaited Siri update. |
Mobile
|
|
★★
|
 |
2024-09-19 12:00:00 |
Google Password Manager synchronise désormais automatiquement vos clés Google Password Manager now automatically syncs your passkeys (lien direct) |
Google a annoncé qu'à partir d'aujourd'hui, PassKeys ajoutés à Google Password Manager se synchronisera automatiquement entre les appareils Windows, MacOS, Linux, Android et ChromeOS pour les utilisateurs connectés.[...]
Google announced that starting today, passkeys added to Google Password Manager will automatically sync between Windows, macOS, Linux, Android, and ChromeOS devices for logged-in users. [...] |
Mobile
|
|
★★
|