What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-10-02 20:51:09 La Corée du Nord fait passer la méta pour déployer une porte dérobée complexe chez Aerospace Org
North Korea Poses as Meta to Deploy Complex Backdoor at Aerospace Org
(lien direct)
Le logiciel malveillant "LightlessCan" du groupe Lazarus \\ exécute plusieurs commandes Windows natives dans le rat lui-même, ce qui rend la détection beaucoup plus difficile, dit le fournisseur de sécurité.
The Lazarus Group\'s "LightlessCan" malware executes multiple native Windows commands within the RAT itself, making detection significantly harder, security vendor says.
Malware APT 38 ★★★
bleepingcomputer.webp 2023-10-02 18:33:17 Microsoft Defender n'accompagne plus le navigateur comme malware
Microsoft Defender no longer flags Tor Browser as malware
(lien direct)
Pour les utilisateurs de Windows qui utilisent fréquemment le Torbrowser, il y a eu une préoccupation pressante.Les versions récentes du Torbrowser, en particulier en raison du fichier Tor.exe qu'il contenaient, étaient signalées comme menaces potentielles par Windows Defender.[...]
For Windows users who frequently use the TorBrowser, there\'s been a pressing concern. Recent versions of the TorBrowser, specifically because of the tor.exe file it contained, were being flagged as potential threats by Windows Defender. [...]
Malware ★★
DarkReading.webp 2023-10-02 17:19:00 La campagne d'espionnage APT34 liée à l'Iran cible les Saoudiens
Iran-Linked APT34 Spy Campaign Targets Saudis
(lien direct)
Le malware Menorah peut télécharger et télécharger des fichiers, ainsi que des commandes de shell.
The Menorah malware can upload and download files, as well as execute shell commands.
Malware APT 34 APT 34 ★★★
InfoSecurityMag.webp 2023-10-02 15:00:00 Bunnyloader malware cible les navigateurs et la crypto-monnaie
BunnyLoader Malware Targets Browsers and Cryptocurrency
(lien direct)
Codé en C / C ++, l'outil est un chargeur sans fichier qui mène des activités malveillantes en mémoire
Coded in C/C++, the tool is a fileless loader that conducts malicious activities in memory
Malware Tool ★★
CyberWarzone.webp 2023-10-01 22:55:22 Le groupe Lazarus cible la société aérospatiale espagnole via LinkedIn: dévoiler le malware sans lumière
Lazarus Group Targets Spanish Aerospace Company Through LinkedIn: Unveiling the LightlessCan Malware
(lien direct)
L'introduction s'est déjà demandé comment un message lié à LinkedIn apparemment innocent peut se transformer en cauchemar de cybersécurité?Une entreprise aérospatiale espagnole récemment
Introduction Ever wondered how a seemingly innocent LinkedIn message can turn into a cybersecurity nightmare? A Spanish aerospace company recently
Malware APT 38 ★★
Blog.webp 2023-10-01 20:37:01 Microsoft Defender Flags Tor Browser comme Win32 / Malgent! MTB MALWWare
Microsoft Defender Flags Tor Browser as Win32/Malgent!MTB Malware
(lien direct)
> Par waqas Win32 / Malgent! Mtb est une détection générique que Microsoft Defender utilise pour identifier les chevaux de Troie conçus pour effectuer une variété d'actions malveillantes sur un ordinateur. Ceci est un article de HackRead.com Lire la publication originale: Microsoft Defender Flags Tor Browser en tant que Win32 / Malgent! MTB malware
>By Waqas Win32/Malgent!MTB is a generic detection that Microsoft Defender uses to identify Trojans that are designed to perform a variety of malicious actions on a computer. This is a post from HackRead.com Read the original post: Microsoft Defender Flags Tor Browser as Win32/Malgent!MTB Malware
Malware ★★
CyberWarzone.webp 2023-09-30 19:55:42 La montée de «Nevermore Ransomware»: un outil de bricolage pour la création de logiciels malveillants personnalisés
The Rise of “Nevermore Ransomware”: A DIY Tool for Custom Malware Creation
(lien direct)
Êtes-vous au courant des derniers développements du monde du ransomware?Nous pensons que vous devriez l'être.Comme indiqué par
Are you aware of the latest developments in the world of ransomware? We believe you should be. As reported by
Malware Tool Threat ★★★
TechWorm.webp 2023-09-30 15:01:14 Microsoft \\'s Bing Chat servant des annonces avec des liens vers les logiciels malveillants: Rapport
Microsoft\\'s Bing Chat Serving Ads With Links To Malware: Report
(lien direct)
Les chercheurs de la société de cybersécurité Malwarebytes ont découvert que les réponses de chat Bing Microsoft \\ à AI serviraient des publicités malveillantes avec des liens de phishing qui répartissent les logiciels malveillants. Selon les chercheurs, les escrocs utilisent & # 8216; malvertising & # 8217;Pour tromper les utilisateurs de Bing Chat sans méfiance à la recherche de téléchargements de logiciels légitimes dans la visite de sites malveillants et l'installation de logiciels malveillants directement à partir d'une conversation de chat Bing. Pour ceux qui ignorent, en février 2023, Microsoft a présenté Bing Chat, une expérience de chatbot d'intelligence artificielle (AI) basée sur GPT-4 d'Openai \\, intégrée dans le moteur de recherche.Bing Chat visait à rendre les recherches en ligne plus intuitives et conviviales en offrant aux utilisateurs une expérience interactive basée sur le chat similaire à la façon dont les humains répondraient aux questions à une requête de recherche. De plus, en mars 2023, le géant de Redmond a commencé à injecter des publicités dans le cadre de ses efforts pour monétiser le chatbot et gagner des revenus pour cette nouvelle plateforme.Cependant, cette décision a également ouvert la porte aux acteurs de menace qui ont opté pour des tactiques de malvertisation et ont distribué des logiciels malveillants. «Les annonces peuvent être insérées dans une conversation de chat de Bing de diverses manières.L'un d'eux est lorsqu'un utilisateur plane sur un lien et qu'une annonce s'affiche d'abord avant le résultat organique », a écrit Jerome Segura, directeur de l'intelligence des menaces chez MALWareBytes, dans un article de blog. Pour tester le chat Bing, les chercheurs malveillants ont demandé une question simple: «Je voudrais télécharger un scanner IP avancé».À cela, le chatbot propulsé par l'IA a répondu en disant: «Vous pouvez télécharger un scanner IP avancé à partir de leur site officiel», et afficher un lien pour le télécharger dans le chat. Lorsque les chercheurs ont survolé le lien, ils ont découvert que le premier et le plus important lien qui s'est présenté était l'annonce malveillante pointant vers un lien frauduleux, tandis que le deuxième lien fourni par le chatbot était le lien de téléchargement original. «Les utilisateurs ont le choix de visiter l'un ou l'autre lien, bien que le premier puisse être plus susceptible d'être cliqué en raison de sa position.Même s'il y a un petit & # 8216; ad & # 8217;Étiquetez à côté de ce lien, il serait facile de manquer et de visualiser le lien comme un résultat de recherche régulier », a ajouté Segura. En cliquant sur le premier lien, les chercheurs ont constaté que les utilisateurs avaient été redirigés vers un site Web ( MyNetfoldersip [.] CFD ) dont le but est de filtrer le trafic et de séparer les victimes réelles des robots, des bacs à sable ou de la sécuritédes chercheurs.Le code du site Web détermine qu'en utilisant l'adresse IP du visiteur, le fuseau horaire et divers autres paramètres système, tels que le rendu Web qui identifie les machines virtuelles. Ensuite, les victimes humaines sont redirigées vers un faux site ( Adveded-ip-scanner [.] com ) qui imite le officiel ( avancé-ip-scanner [.] COM), où ils sont tentés de cliquer sur «Téléchargement gratuit» pour télécharger l'installateur supposé, qui contient des fichiers malveillants. Selon Segura, l'acteur malveillant a piraté le récit publicitaire d'une entreprise australienne légitime et a créé deux publicités malveillantes, une visant à duping des administrateurs du réseau (scanner IP avancé) et un autre avocat (MyCase Law Manager).Avec des pages de des Malware Tool Threat ★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
News.webp 2023-09-29 20:54:11 Le chat Microsoft Bing pousse les logiciels malveillants via de mauvaises annonces
Microsoft Bing Chat pushes malware via bad ads
(lien direct)
de l'IA à tout simplement aaaiiiee! Microsoft a présenté son assistant de recherche AI Bing Chat en février et un mois plus tard, a commencé à diffuser des publicités à côté pour aider à couvrir les coûts.… Malware ★★
RecordedFuture.webp 2023-09-29 20:30:00 Des gangs de ransomware détruisant des données, en utilisant plusieurs souches pendant les attaques: FBI
Ransomware gangs destroying data, using multiple strains during attacks: FBI
(lien direct)
Les gangs de ransomwares déplacent leurs tactiques pour inclure plusieurs souches dans la même attaque et les mêmes outils destructeurs au-delà du chiffrement ou du vol, a averti le FBI cette semaine.Les gangs utilisent de plus en plus «vol de données personnalisés, outils d'essuie-glace et malware pour faire pression sur les victimes pour négocier», un avis blanc publié mercredi a dit .«Dans certains cas, un nouveau code a été ajouté
Ransomware gangs are shifting their tactics to include multiple strains in the same attack and destructive tools beyond encryption or theft, the FBI warned this week. Gangs are increasingly using “custom data theft, wiper tools, and malware to pressure victims to negotiate,” a white notice published Wednesday said. “In some cases, new code was added
Ransomware Malware Tool ★★
DarkReading.webp 2023-09-29 18:43:00 Le fournisseur de logiciels espions cible les organisations égyptiennes avec une chaîne d'exploitation iOS rare
Spyware Vendor Targets Egyptian Orgs With Rare iOS Exploit Chain
(lien direct)
La société israélienne a développé des logiciels malveillants mobiles très ciblés qui rendraient tout jaloux.
The Israeli company developed highly-targeted, mobile malware that would make any APT jealous.
Malware Mobile ★★★
RecordedFuture.webp 2023-09-29 18:15:00 Les pirates iraniens présumés ciblent les victimes en Arabie saoudite avec de nouveaux logiciels malveillants d'espionnage
Alleged Iranian hackers target victims in Saudi Arabia with new spying malware
(lien direct)
Les pirates iraniens présumés ont récemment lancé une nouvelle opération de cyber-espionnage, infectant leurs victimes avec le malware Menorah nouvellement découvert, selon un rapport publié vendredi.Le groupe de piratage APT34, également connu sous le nom de Oilrig, Cobalt Gypsy, IRN2 et Helix Kitten, serait basé en Iran.Il cible les pays du Moyen-Orient depuis
Suspected Iranian hackers recently launched a new cyber espionage operation, infecting their victims with the newly discovered Menorah malware, according to a report published Friday. The hacking group APT34, also known as OilRig, Cobalt Gypsy, IRN2 and Helix Kitten, is believed to be based in Iran. It has been targeting Middle Eastern countries since at
Malware APT 34 ★★
InfoSecurityMag.webp 2023-09-29 16:00:00 Microsoft \\'s Bing AI fait face à une menace de logiciels malveillants à partir d'annonces trompeuses
Microsoft\\'s Bing AI Faces Malware Threat From Deceptive Ads
(lien direct)
MalwareBytes a déclaré que l'objectif de ces tactiques était d'attirer les victimes de télécharger un logiciel malveillant
Malwarebytes said the goal of these tactics is to lure victims into downloading malicious software
Malware Threat ★★★
ProofPoint.webp 2023-09-29 15:42:15 ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package (lien direct) Pas de details / No more details Malware ★★
The_Hackers_News.webp 2023-09-29 14:43:00 Les annonces de chat Bing Microsoft \\ ont pu conduire les utilisateurs vers des sites de distribution de logiciels malveillants
Microsoft\\'s AI-Powered Bing Chat Ads May Lead Users to Malware-Distributing Sites
(lien direct)
Les publicités malveillantes servies dans le chatbot de l'intelligence artificielle (AI) de Microsoft Bing \\ sont utilisées pour distribuer des logiciels malveillants lors de la recherche d'outils populaires. Les résultats proviennent de MalwareBytes, qui a révélé que les utilisateurs sans méfiance peuvent être amenés à visiter des sites piégés et à installer des logiciels malveillants directement à partir des conversations Bing Chat. Présenté par Microsoft en février 2023, Bing Chat est un
Malicious ads served inside Microsoft Bing\'s artificial intelligence (AI) chatbot are being used to distribute malware when searching for popular tools. The findings come from Malwarebytes, which revealed that unsuspecting users can be tricked into visiting booby-trapped sites and installing malware directly from Bing Chat conversations. Introduced by Microsoft in February 2023, Bing Chat is an
Malware ★★★
TechRepublic.webp 2023-09-29 14:15:55 Zenrat Malware cible les utilisateurs de Windows via un faux package d'installation de mot de passe Bitwarden
ZenRAT Malware Targets Windows Users Via Fake Bitwarden Password Manager Installation Package
(lien direct)
Nous avons parlé aux chercheurs à preuve Point de cette nouvelle menace de logiciels malveillants et de la façon dont il infecte les systèmes Windows pour voler des informations.
We talked to Proofpoint researchers about this new malware threat and how it infects Windows systems to steal information.
Malware Threat ★★★
DarkReading.webp 2023-09-29 13:55:00 Les attaques contre les entreprises azerbaïdjanaises abandonnent les logiciels malveillants via de faux fichiers d'image
Attacks on Azerbaijan Businesses Drop Malware via Fake Image Files
(lien direct)
Les images censées être des conflits d'Arménie et d'Azerbaïdjan étaient des téléchargeurs de logiciels malveillants déguisés.
Images purporting to be of the Armenia and Azerbaijan conflict were malware downloaders in disguise.
Malware ★★★
CS.webp 2023-09-29 09:30:00 Les pirates nord-coréens se sont présentés comme un méta recruteur sur LinkedIn
North Korean hackers posed as Meta recruiter on LinkedIn
(lien direct)
> Les cibles de l'opération ont reçu de faux défis de codage qui ont livré une gamme de logiciels malveillants, y compris une porte dérobée auparavant unie.
>Targets of the operation were given phony coding challenges that delivered a range of malware including a previously-unseen backdoor.
Malware ★★★
bleepingcomputer.webp 2023-09-29 05:30:00 Lazarus Hackers inaugure une entreprise aérospatiale avec de nouveaux logiciels malveillants sans lumière
Lazarus hackers breach aerospace firm with new LightlessCan malware
(lien direct)
Le groupe de piratage nord-coréen \\ 'Lazarus \' a ciblé les employés d'une entreprise aérospatiale située en Espagne avec de fausses possibilités d'emploi pour pirater le réseau d'entreprise à l'aide d'une porte dérobée \\ 'sans lightlescan \'.[...]
The North Korean \'Lazarus\' hacking group targeted employees of an aerospace company located in Spain with fake job opportunities to hack into the corporate network using a previously unknown \'LightlessCan\' backdoor. [...]
Malware Hack APT 38 ★★★
Trend.webp 2023-09-29 00:00:00 APT34 déploie une attaque de phishing avec de nouveaux logiciels malveillants
APT34 Deploys Phishing Attack With New Malware
(lien direct)
Nous avons observé et suivi le groupe APT34 de la menace persistante avancée (APT) avec une nouvelle variante de logiciels malveillants accompagnant une attaque de phishing relativement similaire à la touche de secours de la couette.Après la campagne, le groupe a abusé d'un faux formulaire d'enregistrement de licence d'une agence gouvernementale africaine pour cibler une victime en Arabie saoudite.
We observed and tracked the advanced persistent threat (APT) APT34 group with a new malware variant accompanying a phishing attack comparatively similar to the SideTwist backdoor malware. Following the campaign, the group abused a fake license registration form of an African government agency to target a victim in Saudi Arabia.
Malware Threat APT 34 APT 34 ★★★
The_Hackers_News.webp 2023-09-28 22:52:00 Les référentiels de GitHub frappés par le vol de mots de passe s'engagent déguisé en contributions dépendantes
GitHub Repositories Hit by Password-Stealing Commits Disguised as Dependabot Contributions
(lien direct)
Une nouvelle campagne malveillante a été observée en détournant les comptes GitHub et en commettant du code malveillant déguisé en contributions dépendantes dans le but de voler des mots de passe aux développeurs. "Le code malveillant exfiltre les secrets définis du projet GitHub à un serveur C2 malveillant et modifier tous les fichiers JavaScript existants dans le projet attaqué avec un code malware de voleur de mot de passe en forme de format de forme de base de ligne de base Web
A new malicious campaign has been observed hijacking GitHub accounts and committing malicious code disguised as Dependabot contributions with an aim to steal passwords from developers. "The malicious code exfiltrates the GitHub project\'s defined secrets to a malicious C2 server and modify any existing javascript files in the attacked project with a web-form password-stealer malware code
Malware ★★
knowbe4.webp 2023-09-28 20:19:23 Facebook Messenger devient le mécanisme de livraison pour l'attaque de logiciels malveillants de l'infostaler
Facebook Messenger Becomes the Delivery Mechanism for Infostealer Malware Attack
(lien direct)

Facebook Messenger Becomes the Delivery Mechanism for Infostealer Malware Attack
Malware ★★
The_Hackers_News.webp 2023-09-28 16:43:00 Le côté obscur de l'isolement du navigateur & # 8211;Et les technologies de sécurité du navigateur de prochaine génération
The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware ★★
The_Hackers_News.webp 2023-09-28 15:43:00 Vormage de bourgeon lié à la Chine ciblant les télécommunications du Moyen-Orient et les agences gouvernementales asiatiques
China-Linked Budworm Targeting Middle Eastern Telco and Asian Government Agencies
(lien direct)
Les entités gouvernementales et de télécommunications ont été soumises à une nouvelle vague d'attaques par un acteur de menace lié à la Chine suivi comme bourgeon à l'aide d'un ensemble d'outils de logiciels malveillants mis à jour. Les intrusions, ciblant une organisation de télécommunications du Moyen-Orient et un gouvernement asiatique, ont eu lieu en août 2023, avec l'adversaire déploiement d'une version améliorée de sa boîte à outils Sysupdate, l'équipe de Hunter de Symantec Threat,
Government and telecom entities have been subjected to a new wave of attacks by a China-linked threat actor tracked as Budworm using an updated malware toolset. The intrusions, targeting a Middle Eastern telecommunications organization and an Asian government, took place in August 2023, with the adversary deploying an improved version of its SysUpdate toolkit, the Symantec Threat Hunter Team,
Malware Threat APT 27 ★★
bleepingcomputer.webp 2023-09-28 14:35:06 Réponses de chat Bing infiltrées par des annonces poussant les logiciels malveillants
Bing Chat responses infiltrated by ads pushing malware
(lien direct)
Des publicités malveillantes sont désormais injectées dans les réponses Bing Chat Microsoft \\ à Bing, faisant la promotion de faux sites de téléchargement qui distribuent des logiciels malveillants.[...]
Malicious advertisements are now being injected into Microsoft\'s AI-powered Bing Chat responses, promoting fake download sites that distribute malware. [...]
Malware ★★
knowbe4.webp 2023-09-28 13:17:22 Un nouvel acteur de menace imite la Croix-Rouge pour livrer des logiciels malveillants
New Threat Actor Impersonates the Red Cross to Deliver Malware
(lien direct)

New Threat Actor Impersonates the Red Cross to Deliver Malware
Malware Threat ★★
AlienVault.webp 2023-09-28 10:00:00 MMRAT: Un nouveau troyen bancaire
MMRat: A new banking trojan
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Many threat actors tend to gravitate towards using some type of remote access trojan (RAT) in their campaigns. RATs are a type of malware that is designed to allow the attacker to have control over an infected device. RATs are a popular choice for hackers to use due to their many capabilities from reconnaissance and data exfiltration to long-term persistence. Throughout the last couple of months, a new Android banking trojan has been making headlines. This trojan, known as MMRat, has been seen targeting mobile users in Asia and has been linked to bank fraud. Information about MMRat: Currently, there is not much information available on the history of malware or who created the RAT, but the first sighting of this malware was in late June 2023. The name MMRat comes from the com.mm.user package that the malware uses for different activities. Some of the things that this package is capable of are capturing user input and screen content, as well as command and control (C2). In addition, as of right now, the targets of this malware are countries in Southeast Asia. This conclusion was made based on the languages detected on the phishing pages such as Indonesian, Vietnamese, Singaporean, and Filipino. How is MMRat spread? The primary method of infection for MMRat is through phishing. At this time, it is still unclear how these phishing links are spread, but it is safe to assume that email and forums might be two common ways that these links are distributed. Specifically, it is a network of phishing sites that duplicate the qualities of official app stores. In these fake app stores, MMRat disguises itself as an official government application or a dating application. how MMRat works in flowchart From beginning to end, this malware attack completes a 7-step process which begins with its installation. At the end of the process, it uninstalls itself after a successful fraudulent transaction has taken place. This RAT possesses the ability to collect vast amounts of device data and personal information. These two fields of data, along with stolen credentials that they could have captured through the MMRat or other means, could help assist them in committing banking fraud. How to protect against MMRat: Like many other types of malware and RATs, the best way to protect against MMRat is through proper phishing training. With proper training, you can help keep your organization and employees better protected against the constantly emerging threats in the cyber landscape. Other steps that can be taken to protect against MMRat include, not downloading apps from unofficial app stores, carefully reading app reviews, and in the case of this trojan especially, reading all of the permissions an application is requesting access to. Reading permissions for any application is never fun and seems pointless, but it is important to read these as they explain exactly what features need to be used for the application to function. It can be assumed that in many of the reported cases of MMRat, the consumer did not properly read the permissions, and thus allowed the hacker access to their system. Conclusion: Although there have not yet been any reports of MMRat being discovered in countries outside of Southeast Asia, it does not mean we should keep our guard down. This RAT has proven to be a problem in Asia where it has been connected with banking fraud. Its many functionalities make this RAT extremely dangerous. We must take the measures needed to be ready for if and when this strain of malware begins to spread outside of Asia. The author of this blog works at www.perimeterwatch.co Malware Threat ★★
bleepingcomputer.webp 2023-09-28 09:52:38 Budworm Hackers Target Telcos et Govt Orgs avec des logiciels malveillants personnalisés
Budworm hackers target telcos and govt orgs with custom malware
(lien direct)
Un groupe de piratage de cyber-espionnage chinois suivi en tant que bourgeon a été observé ciblant une entreprise de télécommunications au Moyen-Orient et une entité gouvernementale en Asie en utilisant une nouvelle variante de sa porte dérobée personnalisée \\ 'sysupdate \'.[...]
A Chinese cyber-espionage hacking group tracked as Budworm has been observed targeting a telecommunication firm in the Middle East and a government entity in Asia using a new variant of its custom \'SysUpdate\' backdoor. [...]
Malware APT 27 ★★
Fortinet.webp 2023-09-27 19:12:00 Les acteurs de la menace exploitent les tensions entre l'Azerbaïdjan et l'Arménie
Threat Actors Exploit the Tensions Between Azerbaijan and Armenia
(lien direct)
Les acteurs de la menace utilisent des problèmes géopolitiques entre l'Azerbaïdjan et l'Arménie pour offrir des logiciels malveillants furtifs
Threat actors are using geopolitical issues between Azerbaijan and Armenia to deliver stealth malware
Malware Threat ★★★
bleepingcomputer.webp 2023-09-27 17:07:52 Les faux sites de bitwarden poussent un nouveau malware de volet de mot de passe zenrat
Fake Bitwarden sites push new ZenRAT password-stealing malware
(lien direct)
Les faux sites Bitwarden poussent les installateurs prétendument pour le gestionnaire de mot de passe open source qui transporte un nouveau malware de vol de mot de passe que les chercheurs en sécurité appellent Zenrat.[...]
Fake Bitwarden sites are pushing installers purportedly for the open-source password manager that carry a new password-stealing malware that security researchers call ZenRAT. [...]
Malware ★★★
ProofPoint.webp 2023-09-27 16:55:19 New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software (lien direct) Pas de details / No more details Malware ★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
Blog.webp 2023-09-27 16:34:07 Les logiciels malveillants se sont cachés comme des contributions de dépendance frappent les projets de github
Malware Concealed as Dependabot Contributions Strikes GitHub Projects
(lien direct)
> Par waqas Code malveillant déguisé en contributions de dépendance frappe des centaines de référentiels GitHub. Ceci est un article de HackRead.com Lire le post d'origine: malveillant dissimulé caché.Comme les contributions de dépendance frappent les projets github
>By Waqas Malicious code disguised as Dependabot contributions hits hundreds of GitHub repositories. This is a post from HackRead.com Read the original post: Malware Concealed as Dependabot Contributions Strikes GitHub Projects
Malware ★★★
The_Hackers_News.webp 2023-09-27 14:08:00 Nouveau logiciel malveillant Zenrat ciblant les utilisateurs de Windows via un faux logiciel de gestion de mot de passe
New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software
(lien direct)
Une nouvelle souche malveillante appelée Zenrat a émergé dans la nature qui est distribuée via des packages d'installation faux du Bitwarden Password Manager. "Le malware cible spécifiquement les utilisateurs de Windows et redirigera les personnes à l'aide d'autres hôtes vers une page Web bénigne", a déclaré la société de sécurité d'entreprise Proofpoint dans un rapport technique."Le malware est un cheval de Troie (rat) à accès à distance modulaire avec des informations
A new malware strain called ZenRAT has emerged in the wild that\'s distributed via bogus installation packages of the Bitwarden password manager. "The malware is specifically targeting Windows users and will redirect people using other hosts to a benign web page," enterprise security firm Proofpoint said in a technical report. "The malware is a modular remote access trojan (RAT) with information
Malware ★★
Chercheur.webp 2023-09-27 11:48:37 \\ 'Snatch \\' Ransom Group expose les adresses IP du visiteur
\\'Snatch\\' Ransom Group Exposes Visitor IP Addresses
(lien direct)
Le site de honte de victime exploité par le Snatch Ransomware Group fuit des données sur son véritable emplacement en ligne et ses opérations internes, ainsi que les adresses Internet de ses visiteurs, a révélé KrebsSonsecurity.Les données divulguées suggèrent que Snatch est l'un des nombreux groupes de ransomware utilisant des annonces payantes sur Google.com pour inciter les gens à l'installation de malwares déguisés en logiciels gratuits populaires, tels que Microsoft Teams, Adobe Reader, Mozilla Thunderbird et Discord.
The victim shaming site operated by the Snatch ransomware group is leaking data about its true online location and internal operations, as well as the Internet addresses of its visitors, KrebsOnSecurity has found. The leaked data suggest that Snatch is one of several ransomware groups using paid ads on Google.com to trick people into installing malware disguised as popular free software, such as Microsoft Teams, Adobe Reader, Mozilla Thunderbird, and Discord.
Ransomware Malware ★★★
globalsecuritymag.webp 2023-09-27 09:39:47 AppDome publie de nouvelles défenses pour lutter contre l'accessibilité malveillante
Appdome Releases New Defenses to Combat Accessibility Malware
(lien direct)
AppDome publie de nouvelles défenses pour lutter contre l'accessibilité malveillante - revues de produits
Appdome Releases New Defenses to Combat Accessibility Malware - Product Reviews
Malware ★★★
InfoSecurityMag.webp 2023-09-26 16:30:00 Plus de 30 banques américaines ciblées dans une nouvelle campagne de logiciels malveillants Xenomorph
More than 30 US Banks Targeted in New Xenomorph Malware Campaign
(lien direct)
ThreatFabric a expliqué que les logiciels malveillants s'appuient sur des pages Web trompeuses de phishing se faisant passer pour une mise à jour chromée
ThreatFabric explained the malware relies on deceptive phishing webpages posing as a Chrome update
Malware ★★
InfoSecurityMag.webp 2023-09-26 16:00:00 Les logiciels malveillants de Zenrat découverts dans une imitation de bitwarden
ZenRAT Malware Uncovered in Bitwarden Impersonation
(lien direct)
Découvert par Proofpoint, Zenrat est un cheval de Troie à télécommande modulaire ciblant les utilisateurs de Windows
Discovered by Proofpoint, ZenRAT is a modular remote access trojan targeting Windows users
Malware ★★
globalsecuritymag.webp 2023-09-26 13:45:37 Nouveaux logiciels malveillants de vol d'informations découverts ciblant les utilisateurs de Windows & # 8211;Point de preuve
New information-stealing malware discovered targeting Windows users – Proofpoint
(lien direct)
Nouveaux logiciels malveillants de vol d'informations découverts ciblant les utilisateurs de Windows & # 8211;Preovpoint - mise à jour malveillant
New information-stealing malware discovered targeting Windows users – Proofpoint - Malware Update
Malware ★★
knowbe4.webp 2023-09-26 13:00:00 Cyberheistnews Vol 13 # 39 Comment les mauvais acteurs chinois ont infecté les réseaux par des logiciels malveillants de bâton de pouce
CyberheistNews Vol 13 #39 How Chinese Bad Actors Infected Networks With Thumb Stick Malware
(lien direct)

CyberheistNews Vol 13 #39
Malware ★★★
globalsecuritymag.webp 2023-09-26 12:40:21 Proofpoint détecte un nouveau malware ciblant les utilisateurs Windows (lien direct) Proofpoint inc. publie de nouvelles recherches suite à la découverte d'un nouvel malware baptisé ZenRAT. Ce cheval de Troie modulaire d'accès à distance infecte les utilisateurs de Windows pour ensuite voler leurs informations. - Malwares Malware ★★
ProofPoint.webp 2023-09-26 05:00:51 Zenrat: les logiciels malveillants apportent plus de chaos que de calme
ZenRAT: Malware Brings More Chaos Than Calm
(lien direct)
Key Takeaways  Proofpoint identified a new malware called ZenRAT being distributed via fake installation packages of the password manager Bitwarden.  The malware is specifically targeting Windows users and will redirect people using other hosts to a benign webpage.  At this time, it is unknown how the malware is being distributed.  The malware is a modular remote access trojan (RAT) with information stealing capabilities.   Overview  Proofpoint Emerging Threats often receives tips from the community leading to the investigation and detection of novel malware. On 10 August 2023, Jérôme Segura, Senior Director of Threat Intelligence at Malwarebytes shared a malware sample that was being distributed as a part of a Windows software installation package. The sample was initially discovered on a website pretending to be associated with Bitwarden, bitwariden[.]com, a very convincing lookalike to the real bitwarden.com. Packaged with a standard Bitwarden installation package is a malicious .NET executable that we have dubbed “ZenRAT”.  At this time, it is unknown how the malware is being distributed, however historic activities that have masqueraded as fake software installers have been delivered via SEO Poisoning, adware bundles, or via email.    Figure 1: Fake Bitwarden website, bitwariden[.]com. bears a remarkable resemblance in theme with bitwarden.com. It is uncertain as to how traffic is being directed to this domain.  Specifically Targeting Windows Users  The malicious website only displays the fake Bitwarden download if a user accesses it via a Windows host. If a non-Windows user attempts to navigate to this domain, the page changes to something entirely different.  Figure 2: If a non-Windows user attempts to visit the malicious website, they are instead redirected to a cloned opensource.com article. This screen capture was taken using Mozilla Firefox on Ubuntu 22.04.  The website instead masquerades as the legitimate website “opensource.com”, going so far as to clone an article from Opensource.com by Scott Nesbitt, about the Bitwarden password manager. Additionally, if Windows users click download links marked for Linux or MacOS on the Downloads page, they are instead redirected to the legitimate Bitwarden site, vault.bitwarden.com. Clicking the Download button or the Desktop installer for Windows download button results in an attempt to download Bitwarden-Installer-version-2023-7-1.exe. This payload is hosted on the domain crazygameis[.]com, which as of this writing no longer appears to be hosting the payload:  Figure 3: When Windows users click either the Download button or the desktop installer for Windows option, a request is made to crazygameis[.]com to retrieve the malicious Bitwarden installer.  The domain registrar for both domains appears to be NiceNIC International Group, while the sites themselves appear to be hosted on Cloudflare.  Installer Details  The malicious installer, Bitwarden-Installer-version-2023-7-1.exe appears to have been first reported on VirusTotal on 28 July 2023, under a different name CertificateUpdate-version1-102-90.   Figure 4: So far, the installer sample has been seen twice in relatively close proximity under two entirely different names.  Looking at the details of the installer, we can see that the digital signature is not valid, but more interestingly, the installer is claiming to be Piriform\'s Speccy – a software application for gathering system specifications.   Figure 5: The file metadata for the malicious bitwarden installer claims that it is Speccy, an application that is used to gather information (specs) about the system on which the application is run.  Not only that, the installer claims that it is signed by Tim Kosse, an open-source software developer most well-known for the Filezilla FTP/SFTP software.  Figure 6: In addition to the questionable file properties, the installer has an invalid digital signature, and claims to have been signed by Tim Kosse, an open-source developer most well-k Malware Tool Threat ★★
DarkReading.webp 2023-09-25 21:17:00 Xenomorph Android Malware cible les clients de 30 banques américaines
Xenomorph Android Malware Targets Customers of 30 US Banks
(lien direct)
Le Troie infectait principalement les banques en Europe depuis sa première apparition il y a plus d'un an.
The Trojan had mainly been infecting banks in Europe since it first surfaced more than one year ago.
Malware
knowbe4.webp 2023-09-25 13:53:35 Les organisations commencent à comprendre l'impact des ransomwares, mais leurs efforts ne sont pas suffisants pour surmonter les logiciels malveillants de l'infostaler
Organizations Starting to Understand the Impact of Ransomware, But Their Efforts Not Enough to Overcome Infostealer Malware
(lien direct)
Les organisations commencent à comprendre l'impact des ransomwares - mais leurs efforts ne sont toujours pas suffisants pour vaincre Infosteral malware Les résultats récents dans un rapport Spycloud montrent que les entreprises commencent à reconnaître et à déplacer leurs priorités pour se défendre contre Ransomware Attaques, mais l'utilisationdes logiciels malveillants d'infostealer ont toujours un taux de réussite élevé pour les cybercriminels.
Organizations are Starting to Understand the Impact of Ransomware - But Their Efforts are Still Not Enough to Defeat Infostealer Malware Recent findings in a SpyCloud report shows companies are starting to recognize and shift their priorities to defend against ransomware attacks, but the use of infostealer malware still has a high success rate for cybercriminals.
Ransomware Malware ★★
bleepingcomputer.webp 2023-09-25 11:16:02 Xenomorph Android Malware cible désormais les banques américaines et les portefeuilles crypto
Xenomorph Android malware now targets U.S. banks and crypto wallets
(lien direct)
Les chercheurs en sécurité ont découvert une nouvelle campagne qui distribue une nouvelle version des logiciels malveillants Xenomorph aux utilisateurs d'Android aux États-Unis, au Canada, en Espagne, en Italie, au Portugal et en Belgique.[...]
Security researchers discovered a new campaign that distributes a new version of the Xenomorph malware to Android users in the United States, Canada, Spain, Italy, Portugal, and Belgium. [...]
Malware ★★★
InfoSecurityMag.webp 2023-09-25 09:00:00 Les chercheurs repèrent la porte dérobée «Deadglyph»
Researchers Spot Novel “Deadglyph” Backdoor
(lien direct)
Les logiciels malveillants sont liés à des espions soutenus par les EAU
Malware is linked to UAE-backed spies
Malware ★★
bleepingcomputer.webp 2023-09-23 17:00:00 Nouveaux logiciels malveillants furtifs et modulaires utilisés dans les attaques gouvernementales
New stealthy and modular Deadglyph malware used in govt attacks
(lien direct)
Un logiciel de porte dérobée roman et sophistiqué nommé \\ 'Deadglyph \' a été vu utilisé dans une attaque de cyberespionnage contre une agence gouvernementale au Moyen-Orient.[...]
A novel and sophisticated backdoor malware named \'Deadglyph\' was seen used in a cyberespionage attack against a government agency in the Middle East. [...]
Malware ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Malware Threat ★★★
Last update at: 2024-06-23 19:10:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter