What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-09-29 16:00:00 Microsoft \\'s Bing AI fait face à une menace de logiciels malveillants à partir d'annonces trompeuses
Microsoft\\'s Bing AI Faces Malware Threat From Deceptive Ads
(lien direct)
MalwareBytes a déclaré que l'objectif de ces tactiques était d'attirer les victimes de télécharger un logiciel malveillant
Malwarebytes said the goal of these tactics is to lure victims into downloading malicious software
Threat Malware ★★★
ProofPoint.webp 2023-09-29 15:42:15 ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package (lien direct) MalwareBytes a déclaré que l'objectif de ces tactiques était d'attirer les victimes de télécharger un logiciel malveillant
Malwarebytes said the goal of these tactics is to lure victims into downloading malicious software
Malware ★★
The_Hackers_News.webp 2023-09-29 14:43:00 Les annonces de chat Bing Microsoft \\ ont pu conduire les utilisateurs vers des sites de distribution de logiciels malveillants
Microsoft\\'s AI-Powered Bing Chat Ads May Lead Users to Malware-Distributing Sites
(lien direct)
Les publicités malveillantes servies dans le chatbot de l'intelligence artificielle (AI) de Microsoft Bing \\ sont utilisées pour distribuer des logiciels malveillants lors de la recherche d'outils populaires. Les résultats proviennent de MalwareBytes, qui a révélé que les utilisateurs sans méfiance peuvent être amenés à visiter des sites piégés et à installer des logiciels malveillants directement à partir des conversations Bing Chat. Présenté par Microsoft en février 2023, Bing Chat est un
Malicious ads served inside Microsoft Bing\'s artificial intelligence (AI) chatbot are being used to distribute malware when searching for popular tools. The findings come from Malwarebytes, which revealed that unsuspecting users can be tricked into visiting booby-trapped sites and installing malware directly from Bing Chat conversations. Introduced by Microsoft in February 2023, Bing Chat is an
Malware ★★★
TechRepublic.webp 2023-09-29 14:15:55 Zenrat Malware cible les utilisateurs de Windows via un faux package d'installation de mot de passe Bitwarden
ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package
(lien direct)
Nous avons parlé aux chercheurs à preuve Point de cette nouvelle menace de logiciels malveillants et de la façon dont il infecte les systèmes Windows pour voler des informations.
We talked to Proofpoint researchers about this new malware threat and how it infects Windows systems to steal information.
Threat Malware ★★★
DarkReading.webp 2023-09-29 13:55:00 Les attaques contre les entreprises azerbaïdjanaises abandonnent les logiciels malveillants via de faux fichiers d'image
Attacks on Azerbaijan Businesses Drop Malware via Fake Image Files
(lien direct)
Les images censées être des conflits d'Arménie et d'Azerbaïdjan étaient des téléchargeurs de logiciels malveillants déguisés.
Images purporting to be of the Armenia and Azerbaijan conflict were malware downloaders in disguise.
Malware ★★★
CS.webp 2023-09-29 09:30:00 Les pirates nord-coréens se sont présentés comme un méta recruteur sur LinkedIn
North Korean hackers posed as Meta recruiter on LinkedIn
(lien direct)
> Les cibles de l'opération ont reçu de faux défis de codage qui ont livré une gamme de logiciels malveillants, y compris une porte dérobée auparavant unie.
>Targets of the operation were given phony coding challenges that delivered a range of malware including a previously-unseen backdoor.
Malware ★★★
bleepingcomputer.webp 2023-09-29 05:30:00 Lazarus Hackers inaugure une entreprise aérospatiale avec de nouveaux logiciels malveillants sans lumière
Lazarus hackers breach aerospace firm with new LightlessCan malware
(lien direct)
Le groupe de piratage nord-coréen \\ 'Lazarus \' a ciblé les employés d'une entreprise aérospatiale située en Espagne avec de fausses possibilités d'emploi pour pirater le réseau d'entreprise à l'aide d'une porte dérobée \\ 'sans lightlescan \'.[...]
The North Korean \'Lazarus\' hacking group targeted employees of an aerospace company located in Spain with fake job opportunities to hack into the corporate network using a previously unknown \'LightlessCan\' backdoor. [...]
Malware Hack APT 38 ★★★
Trend.webp 2023-09-29 00:00:00 APT34 déploie une attaque de phishing avec de nouveaux logiciels malveillants
APT34 Deploys Phishing Attack With New Malware
(lien direct)
Nous avons observé et suivi le groupe APT34 de la menace persistante avancée (APT) avec une nouvelle variante de logiciels malveillants accompagnant une attaque de phishing relativement similaire à la touche de secours de la couette.Après la campagne, le groupe a abusé d'un faux formulaire d'enregistrement de licence d'une agence gouvernementale africaine pour cibler une victime en Arabie saoudite.
We observed and tracked the advanced persistent threat (APT) APT34 group with a new malware variant accompanying a phishing attack comparatively similar to the SideTwist backdoor malware. Following the campaign, the group abused a fake license registration form of an African government agency to target a victim in Saudi Arabia.
Threat Malware APT 34 APT 34 ★★★
The_Hackers_News.webp 2023-09-28 22:52:00 Les référentiels de GitHub frappés par le vol de mots de passe s'engagent déguisé en contributions dépendantes
GitHub Repositories Hit by Password-Stealing Commits Disguised as Dependabot Contributions
(lien direct)
Une nouvelle campagne malveillante a été observée en détournant les comptes GitHub et en commettant du code malveillant déguisé en contributions dépendantes dans le but de voler des mots de passe aux développeurs. "Le code malveillant exfiltre les secrets définis du projet GitHub à un serveur C2 malveillant et modifier tous les fichiers JavaScript existants dans le projet attaqué avec un code malware de voleur de mot de passe en forme de format de forme de base de ligne de base Web
A new malicious campaign has been observed hijacking GitHub accounts and committing malicious code disguised as Dependabot contributions with an aim to steal passwords from developers. "The malicious code exfiltrates the GitHub project\'s defined secrets to a malicious C2 server and modify any existing javascript files in the attacked project with a web-form password-stealer malware code
Malware ★★
knowbe4.webp 2023-09-28 20:19:23 Facebook Messenger devient le mécanisme de livraison pour l'attaque de logiciels malveillants de l'infostaler
Facebook Messenger Becomes the Delivery Mechanism for Infostealer Malware Attack
(lien direct)

Facebook Messenger Becomes the Delivery Mechanism for Infostealer Malware Attack
Malware ★★
The_Hackers_News.webp 2023-09-28 16:43:00 Le côté obscur de l'isolement du navigateur & # 8211;Et les technologies de sécurité du navigateur de prochaine génération
The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware ★★
The_Hackers_News.webp 2023-09-28 15:43:00 Vormage de bourgeon lié à la Chine ciblant les télécommunications du Moyen-Orient et les agences gouvernementales asiatiques
China-Linked Budworm Targeting Middle Eastern Telco and Asian Government Agencies
(lien direct)
Les entités gouvernementales et de télécommunications ont été soumises à une nouvelle vague d'attaques par un acteur de menace lié à la Chine suivi comme bourgeon à l'aide d'un ensemble d'outils de logiciels malveillants mis à jour. Les intrusions, ciblant une organisation de télécommunications du Moyen-Orient et un gouvernement asiatique, ont eu lieu en août 2023, avec l'adversaire déploiement d'une version améliorée de sa boîte à outils Sysupdate, l'équipe de Hunter de Symantec Threat,
Government and telecom entities have been subjected to a new wave of attacks by a China-linked threat actor tracked as Budworm using an updated malware toolset. The intrusions, targeting a Middle Eastern telecommunications organization and an Asian government, took place in August 2023, with the adversary deploying an improved version of its SysUpdate toolkit, the Symantec Threat Hunter Team,
Threat Malware APT 27 ★★
bleepingcomputer.webp 2023-09-28 14:35:06 Réponses de chat Bing infiltrées par des annonces poussant les logiciels malveillants
Bing Chat responses infiltrated by ads pushing malware
(lien direct)
Des publicités malveillantes sont désormais injectées dans les réponses Bing Chat Microsoft \\ à Bing, faisant la promotion de faux sites de téléchargement qui distribuent des logiciels malveillants.[...]
Malicious advertisements are now being injected into Microsoft\'s AI-powered Bing Chat responses, promoting fake download sites that distribute malware. [...]
Malware ★★
knowbe4.webp 2023-09-28 13:17:22 Un nouvel acteur de menace imite la Croix-Rouge pour livrer des logiciels malveillants
New Threat Actor Impersonates the Red Cross to Deliver Malware
(lien direct)

New Threat Actor Impersonates the Red Cross to Deliver Malware
Threat Malware ★★
AlienVault.webp 2023-09-28 10:00:00 MMRAT: Un nouveau troyen bancaire
MMRat: A new banking trojan
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Many threat actors tend to gravitate towards using some type of remote access trojan (RAT) in their campaigns. RATs are a type of malware that is designed to allow the attacker to have control over an infected device. RATs are a popular choice for hackers to use due to their many capabilities from reconnaissance and data exfiltration to long-term persistence. Throughout the last couple of months, a new Android banking trojan has been making headlines. This trojan, known as MMRat, has been seen targeting mobile users in Asia and has been linked to bank fraud. Information about MMRat: Currently, there is not much information available on the history of malware or who created the RAT, but the first sighting of this malware was in late June 2023. The name MMRat comes from the com.mm.user package that the malware uses for different activities. Some of the things that this package is capable of are capturing user input and screen content, as well as command and control (C2). In addition, as of right now, the targets of this malware are countries in Southeast Asia. This conclusion was made based on the languages detected on the phishing pages such as Indonesian, Vietnamese, Singaporean, and Filipino. How is MMRat spread? The primary method of infection for MMRat is through phishing. At this time, it is still unclear how these phishing links are spread, but it is safe to assume that email and forums might be two common ways that these links are distributed. Specifically, it is a network of phishing sites that duplicate the qualities of official app stores. In these fake app stores, MMRat disguises itself as an official government application or a dating application. how MMRat works in flowchart From beginning to end, this malware attack completes a 7-step process which begins with its installation. At the end of the process, it uninstalls itself after a successful fraudulent transaction has taken place. This RAT possesses the ability to collect vast amounts of device data and personal information. These two fields of data, along with stolen credentials that they could have captured through the MMRat or other means, could help assist them in committing banking fraud. How to protect against MMRat: Like many other types of malware and RATs, the best way to protect against MMRat is through proper phishing training. With proper training, you can help keep your organization and employees better protected against the constantly emerging threats in the cyber landscape. Other steps that can be taken to protect against MMRat include, not downloading apps from unofficial app stores, carefully reading app reviews, and in the case of this trojan especially, reading all of the permissions an application is requesting access to. Reading permissions for any application is never fun and seems pointless, but it is important to read these as they explain exactly what features need to be used for the application to function. It can be assumed that in many of the reported cases of MMRat, the consumer did not properly read the permissions, and thus allowed the hacker access to their system. Conclusion: Although there have not yet been any reports of MMRat being discovered in countries outside of Southeast Asia, it does not mean we should keep our guard down. This RAT has proven to be a problem in Asia where it has been connected with banking fraud. Its many functionalities make this RAT extremely dangerous. We must take the measures needed to be ready for if and when this strain of malware begins to spread outside of Asia. The author of this blog works at www.perimeterwatch.co Threat Malware ★★
bleepingcomputer.webp 2023-09-28 09:52:38 Budworm Hackers Target Telcos et Govt Orgs avec des logiciels malveillants personnalisés
Budworm hackers target telcos and govt orgs with custom malware
(lien direct)
Un groupe de piratage de cyber-espionnage chinois suivi en tant que bourgeon a été observé ciblant une entreprise de télécommunications au Moyen-Orient et une entité gouvernementale en Asie en utilisant une nouvelle variante de sa porte dérobée personnalisée \\ 'sysupdate \'.[...]
A Chinese cyber-espionage hacking group tracked as Budworm has been observed targeting a telecommunication firm in the Middle East and a government entity in Asia using a new variant of its custom \'SysUpdate\' backdoor. [...]
Malware APT 27 ★★
Fortinet.webp 2023-09-27 19:12:00 Les acteurs de la menace exploitent les tensions entre l'Azerbaïdjan et l'Arménie
Threat Actors Exploit the Tensions Between Azerbaijan and Armenia
(lien direct)
Les acteurs de la menace utilisent des problèmes géopolitiques entre l'Azerbaïdjan et l'Arménie pour offrir des logiciels malveillants furtifs
Threat actors are using geopolitical issues between Azerbaijan and Armenia to deliver stealth malware
Threat Malware ★★★
bleepingcomputer.webp 2023-09-27 17:07:52 Les faux sites de bitwarden poussent un nouveau malware de volet de mot de passe zenrat
Fake Bitwarden sites push new ZenRAT password-stealing malware
(lien direct)
Les faux sites Bitwarden poussent les installateurs prétendument pour le gestionnaire de mot de passe open source qui transporte un nouveau malware de vol de mot de passe que les chercheurs en sécurité appellent Zenrat.[...]
Fake Bitwarden sites are pushing installers purportedly for the open-source password manager that carry a new password-stealing malware that security researchers call ZenRAT. [...]
Malware ★★★
ProofPoint.webp 2023-09-27 16:55:19 New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software (lien direct) Les faux sites Bitwarden poussent les installateurs prétendument pour le gestionnaire de mot de passe open source qui transporte un nouveau malware de vol de mot de passe que les chercheurs en sécurité appellent Zenrat.[...]
Fake Bitwarden sites are pushing installers purportedly for the open-source password manager that carry a new password-stealing malware that security researchers call ZenRAT. [...]
Malware ★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
Blog.webp 2023-09-27 16:34:07 Les logiciels malveillants se sont cachés comme des contributions de dépendance frappent les projets de github
Malware Concealed as Dependabot Contributions Strikes GitHub Projects
(lien direct)
> Par waqas Code malveillant déguisé en contributions de dépendance frappe des centaines de référentiels GitHub. Ceci est un article de HackRead.com Lire le post d'origine: malveillant dissimulé caché.Comme les contributions de dépendance frappent les projets github
>By Waqas Malicious code disguised as Dependabot contributions hits hundreds of GitHub repositories. This is a post from HackRead.com Read the original post: Malware Concealed as Dependabot Contributions Strikes GitHub Projects
Malware ★★★
The_Hackers_News.webp 2023-09-27 14:08:00 Nouveau logiciel malveillant Zenrat ciblant les utilisateurs de Windows via un faux logiciel de gestion de mot de passe
New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software
(lien direct)
Une nouvelle souche malveillante appelée Zenrat a émergé dans la nature qui est distribuée via des packages d'installation faux du Bitwarden Password Manager. "Le malware cible spécifiquement les utilisateurs de Windows et redirigera les personnes à l'aide d'autres hôtes vers une page Web bénigne", a déclaré la société de sécurité d'entreprise Proofpoint dans un rapport technique."Le malware est un cheval de Troie (rat) à accès à distance modulaire avec des informations
A new malware strain called ZenRAT has emerged in the wild that\'s distributed via bogus installation packages of the Bitwarden password manager. "The malware is specifically targeting Windows users and will redirect people using other hosts to a benign web page," enterprise security firm Proofpoint said in a technical report. "The malware is a modular remote access trojan (RAT) with information
Malware ★★
Chercheur.webp 2023-09-27 11:48:37 \\ 'Snatch \\' Ransom Group expose les adresses IP du visiteur
\\'Snatch\\' Ransom Group Exposes Visitor IP Addresses
(lien direct)
Le site de honte de victime exploité par le Snatch Ransomware Group fuit des données sur son véritable emplacement en ligne et ses opérations internes, ainsi que les adresses Internet de ses visiteurs, a révélé KrebsSonsecurity.Les données divulguées suggèrent que Snatch est l'un des nombreux groupes de ransomware utilisant des annonces payantes sur Google.com pour inciter les gens à l'installation de malwares déguisés en logiciels gratuits populaires, tels que Microsoft Teams, Adobe Reader, Mozilla Thunderbird et Discord.
The victim shaming site operated by the Snatch ransomware group is leaking data about its true online location and internal operations, as well as the Internet addresses of its visitors, KrebsOnSecurity has found. The leaked data suggest that Snatch is one of several ransomware groups using paid ads on Google.com to trick people into installing malware disguised as popular free software, such as Microsoft Teams, Adobe Reader, Mozilla Thunderbird, and Discord.
Ransomware Malware ★★★
globalsecuritymag.webp 2023-09-27 09:39:47 AppDome publie de nouvelles défenses pour lutter contre l'accessibilité malveillante
Appdome Releases New Defenses to Combat Accessibility Malware
(lien direct)
AppDome publie de nouvelles défenses pour lutter contre l'accessibilité malveillante - revues de produits
Appdome Releases New Defenses to Combat Accessibility Malware - Product Reviews
Malware ★★★
InfoSecurityMag.webp 2023-09-26 16:30:00 Plus de 30 banques américaines ciblées dans une nouvelle campagne de logiciels malveillants Xenomorph
More than 30 US Banks Targeted in New Xenomorph Malware Campaign
(lien direct)
ThreatFabric a expliqué que les logiciels malveillants s'appuient sur des pages Web trompeuses de phishing se faisant passer pour une mise à jour chromée
ThreatFabric explained the malware relies on deceptive phishing webpages posing as a Chrome update
Malware ★★
InfoSecurityMag.webp 2023-09-26 16:00:00 Les logiciels malveillants de Zenrat découverts dans une imitation de bitwarden
ZenRAT Malware Uncovered in Bitwarden Impersonation
(lien direct)
Découvert par Proofpoint, Zenrat est un cheval de Troie à télécommande modulaire ciblant les utilisateurs de Windows
Discovered by Proofpoint, ZenRAT is a modular remote access trojan targeting Windows users
Malware ★★
globalsecuritymag.webp 2023-09-26 13:45:37 Nouveaux logiciels malveillants de vol d'informations découverts ciblant les utilisateurs de Windows & # 8211;Point de preuve
New information-stealing malware discovered targeting Windows users – Proofpoint
(lien direct)
Nouveaux logiciels malveillants de vol d'informations découverts ciblant les utilisateurs de Windows & # 8211;Preovpoint - mise à jour malveillant
New information-stealing malware discovered targeting Windows users – Proofpoint - Malware Update
Malware ★★
knowbe4.webp 2023-09-26 13:00:00 Cyberheistnews Vol 13 # 39 Comment les mauvais acteurs chinois ont infecté les réseaux par des logiciels malveillants de bâton de pouce
CyberheistNews Vol 13 #39 How Chinese Bad Actors Infected Networks With Thumb Stick Malware
(lien direct)

CyberheistNews Vol 13 #39
Malware ★★★
globalsecuritymag.webp 2023-09-26 12:40:21 Proofpoint détecte un nouveau malware ciblant les utilisateurs Windows (lien direct) Proofpoint inc. publie de nouvelles recherches suite à la découverte d'un nouvel malware baptisé ZenRAT. Ce cheval de Troie modulaire d'accès à distance infecte les utilisateurs de Windows pour ensuite voler leurs informations. - Malwares Malware ★★
ProofPoint.webp 2023-09-26 05:00:51 Zenrat: les logiciels malveillants apportent plus de chaos que de calme
ZenRAT: Malware Brings More Chaos Than Calm
(lien direct)
Key Takeaways  Proofpoint identified a new malware called ZenRAT being distributed via fake installation packages of the password manager Bitwarden.  The malware is specifically targeting Windows users and will redirect people using other hosts to a benign webpage.  At this time, it is unknown how the malware is being distributed.  The malware is a modular remote access trojan (RAT) with information stealing capabilities.   Overview  Proofpoint Emerging Threats often receives tips from the community leading to the investigation and detection of novel malware. On 10 August 2023, Jérôme Segura, Senior Director of Threat Intelligence at Malwarebytes shared a malware sample that was being distributed as a part of a Windows software installation package. The sample was initially discovered on a website pretending to be associated with Bitwarden, bitwariden[.]com, a very convincing lookalike to the real bitwarden.com. Packaged with a standard Bitwarden installation package is a malicious .NET executable that we have dubbed “ZenRAT”.  At this time, it is unknown how the malware is being distributed, however historic activities that have masqueraded as fake software installers have been delivered via SEO Poisoning, adware bundles, or via email.    Figure 1: Fake Bitwarden website, bitwariden[.]com. bears a remarkable resemblance in theme with bitwarden.com. It is uncertain as to how traffic is being directed to this domain.  Specifically Targeting Windows Users  The malicious website only displays the fake Bitwarden download if a user accesses it via a Windows host. If a non-Windows user attempts to navigate to this domain, the page changes to something entirely different.  Figure 2: If a non-Windows user attempts to visit the malicious website, they are instead redirected to a cloned opensource.com article. This screen capture was taken using Mozilla Firefox on Ubuntu 22.04.  The website instead masquerades as the legitimate website “opensource.com”, going so far as to clone an article from Opensource.com by Scott Nesbitt, about the Bitwarden password manager. Additionally, if Windows users click download links marked for Linux or MacOS on the Downloads page, they are instead redirected to the legitimate Bitwarden site, vault.bitwarden.com. Clicking the Download button or the Desktop installer for Windows download button results in an attempt to download Bitwarden-Installer-version-2023-7-1.exe. This payload is hosted on the domain crazygameis[.]com, which as of this writing no longer appears to be hosting the payload:  Figure 3: When Windows users click either the Download button or the desktop installer for Windows option, a request is made to crazygameis[.]com to retrieve the malicious Bitwarden installer.  The domain registrar for both domains appears to be NiceNIC International Group, while the sites themselves appear to be hosted on Cloudflare.  Installer Details  The malicious installer, Bitwarden-Installer-version-2023-7-1.exe appears to have been first reported on VirusTotal on 28 July 2023, under a different name CertificateUpdate-version1-102-90.   Figure 4: So far, the installer sample has been seen twice in relatively close proximity under two entirely different names.  Looking at the details of the installer, we can see that the digital signature is not valid, but more interestingly, the installer is claiming to be Piriform\'s Speccy – a software application for gathering system specifications.   Figure 5: The file metadata for the malicious bitwarden installer claims that it is Speccy, an application that is used to gather information (specs) about the system on which the application is run.  Not only that, the installer claims that it is signed by Tim Kosse, an open-source software developer most well-known for the Filezilla FTP/SFTP software.  Figure 6: In addition to the questionable file properties, the installer has an invalid digital signature, and claims to have been signed by Tim Kosse, an open-source developer most well-k Threat Malware Tool ★★
DarkReading.webp 2023-09-25 21:17:00 Xenomorph Android Malware cible les clients de 30 banques américaines
Xenomorph Android Malware Targets Customers of 30 US Banks
(lien direct)
Le Troie infectait principalement les banques en Europe depuis sa première apparition il y a plus d'un an.
The Trojan had mainly been infecting banks in Europe since it first surfaced more than one year ago.
Malware
knowbe4.webp 2023-09-25 13:53:35 Les organisations commencent à comprendre l'impact des ransomwares, mais leurs efforts ne sont pas suffisants pour surmonter les logiciels malveillants de l'infostaler
Organizations Starting to Understand the Impact of Ransomware, But Their Efforts Not Enough to Overcome Infostealer Malware
(lien direct)
Les organisations commencent à comprendre l'impact des ransomwares - mais leurs efforts ne sont toujours pas suffisants pour vaincre Infosteral malware Les résultats récents dans un rapport Spycloud montrent que les entreprises commencent à reconnaître et à déplacer leurs priorités pour se défendre contre Ransomware Attaques, mais l'utilisationdes logiciels malveillants d'infostealer ont toujours un taux de réussite élevé pour les cybercriminels.
Organizations are Starting to Understand the Impact of Ransomware - But Their Efforts are Still Not Enough to Defeat Infostealer Malware Recent findings in a SpyCloud report shows companies are starting to recognize and shift their priorities to defend against ransomware attacks, but the use of infostealer malware still has a high success rate for cybercriminals.
Ransomware Malware ★★
bleepingcomputer.webp 2023-09-25 11:16:02 Xenomorph Android Malware cible désormais les banques américaines et les portefeuilles crypto
Xenomorph Android malware now targets U.S. banks and crypto wallets
(lien direct)
Les chercheurs en sécurité ont découvert une nouvelle campagne qui distribue une nouvelle version des logiciels malveillants Xenomorph aux utilisateurs d'Android aux États-Unis, au Canada, en Espagne, en Italie, au Portugal et en Belgique.[...]
Security researchers discovered a new campaign that distributes a new version of the Xenomorph malware to Android users in the United States, Canada, Spain, Italy, Portugal, and Belgium. [...]
Malware ★★★
InfoSecurityMag.webp 2023-09-25 09:00:00 Les chercheurs repèrent la porte dérobée «Deadglyph»
Researchers Spot Novel “Deadglyph” Backdoor
(lien direct)
Les logiciels malveillants sont liés à des espions soutenus par les EAU
Malware is linked to UAE-backed spies
Malware ★★
bleepingcomputer.webp 2023-09-23 17:00:00 Nouveaux logiciels malveillants furtifs et modulaires utilisés dans les attaques gouvernementales
New stealthy and modular Deadglyph malware used in govt attacks
(lien direct)
Un logiciel de porte dérobée roman et sophistiqué nommé \\ 'Deadglyph \' a été vu utilisé dans une attaque de cyberespionnage contre une agence gouvernementale au Moyen-Orient.[...]
A novel and sophisticated backdoor malware named \'Deadglyph\' was seen used in a cyberespionage attack against a government agency in the Middle East. [...]
Malware ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Threat Malware ★★★
no_ico.webp 2023-09-23 04:25:54 Emplacements de persistance de logiciels malveillants: Windows et Linux
Malware Persistence Locations: Windows and Linux
(lien direct)
La persistance des logiciels malveillants est un aspect crucial des cyber-menaces qui passe souvent inaperçue par les utilisateurs sans méfiance.Dans le domaine de la cybersécurité, il fait référence à la capacité des logiciels malveillants à établir un pied sur un système ciblé, lui permettant de maintenir sa présence sur une période prolongée.Cette persistance est réalisée grâce à diverses techniques secrètes, [& # 8230;]
Malware persistence is a crucial aspect of cyber threats that often goes unnoticed by unsuspecting users. In the realm of cybersecurity, it refers to the ability of malicious software to establish a foothold on a targeted system, allowing it to maintain its presence over an extended period. This persistence is achieved through various covert techniques, […]
Malware ★★★★
ESET.webp 2023-09-22 21:42:55 Recherche de menace de pointe de l'ESET à LabsCon & # 8211;Semaine en sécurité avec Tony Anscombe
ESET\\'s cutting-edge threat research at LABScon – Week in security with Tony Anscombe
(lien direct)
Cette année, deux chercheurs de logiciels malveillants ESET sont allés sur le laboratoire pour déconstruire des attaques sophistiquées menées par deux groupes APT bien connus
Two ESET malware researchers took to the LABScon stage this year to deconstruct sophisticated attacks conducted by two well-known APT groups
Threat Malware ★★
The_Hackers_News.webp 2023-09-22 20:18:00 Nouvelle variante de la banque BBTOK cible plus de 40 banques d'Amérique latine
New Variant of Banking Trojan BBTok Targets Over 40 Latin American Banks
(lien direct)
Une campagne de logiciels malveillants active ciblant l'Amérique latine dispense une nouvelle variante d'un cheval de Troie bancaire appelé BBTOK, en particulier des utilisateurs du Brésil et du Mexique. "Le banquier BBTOK a une fonctionnalité dédiée qui reproduit les interfaces de plus de 40 banques mexicaines et brésiliennes, et incite les victimes à entrer dans son code 2FA sur leurs comptes bancaires ou à entrer dans leur numéro de carte de paiement", "
An active malware campaign targeting Latin America is dispensing a new variant of a banking trojan called BBTok, particularly users in Brazil and Mexico. "The BBTok banker has a dedicated functionality that replicates the interfaces of more than 40 Mexican and Brazilian banks, and tricks the victims into entering its 2FA code to their bank accounts or into entering their payment card number,"
Malware ★★
Volexity.webp 2023-09-22 16:08:06 EvilBamboo cible les appareils mobiles dans une campagne pluriannuelle
EvilBamboo Targets Mobile Devices in Multi-year Campaign
(lien direct)
> La volexité a identifié plusieurs campagnes de longue durée et actuellement actives entrepris par les pistes de volexité de la menace comme le maléfique (anciennement Evil Eye) ciblant les individus et les organisations taiwanais, ouïghour et taïwanais.Ces objectifs représentent trois des cinq groupes toxiques du Parti communiste chinois (PCC).La volexité a suivi les activités de EvilBamboo depuis plus de cinq ans et continue d'observer de nouvelles campagnes de cet acteur de menace.En septembre 2019, la volexité a décrit le déploiement d'un cadre de reconnaissance et de logiciels malveillants Android personnalisés ciblant les communautés ouïghour et tibétaine.En avril 2020, les attaques détaillées par volexité par cet acteur de menace contre les appareils iOS, en utilisant un exploit de safari pour infecter les utilisateurs ouïghour avec des logiciels malveillants iOS personnalisés.Les principaux faits saillants des enquêtes récentes de Volexity \\ incluent les éléments suivants: Ciblage Android: Développement de trois familles de logiciels malveillants Android personnalisés, Badbazaar, Badsignal et Badsolar, pour infecter les adversaires du CCP est en cours.Faux sites Web et profils de médias sociaux: l'attaquant a [& # 8230;]
>Volexity has identified several long-running and currently active campaigns undertaken by the threat actor Volexity tracks as EvilBamboo (formerly named Evil Eye) targeting Tibetan, Uyghur, and Taiwanese individuals and organizations. These targets represent three of the Five Poisonous Groups of Chinese Communist Party (CCP). Volexity has tracked the activities of EvilBamboo for more than five years and continues to observe new campaigns from this threat actor. In September 2019, Volexity described the deployment of a reconnaissance framework and custom Android malware targeting both the Uyghur and Tibetan communities. In April 2020, Volexity detailed attacks by this threat actor against iOS devices, using a Safari exploit to infect Uyghur users with custom iOS malware. Key highlights from Volexity\'s recent investigations include the following: Android targeting: Development of three custom Android malware families, BADBAZAAR, BADSIGNAL, and BADSOLAR, to infect CCP adversaries is ongoing. Fake websites and social media profiles: The attacker has […]
Threat Malware Technical ★★★
RecordedFuture.webp 2023-09-22 15:00:00 T-Mobile nie les rumeurs d'une violation affectant les données des employés
T-Mobile denies rumors of a breach affecting employee data
(lien direct)
T-Mobile a déclaré que les rumeurs d'une violation affectant leurs employés \\ 'sont inexactes, attribuant une fuite à une attaque d'avril contre un détaillant indépendant.Jeudi soir, les chercheurs du référentiel de logiciels malveillants VX-Underground ont dit et "emo" sur une violation qui s'est produite en avril & # 8211;droite
T-Mobile said rumors of a breach affecting their employees\' data are inaccurate, attributing a leak to an April attack on an independent retailer. On Thursday evening, researchers for the malware repository vx-underground said they had been contacted by hackers going by the names "Doubl" and "Emo" about a breach that occurred in April – right
Malware ★★
globalsecuritymag.webp 2023-09-22 14:15:05 Pirate «eminэm» Von Check Point Research Entlarvt
Hacker „EMINэM“ von Check Point Research entlarvt
(lien direct)
Le pirate est derrière les cyberattaques avec un logiciel apparemment légitime dans EMEA et APAC.Recherche de point de contrôle (RCR), le département de recherche deVérifier Point & Reg;Software Technologies Ltd. (NASDAQ: CHKP), expose le pirate "Eminэm", qui est responsable des logiciels malveillants, les objectifs de la région EMEA et APAC se réunissentt.Le pirate diffuse le malware et Uuml; sur un logiciel apparemment légitime: Trojan à distance à distance (rat) et Guloader (égalementConnu sous le nom de Clouye et TheProtect) sont annoncés comme des outils légitimes.Cependant, ils sont utilisés dans de grandes formes de cyberattaques et régulièrement aux programmes malveillants les plus répandus. - malware
Der Hacker steckt hinter Cyberangriffen mit scheinbar legitimer Software in EMEA und APAC. Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), entlarvt den Hacker „EMINэM“, der sich für eine Malware verantwortlich zeichnet, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und TheProtect) werden zwar vordergründig als legitime Tools beworben. Sie werden jedoch in großem Umfang für Cyberangriffe genutzt und zählen durchweg zu den am weitesten verbreiteten Schadprogrammen. - Malware
Malware Tool ★★
globalsecuritymag.webp 2023-09-22 10:26:15 ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes (lien direct) ESET découvre que le groupe OilRig a déployé un nouveau malware sur des victimes israéliennes Vue d'ensemble de la chaîne de compromission spatiale d'OilRig • ESET Research a analysé deux campagnes menées par le groupe OilRig en 2021 (Outer Space) et 2022 (Juicy Mix). Ce groupe APT est aligné avec les intérêts de l'Iran. • Les opérateurs ont ciblé exclusivement des organisations israéliennes et compromettaient des sites Web israéliens légitimes afin de les utiliser comme centre de communications et de contrôle (C & C / C2). • Ils ont utilisé une nouvelle porte dérobée inédite dans chaque campagne : Solar in Outer Space, puis son successeur Mango in Juicy Mix. • Une grande variété d'outils a été déployée à la suite des compromissions. Ces outils ont été utilisés pour collecter des informations sensibles à partir des principaux navigateurs et du Gestionnaire de mots de passe de Windows. - Malwares Malware Tool APT 34 ★★★
ProofPoint.webp 2023-09-22 05:00:48 10 Exemples d'escroque
10 Real-World Business Email Compromise (BEC) Scam Examples
(lien direct)
Business email compromise (BEC) is an email scam where malicious actors impersonate a trusted source using a spoofed, lookalike or compromised account. Fraudsters send targeted emails to employees, business partners or customers. The recipients, believing the emails are legitimate, then take actions that lead to scammers gaining access to sensitive data, funds or accounts. Notably, most BEC attacks result in fraudulent wire transfer or financial payment.  The FBI\'s Internet Crime Complaint Center reports that businesses lost more than $2.7 billion to BEC scams in 2022. That\'s more than one-quarter of all the cyber crime-related financial losses for that year. Proofpoint research for the 2023 State of the Phish report showed that 75% percent of organizations experienced at least one BEC attack last year.   BEC is often hard to detect because there is no malicious payload, such as URL or attachment. And yet, it\'s easy to understand why BEC scams are so successful. Just take a closer look at the various social engineering tactics used in the following 10 recent BEC attacks, which are a testament to fraudsters\' creativity, ingenuity and persistence.   #1: Fraudster steals more than 1,000 unpublished manuscripts  What happened: Filippo Bernardini, an employee at the U.K. operation of publishing company Simon & Schuster, impersonated book agents, editors, authors and others for years in a quest to obtain unpublished manuscripts. The book thief\'s aim: to read new works before anyone else.  BEC strategy: Bernardini registered more than 160 fake internet domains to send emails from slightly altered, official-looking email addresses. A key factor in his success was his insider knowledge of the publishing world.  #2: Real estate firm loses €38 million to international gang of fraudsters  What happened: A real estate developer in Paris, Sefri-Cime, was targeted by an international email “CEO fraud” gang in December 2022. The group managed to steal €38 million through one BEC scam, which they then laundered through bank accounts in various countries, including China and Israel.   BEC strategy: The firm\'s CFO received an email from someone claiming to be a lawyer at a well-known French accounting firm. Within days, the fraudster had gained the CFO\'s trust and began to make successful requests for large and urgent transfers of millions of euros.  #3: Eagle Mountain City, Utah, sends $1.13 million to vendor impersonator  What happened: This rapidly growing, master-planned community had so many new projects underway that busy city officials grew accustomed to receiving requests for large payments from various vendors-and thus, became less vigilant about looking out for potential scams.  BEC strategy: In August 2022, Eagle Mountain was engaged in a construction project to widen a major road. During an email exchange between city officials and its construction vendor, BEC scammers inserted themselves into an email thread and impersonated the vendor. The cyber criminals persuaded a staff member to transfer an electronic payment to them instead.  #4: Fraudsters steal $2.8 million from Grand Rapids Public Schools in Michigan  What happened: A California couple defrauded a Midwestern school district and went on a spending spree with the stolen funds. It all started when they gained access to an email account of the school district\'s benefits manager. It all began to unravel after an insurance company inquired about the missing funds.  BEC strategy: The fraudsters monitored correspondence between the district and its health insurance vendor about monthly insurance payments. They then sent an email to a district finance specialist asking them to change the wiring information for those payments. That person complied, which resulted in two large payments being sent to the bank account of a California nail salon that the couple owned.   #5: CFO impersonator defrauds Children\'s Healthcare of Atlanta of $3.6 million  What happened: This pediatric care provider\'s experience with B Threat Malware ★★
DarkReading.webp 2023-09-21 22:04:00 Mystérieux \\ 'Sandman \\' APT cible le secteur des télécommunications avec une nouvelle porte dérobée
Mysterious \\'Sandman\\' APT Targets Telecom Sector With Novel Backdoor
(lien direct)
Le principal logiciel malveillant du Sandman Group est parmi les très rares qui utilisent le langage de script LUA et son compilateur juste à temps.
The Sandman group\'s main malware is among the very few that use the Lua scripting language and its just-in-time compiler.
Malware ★★
SentinelOne.webp 2023-09-21 19:50:30 Sandman apt |Un groupe mystère ciblant les opérateurs de télécommunications avec une boîte à outils Luajit
Sandman APT | A Mystery Group Targeting Telcos with a LuaJIT Toolkit
(lien direct)
L'acteur de menace sophistiqué déploie des logiciels malveillants haut de gamme en utilisant la plate-forme Luajit aux opérateurs de porte dérobée en Europe, au Moyen-Orient et en Asie du Sud.
Sophisticated threat actor deploys high-end malware utilizing the LuaJIT platform to backdoor telcos in Europe, Middle East and South Asia.
Threat Malware ★★★
SecurityWeek.webp 2023-09-21 19:50:00 NOUVEAU \\ 'Sandman \\' APT GROUP frappant les opérateurs de télécommunications avec des logiciels malveillants rares Luajit
New \\'Sandman\\' APT Group Hitting Telcos With Rare LuaJIT Malware
(lien direct)
Nouveau et mystérieux APT Sandman a repéré ciblant les opérateurs de télécommunications en Europe et en Asie dans le cadre d'une campagne de cyberespionnage.
New and mysterious APT Sandman spotted targeting telcos in Europe and Asia as part of a cyberespionage campaign.
Malware ★★
knowbe4.webp 2023-09-21 19:46:21 Chinese Spies Infected Dozens of Networks With Thumb Drive Malware (lien direct)
Chinese Spies Infected Dozens of Networks With Thumb Drive Malware
Malware ★★
Blog.webp 2023-09-21 19:04:58 BBTOK Malware revient, ciblant plus de 40 banques au Brésil et au Mexique
BBTok Malware Returns, Targeting Over 40 Banks in Brazil and Mexico
(lien direct)
> Par deeba ahmed La nouvelle variante BBTOK Banking Trojan émerge en Amérique latine: Recherche de point de contrôle. Ceci est un article de HackRead.com Lire le post original: BBTOK Malware revient, ciblant plus de 40 banques au Brésil et au Mexique
>By Deeba Ahmed New BBTok Banking Trojan Variant Emerges in Latin America: Check Point Research. This is a post from HackRead.com Read the original post: BBTok Malware Returns, Targeting Over 40 Banks in Brazil and Mexico
Malware ★★
The_Hackers_News.webp 2023-09-21 18:21:00 Les chercheurs soulèvent un drapeau rouge sur des logiciels malveillants P2Pinfect avec une surtension d'activité 600x
Researchers Raise Red Flag on P2PInfect Malware with 600x Activity Surge
(lien direct)
Le ver peer-to-peer (P2) connu sous le nom de P2Pinfect a été témoin d'une vague d'activité depuis fin août 2023, assisse à un saut de 600x entre le 12 et le 19 septembre 2023. "Cette augmentation du trafic P2Pinfect a coïncidé avec un nombre croissant de variantes observées dans la nature, ce qui suggère que les développeurs du malware \\ fonctionnent à une cadence de développement extrêmement élevée", a déclaré le chercheur de la sécurité de Cado, Matt Muir
The peer-to-peer (P2) worm known as P2PInfect has witnessed a surge in activity since late August 2023, witnessing a 600x jump between September 12 and 19, 2023. "This increase in P2PInfect traffic has coincided with a growing number of variants seen in the wild, suggesting that the malware\'s developers are operating at an extremely high development cadence," Cado Security researcher Matt Muir
Malware ★★
Last update at: 2024-05-23 04:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter