What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-07-20 09:59:42 L'expert révèle 7 conseils pour protéger votre téléphone contre les attaques de logiciels malveillants
Expert Reveals 7 Tips to Protect your Phone from Malware Attacks
(lien direct)
L'expert révèle 7 conseils pour protéger votre téléphone contre les attaques de logiciels malveillants - opinion
Expert Reveals 7 Tips to Protect your Phone from Malware Attacks - Opinion
Malware ★★
bleepingcomputer.webp 2023-07-20 08:02:05 NOUVEAU P2PINFECT WORM MALWWare cible les serveurs Linux et Windows Redis
New P2PInfect worm malware targets Linux and Windows Redis servers
(lien direct)
Plus tôt ce mois-ci, des chercheurs en sécurité ont découvert un nouveau logiciel malveillant entre pairs (P2P) avec des capacités d'auto-répandre qui ciblent les instances Redis exécutées sur les systèmes Windows et Linux exposés à Internet.[...]
Earlier this month, security researchers discovered a new peer-to-peer (P2P) malware with self-spreading capabilities that targets Redis instances running on Internet-exposed Windows and Linux systems. [...]
Malware ★★
Checkpoint.webp 2023-07-19 16:27:24 Facebook a été inondé de publicités et de pages pour les faux chatpt, Google Bard et d'autres services d'IA, incitant les utilisateurs à télécharger des logiciels malveillants
Facebook Flooded with Ads and Pages for Fake ChatGPT, Google Bard and other AI services, Tricking Users into Downloading Malware
(lien direct)
> Présentation des cybercriminels utilisent Facebook pour usurper l'identité de marques de génération d'IA populaires, y compris les utilisateurs de Chatgpt, Google Bard, Midjourney et Jasper Facebook sont trompés pour télécharger du contenu à partir des fausses pages de marque et des annonces que ces téléchargements contiennent des logiciels malveillants malveillants, qui volent leurMots de passe en ligne (banque, médias sociaux, jeux, etc.), des portefeuilles cryptographiques et toutes les informations enregistrées dans leur navigateur Les utilisateurs sans méfiance aiment et commentent les faux messages, les diffusant ainsi sur leurs propres réseaux sociaux Les cyber-criminels continuent de essayer de voler privéinformation.Une nouvelle arnaque découverte par Check Point Research (RCR) utilise Facebook pour escroquer sans méfiance [& # 8230;]
>Highlights Cyber criminals are using Facebook to impersonate popular generative AI brands, including ChatGPT, Google Bard, Midjourney and Jasper Facebook users are being tricked into downloading content from the fake brand pages and ads These downloads contain malicious malware, which steals their online passwords (banking, social media, gaming, etc), crypto wallets and any information saved in their browser Unsuspecting users are liking and commenting on fake posts, thereby spreading them to their own social networks Cyber criminals continue to try new ways to steal private information. A new scam uncovered by Check Point Research (CPR) uses Facebook to scam unsuspecting […]
Malware Threat ChatGPT ★★★★
The_Hackers_News.webp 2023-07-19 15:50:00 Les pirates chinois APT41 ciblent les appareils mobiles avec de nouveaux logiciels espions Wyrmspy et DragOnegg
Chinese APT41 Hackers Target Mobile Devices with New WyrmSpy and DragonEgg Spyware
(lien direct)
L'acteur prolifique lié à l'État-nation connu sous le nom d'APT41 a été lié à deux souches de logiciels spymétriques Android auparavant sans papiers appelés Wyrmspy et DragOnegg. "Connu pour son exploitation d'applications orientées Web et son infiltration des appareils de point de terminaison traditionnels, un acteur de menace établi comme APT 41, y compris le mobile dans son arsenal de logiciels malveillants, montre comment les points de terminaison mobiles sont à grande valeur
The prolific China-linked nation-state actor known as APT41 has been linked to two previously undocumented strains of Android spyware called WyrmSpy and DragonEgg. "Known for its exploitation of web-facing applications and infiltration of traditional endpoint devices, an established threat actor like APT 41 including mobile in its arsenal of malware shows how mobile endpoints are high-value
Malware Threat APT 41 APT 41 ★★
bleepingcomputer.webp 2023-07-19 15:06:38 Microsoft: les pirates transforment les serveurs d'échange en centres de contrôle des logiciels malveillants
Microsoft: Hackers turn Exchange servers into malware control centers
(lien direct)
Microsoft et l'Ukraine CERT mettent en garde contre les nouvelles attaques du groupe de piratage de Turla parrainé par l'État russe, ciblant l'industrie de la défense et les serveurs d'échange Microsoft avec une nouvelle porte de la fête malveillante \\ '\' \\ '.[...]
Microsoft and the Ukraine CERT warn of new attacks by the Russian state-sponsored Turla hacking group, targeting the defense industry and Microsoft Exchange servers with a new \'DeliveryCheck\' malware backdoor. [...]
Malware Threat ★★★
Checkpoint.webp 2023-07-19 11:48:57 BYOS & # 8211;Regrouper votre propre voleur
BYOS – Bundle Your Own Stealer
(lien direct)
> Faits saillants: Introduction Au cours des derniers mois, nous avons surveillé un nouveau voleur / bot inconnu, nous avons surnommé & # 160; bundlebot, & # 160; répartir sous le radar et abusant dotnet & # 160; bundle & # 160; (unique), format autonome.Ce format de compilation DOTNET est pris en charge depuis environ quatre ans, de .NET Core 3.0+ à DotNet8 +, et il y a déjà des familles de logiciels malveillants connues qui les abusent (par exemple, & # 160; Ducktail).Le [& # 8230;]
>Highlights: Introduction During the past few months, we have been monitoring a new unknown stealer/bot, we dubbed BundleBot, spreading under the radar and abusing dotnet bundle (single-file), self-contained format. This format of dotnet compilation has been supported for about four years, from .net core 3.0+ to dotnet8+, and there are already some known malware families abusing it (e.g., Ducktail). The […]
Malware ★★
The_Hackers_News.webp 2023-07-18 18:28:00 Entités pakistanaises ciblées dans une attaque sophistiquée déploiement de l'ombre malveillante
Pakistani Entities Targeted in Sophisticated Attack Deploying ShadowPad Malware
(lien direct)
Un acteur de menace non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour livrer Shadowpad, un successeur à la porte dérobée Plugx qui est généralement associée aux équipes de piratage chinois. Les objectifs comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications, selon Trend Micro.Les infections ont eu lieu entre la mi-février 2022 et
An unidentified threat actor compromised an application used by multiple entities in Pakistan to deliver ShadowPad, a successor to the PlugX backdoor that\'s commonly associated with Chinese hacking crews. Targets included a Pakistan government entity, a public sector bank, and a telecommunications provider, according to Trend Micro. The infections took place between mid-February 2022 and
Malware Threat Prediction ★★
The_Hackers_News.webp 2023-07-18 16:24:00 Allez au-delà des titres pour des plongées plus profondes dans le sous-sol cybercriminal
Go Beyond the Headlines for Deeper Dives into the Cybercriminal Underground
(lien direct)
Découvrez des histoires sur les acteurs de la menace \\ 'Tactiques, techniques et procédures des experts en menace de Cybersixgill \\ chaque mois.Chaque histoire vous apporte des détails sur les menaces souterraines émergentes, les acteurs de la menace impliqués et comment vous pouvez prendre des mesures pour atténuer les risques.Découvrez les meilleures vulnérabilités et passez en revue les dernières tendances des ransomwares et des logiciels malveillants à partir du Web profond et sombre. Chatgpt volé
Discover stories about threat actors\' latest tactics, techniques, and procedures from Cybersixgill\'s threat experts each month. Each story brings you details on emerging underground threats, the threat actors involved, and how you can take action to mitigate risks. Learn about the top vulnerabilities and review the latest ransomware and malware trends from the deep and dark web. Stolen ChatGPT
Ransomware Malware Vulnerability Threat ChatGPT ChatGPT ★★
DarkReading.webp 2023-07-18 16:13:00 Fin8 modifie \\ 'sardonic \\' Backdoor pour livrer un ransomware Blackcat
FIN8 Modifies \\'Sardonic\\' Backdoor to Deliver BlackCat Ransomware
(lien direct)
Le groupe de cybercrimes a donné à ses logiciels malveillants de porte dérobée pour tenter d'échapper à la détection, à faire des corrections de bogues et à se mettre en place pour livrer son dernier jouet CrimeWare, BlackCat.
The cybercrime group has given its backdoor malware a facelift in an attempt to evade detection, making some bug fixes and setting itself up to deliver its latest crimeware toy, BlackCat.
Ransomware Malware ★★
DarkReading.webp 2023-07-18 14:48:00 SOGO, SNOWYDRIVE MALWARE SPALS, CYBERATTADS BASE USB
Sogu, SnowyDrive Malware Spreads, USB-Based Cyberattacks Surge
(lien direct)
Deux acteurs de menaces distinctes utilisent des lecteurs USB empoisonnés pour distribuer des logiciels malveillants dans des campagnes de cyber-espionnage ciblant les organisations dans différents secteurs et géographies.
Two separate threat actors are using poisoned USB drives to distribute malware in cyber-espionage campaigns targeting organizations across different sectors and geographies.
Malware Threat ★★★★
Checkpoint.webp 2023-07-18 14:00:17 Pourquoi les organisations doivent renforcer leur sécurité de point final avec une solution de sécurité Web moderne
Why Organizations Must Reinforce Their Endpoint Security with a Modern Web Security Solution
(lien direct)
> Les cybercriminels ont tendance à adapter leurs tactiques aux changements sans fin dans le paysage de l'entreprise, et la montée des arrangements de travail à distance et hybride leur a certainement offert une multitude d'opportunités.L'utilisation croissante de dispositifs personnels pour les entreprises dans le cadre de politiques d'apport de vos appareils (BYOD) a introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Les appareils à distance des travailleurs \\ 'se trouvent à l'extérieur du pare-feu d'entreprise, augmentant leur exposition aux infections de logiciels malveillants et à d'autres attaques.De nombreuses organisations ont tenté de répondre aux menaces de sécurité des travaux à distance en doubler la sécurité des points finaux.Endpoint Security Solutions est un élément précieux d'une stratégie de cybersécurité d'entreprise, mais ils [& # 8230;]
>Cybercriminals tend to adapt their tactics to the never-ending changes in the business landscape, and the rise of remote and hybrid work arrangements has certainly provided them with a wealth of opportunities. The growing use of personal devices for business under bring-your-own-device (BYOD) policies has introduced new attack vectors for cybercriminals. Remote workers\' devices sit outside the corporate firewall, increasing their exposure to malware infections and other attacks. Many organizations have attempted to address the security threats of remote work by doubling down on endpoint security. Endpoint security solutions are a valuable component of a corporate cybersecurity strategy, but they […]
Malware ★★
SecurityWeek.webp 2023-07-18 13:51:53 Black Hat Hacker expose une véritable identité après avoir infecté son propre ordinateur par malware
Black Hat Hacker Exposes Real Identity After Infecting Own Computer With Malware
(lien direct)
L'identité réelle d'un acteur de menace a été découverte après avoir infecté leur propre ordinateur par un voleur d'informations.
A threat actor\'s real identity was uncovered after they infected their own computer with an information stealer.
Malware Threat
RecordedFuture.webp 2023-07-18 12:08:00 Google expose les noms d'employés de l'intelligence et de la défense dans la fuite de Virustotal
Google exposes intelligence and defense employee names in VirusTotal leak
(lien direct)
Des centaines de personnes travaillant pour des agences de défense et de renseignement dans le monde ont eu leurs noms et adresses e-mail accidentellement exposées par un employé de la plate-forme de balayage de logiciels malveillants de Google Virustotal.Le service en ligne permet aux organisations télécharger des logiciels malveillants présumés à vérifier dans une gamme d'outils anti-virus.Virustotal partage ensuite ces fichiers avec la communauté de sécurité, créant
Hundreds of individuals working for defense and intelligence agencies globally have had their names and email addresses accidentally exposed by an employee at Google\'s malware scanning platform VirusTotal. The online service lets organizations upload suspected malware to be checked against a range of anti-virus tools. VirusTotal then shares these files with the security community, creating
Malware ★★★★
CS.webp 2023-07-18 10:00:00 Le syndicat de cybercriminalité financière déploie des logiciels malveillants retravaillés de la porte dérobée
Financial cybercrime syndicate deploys reworked backdoor malware
(lien direct)
> Actif Depuis 2016, FIN8 continue d'affiner ses attaques motivées financièrement avec une porte dérobée et un ransomware mis à jour pour extorquer les victimes.
>Active since 2016, FIN8 continues to refine its financially-motivated attacks with an updated backdoor and ransomware to extort victims.
Ransomware Malware ★★
bleepingcomputer.webp 2023-07-18 09:15:04 FIN8 déploie les ransomwares alphv à l'aide de la variante de logiciels malveillants sardonics
FIN8 deploys ALPHV ransomware using Sardonic malware variant
(lien direct)
Un gang de cybercriminalité à motivation financière a été observé en déploiement des charges utiles des ransomwares BlackCat sur les réseaux arrière à l'aide d'une version malware sardonique remaniée.[...]
A financially motivated cybercrime gang has been observed deploying BlackCat ransomware payloads on networks backdoored using a revamped Sardonic malware version. [...]
Ransomware Malware ★★★
globalsecuritymag.webp 2023-07-18 06:55:43 La nouvelle version de Danabot version 3 est lancée
The New Release of Danabot Version 3 is launched
(lien direct)
La nouvelle version de Danabot version 3: ce que vous devez savoir Les analystes Flashpoint suivent le nouveau «DBOT V.3», la troisième version de la célèbre suite malveillante «Danabot». - revues de produits
The New Release of Danabot Version 3: What You Need to Know Flashpoint analysts are tracking the newly released “DBot v.3,” the third version of the well-known malware suite “Danabot.” - Product Reviews
Malware ★★
knowbe4.webp 2023-07-17 17:26:05 Wormpt, un générateur de texte de cybercriminalité "sans éthique"
WormGPT, an "ethics-free" Cyber Crime text generator
(lien direct)
Cyberwire a écrit: "Les chercheurs de Slashnext & nbsp; Décrire & nbsp; Un outil de cybercriminalité générateur d'IA appelé« Wormgpt », qui est annoncé sur les forums souterrains comme« une alternative Blackhat aux modèles GPT, conçue spécifiquement pour des activités malveillantes. "L'outil peut générer une sortie que les modèles d'IA légitimes essaient d'empêcher, tels que le code malware ou les modèles de phishing. & Nbsp;
WormGPT, an CyberWire wrote: "Researchers at SlashNext describe a generative AI cybercrime tool called “WormGPT,” which is being advertised on underground forums as “a blackhat alternative to GPT models, designed specifically for malicious activities.” The tool can generate output that legitimate AI models try to prevent, such as malware code or phishing templates. 
Malware Tool ★★
The_Hackers_News.webp 2023-07-17 16:25:00 Drives USB malveillantes ciblant les cibles globales avec SOGO et Snowydrive malware
Malicious USB Drives Targetinging Global Targets with SOGU and SNOWYDRIVE Malware
(lien direct)
Les cyberattaques utilisant des entraînements d'infection USB infectés comme vecteur d'accès initial ont connu une augmentation de trois fois au premier semestre de 2023, Cela \\ est selon les nouvelles découvertes de Mandiant, qui détaillait deux de ces campagnes & # 8211;SOGO et SNOWYDRIVE & # 8211;ciblant les entités du secteur public et privé à travers le monde. SOGO est l'attaque de cyber-espionnage USB la plus répandue en utilisant un flash USB
Cyber attacks using infected USB infection drives as an initial access vector have witnessed a three-fold increase in the first half of 2023,  That\'s according to new findings from Mandiant, which detailed two such campaigns – SOGU and SNOWYDRIVE – targeting both public and private sector entities across the world. SOGU is the "most prevalent USB-based cyber espionage attack using USB flash
Malware ★★★
InfoSecurityMag.webp 2023-07-17 15:00:00 Ukraine \\'s CER-UA expose les méthodes de vol de données rapides de Gamaredon \\
Ukraine\\'s CERT-UA Exposes Gamaredon\\'s Rapid Data Theft Methods
(lien direct)
Le groupe utilise des logiciels malveillants comme Gammasteel pour exfiltrer rapidement les fichiers dans les 30 à 50 minutes
The group utilize malware like GAMMASTEEL to rapidly exfiltrate files within 30-50 minutes
Malware ★★★
The_Hackers_News.webp 2023-07-17 14:34:00 Les cybercriminels exploitent les vulnérabilités de Microsoft Word pour déployer des logiciels malveillants Lokibot
Cybercriminals Exploit Microsoft Word Vulnerabilities to Deploy LokiBot Malware
(lien direct)
Les documents Microsoft Word exploitant des défauts d'exécution de code distants connues sont utilisés comme des leurres de phishing pour supprimer les logiciels malveillants appelés Lokibot sur des systèmes compromis. "Lokibot, également connu sous le nom de Loki PWS, est un Troie de voleur d'informations bien connu depuis 2015", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il cible principalement les systèmes Windows et vise à collecter des informations sensibles à partir de
Microsoft Word documents exploiting known remote code execution flaws are being used as phishing lures to drop malware called LokiBot on compromised systems. "LokiBot, also known as Loki PWS, has been a well-known information-stealing Trojan active since 2015," Fortinet FortiGuard Labs researcher Cara Lin said. "It primarily targets Windows systems and aims to gather sensitive information from
Malware Vulnerability ★★
SocRadar.webp 2023-07-17 12:55:46 Données sur les soins de santé, exploit nul et ventes de logiciels malveillants ATM & POS
Healthcare Data, Zero Day Exploit, and ATM & POS Malware Sales
(lien direct)
Cette semaine, il y a une offre de refroidissement sur la toile sombre impliquant des données sensibles du ...
This week, there’s a chilling offer on the dark web involving sensitive data from the...
Malware ★★★
AlienVault.webp 2023-07-17 10:00:00 L'élément humain de la cybersécurité: nourrir une culture cyber-consciente pour se défendre contre les attaques d'ingénierie sociale
The human element of Cybersecurity: Nurturing a cyber-aware culture to defend against social engineering attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As organizations across every sector come to rely more and more heavily on digital data storage, digital work platforms, and digital communications, cyber attacks are becoming increasingly common. Enterprising cyber attackers see opportunities abound with the widespread digital transformation across industries. Social engineering cyber attacks present a particularly potent threat to organizations.  In this article, we will take a look at why training your employees to become aware of social engineering cyber attacks is key to protecting your business. We will explore the most common forms of social engineering attacks. Finally, we’ll also share key actionable advice to help educate and defend your employees against social engineering schemes.  Why cybersecurity awareness is important Oftentimes the most vulnerable element in any organization’s cybersecurity defense system is an unaware employee. When someone does not know the common features of a social engineering cyber attack they can easily fall for even the most widespread cyber attack schemes.  Educating employees on signs to look out for that might indicate a hidden cyberattack attempt and training employees on security policies and appropriate responses is essential to creating a resilient company-wide cybersecurity policy.  Three common types of social engineering attacks To understand how to identify, trace, and respond to social engineering cyber attacks, it is important to get to know the most common forms that social engineering attacks can take.  A social engineering attack occurs when a bad actor contacts an unsuspecting individual and attempts to trick them into providing sensitive information (such as credit card details or medical records) or completing a particular action (such as clicking on a contaminated link or signing up for a service).  Social engineering attacks can be conducted over the phone, or via email, text message, or direct social media message. Let’s take a look at the three most common types of social engineering cyber attacks: Phishing Phishing is a type of social engineering attack that has bad actors posing as legitimate, and oftentimes familiar, contacts to extort valuable information from victims, such as bank account details or passwords.  Phishing attacks can come in the form of emails claiming to be from legitimate sources- such as a government body, software company you use, or relative. Bad actors can hack someone’s legitimate account, making the communication seem more convincing, or they can impersonate an official organization, copying their logo and content style.  Pretexting Pretexting attacks occur when a bad actor invents a story to gain an unsuspecting victim’s trust. The bad actor then uses this trust to trick or convince the victim into sharing sensitive data, completing an action, or otherwise accidentally causing harm to themselves or their affiliated organizations.  Bad actors may use pretexting to manipulate an individual into downloading malware or compromised software, sending money, or providing private information, including financial details.  Baiting Malware Hack Threat Medical ★★
News.webp 2023-07-15 08:28:10 INFOSEC Watchers: Teamtnt Crew peut faire exploser des trous dans Azure, les utilisateurs de Google Cloud
Infosec watchers: TeamTNT crew may blast holes in Azure, Google Cloud users
(lien direct)
Pourquoi vous limiter à voler uniquement des informations d'identification AWS? Une équipe criminelle avec un historique de déploiement de logiciels malveillants pour récolter les informations d'identification à partir de comptes d'Amazon Web Services peut étendre son attention aux organisations utilisant Microsoft Azure et Google Cloud Platform.…
Why limit yourself to only stealing AWS credentials? A criminal crew with a history of deploying malware to harvest credentials from Amazon Web Services accounts may expand its attention to organizations using Microsoft Azure and Google Cloud Platform.…
Malware Cloud ★★★
RecordedFuture.webp 2023-07-14 16:43:00 Les pirates ciblent le gouvernement pakistanais, le fournisseur de banques et de télécommunications avec des logiciels malveillants de fabrication en Chine
Hackers target Pakistani government, bank and telecom provider with China-made malware
(lien direct)
Un groupe de pirates inconnu a compromis une application gouvernementale pakistanaise pour infecter les victimes du malware de ShadowPad lié à la Chine, ont révélé des chercheurs.La société de cybersécurité Trend Micro a identifié trois entités au Pakistan ciblées par Shadowpad l'année dernière: une agence gouvernementale anonyme, une banque d'État et un fournisseur de télécommunications.Les chercheurs pensent qu'il peut s'agir d'une attaque de la chaîne d'approvisionnement,
An unknown hacker group compromised a Pakistani government app to infect victims with the China-linked Shadowpad malware, researchers have found. Cybersecurity firm Trend Micro identified three entities in Pakistan targeted by Shadowpad last year: an unnamed government agency, a state bank and a telecommunications provider. The researchers believe it may have been a supply-chain attack,
Malware Prediction ★★★
InfoSecurityMag.webp 2023-07-14 15:30:00 Lokibot Malware cible les utilisateurs de Windows dans les attaques de documents de bureau
LokiBot Malware Targets Windows Users in Office Document Attacks
(lien direct)
Fortinet suggère que les attaquants tirent parti de vulnérabilités comme CVE-2021-40444 et CVE-2022-30190
Fortinet suggests attackers are leveraging vulnerabilities like CVE-2021-40444 and CVE-2022-30190
Malware Vulnerability ★★
securityintelligence.webp 2023-07-14 13:45:00 Blockyquasar: X-Force HIVE0129 ciblant les intuitions financières à Latam avec un cheval de Troie bancaire personnalisé
BlotchyQuasar: X-Force Hive0129 targeting financial intuitions in LATAM with a custom banking trojan
(lien direct)
> Fin avril à mai 2023, IBM Security X-Force a trouvé plusieurs e-mails de phishing menant à des fichiers exécutables emballés offrant des logiciels malveillants que nous avons nommés Blockyquasar, probablement développés par un groupe X-Force Tracks sous le nom de HIVE0129.Blockyquasar est codé en dur pour collecter des informations d'identification de plusieurs applications bancaires en Amérique latine et sites Web utilisés dans des environnements publics et privés.Opérations similaires [& # 8230;]
>In late April through May 2023, IBM Security X-Force found several phishing emails leading to packed executable files delivering malware we have named BlotchyQuasar, likely developed by a group X-Force tracks as Hive0129. BlotchyQuasar is hardcoded to collect credentials from multiple Latin American-based banking applications and websites used within public and private environments. Similar operations […]
Malware ★★
The_Hackers_News.webp 2023-07-14 13:10:00 Le nouveau routeur Soho Botnet Avrecon s'étend à 70 000 appareils dans 20 pays
New SOHO Router Botnet AVrecon Spreads to 70,000 Devices Across 20 Countries
(lien direct)
Une nouvelle tension de logiciels malveillants a été trouvée secrètement ciblant les petits routeurs de bureau / bureau à domicile (SOHO) pendant plus de deux ans, infiltrant plus de 70 000 appareils et créant un botnet avec 40 000 nœuds couvrant 20 pays. Lumen Black Lotus Labs a surnommé le malware Avrecon, ce qui en fait la troisième tension de ce type pour se concentrer sur les routeurs Soho après Zuorat et Hiatusrat au cours de la dernière année. "Cela fait de l'Avrecon
A new malware strain has been found covertly targeting small office/home office (SOHO) routers for more than two years, infiltrating over 70,000 devices and creating a botnet with 40,000 nodes spanning 20 countries. Lumen Black Lotus Labs has dubbed the malware AVrecon, making it the third such strain to focus on SOHO routers after ZuoRAT and HiatusRAT over the past year. "This makes AVrecon one
Malware ★★★
bleepingcomputer.webp 2023-07-14 02:35:08 Avrecon malware infecte 70 000 routeurs Linux pour construire du botnet
AVrecon malware infects 70,000 Linux routers to build botnet
(lien direct)
Depuis au moins mai 2021, des logiciels malveillants Linux furtifs appelés Avrecon ont été utilisés pour infecter plus de 70 000 routeurs de petits bureaux / home office (SOHO) basés sur Linux à un botnet conçu pour voler la bande passante et fournir un service de proxy résidentiel caché.[...]
Since at least May 2021, stealthy Linux malware called AVrecon was used to infect over 70,000 Linux-based small office/home office (SOHO) routers to a botnet designed to steal bandwidth and provide a hidden residential proxy service. [...]
Malware ★★
The_Hackers_News.webp 2023-07-13 21:37:00 Picassoloader malware utilisé dans les attaques en cours contre l'Ukraine et la Pologne
PicassoLoader Malware Used in Ongoing Attacks on Ukraine and Poland
(lien direct)
Les entités gouvernementales, les organisations militaires et les utilisateurs civils en Ukraine et en Pologne ont été ciblés dans le cadre d'une série de campagnes conçues pour voler des données sensibles et obtenir un accès à distance persistant aux systèmes infectés. L'ensemble d'intrusion, qui s'étend d'avril 2022 à juillet 2023, exploite des leurres de phishing et des documents de leurre pour déployer un logiciel malveillant de téléchargeur appelé Picassoloader, qui
Government entities, military organizations, and civilian users in Ukraine and Poland have been targeted as part of a series of campaigns designed to steal sensitive data and gain persistent remote access to the infected systems. The intrusion set, which stretches from April 2022 to July 2023, leverages phishing lures and decoy documents to deploy a downloader malware called PicassoLoader, which
Malware ★★★
DarkReading.webp 2023-07-13 20:42:00 Facebook et Microsoft sont les marques les plus issus des attaques de phishing
Facebook and Microsoft are the Most Impersonated Brands in Phishing Attacks
(lien direct)
Le rapport de phishing et de logiciels malveillants de Vade \\ révèle que les volumes de phishing ont augmenté de plus de 54% dans H1 2023.
Vade\'s phishing and malware report reveals phishing volumes increased by more than 54% in H1 2023.
Malware ★★★★
DarkReading.webp 2023-07-13 18:38:00 Wormgpt annonce une époque d'utilisation des défenses de l'IA pour combattre les logiciels malveillants AI
WormGPT Heralds An Era of Using AI Defenses to Battle AI Malware
(lien direct)
Les attaques BEC, les logiciels malveillants et les logiciels malveillants poussent les organisations à monter avec une IA générative et mieux protéger leurs utilisateurs, leurs données et leurs réseaux.
AI-aided BEC, malware, and phishing attacks will push organizations to level up with generative AI and better protect their users, data, and networks.
Malware ★★★
The_Hackers_News.webp 2023-07-13 18:26:00 Fake POC pour la vulnérabilité du noyau Linux sur GitHub expose les chercheurs aux logiciels malveillants
Fake PoC for Linux Kernel Vulnerability on GitHub Exposes Researchers to Malware
(lien direct)
Dans un signe que les chercheurs en cybersécurité continuent d'être sous le radar des acteurs malveillants, une preuve de concept (POC) a été découverte sur Github, dissimulant une porte dérobée avec une méthode de persistance "astucieuse". "Dans ce cas, le POC est un loup dans les vêtements de mouton, hébergeant une intention malveillante sous le couvert d'un outil d'apprentissage inoffensif", a déclaré les chercheurs de Uptycs Nischay Hegde et Siddartha Malladi.
In a sign that cybersecurity researchers continue to be under the radar of malicious actors, a proof-of-concept (PoC) has been discovered on GitHub, concealing a backdoor with a "crafty" persistence method. "In this instance, the PoC is a wolf in sheep\'s clothing, harboring malicious intent under the guise of a harmless learning tool," Uptycs researchers Nischay Hegde and Siddartha Malladi said.
Malware Vulnerability ★★
CrowdStrike.webp 2023-07-13 18:18:06 Bienvenue dans le podcast d'univers adversaire: démasquer les acteurs de la menace ciblant votre organisation
Welcome to the Adversary Universe Podcast: Unmasking the Threat Actors Targeting Your Organization
(lien direct)
L'adversaire moderne est implacable.Les acteurs de la menace d'aujourd'hui ciblent les organisations mondiales avec des attaques de plus en plus sophistiquées.Comme nous l'avons dit depuis la fondation de Crowdstrike: "Vous n'avez pas de problème de logiciel malveillant, vous avez un problème d'adversaire."La protection commence par démasquer les acteurs de la menace ciblant votre organisation.Qui sont-ils?Que sont-ils après?Et surtout, comment [& # 8230;]
The modern adversary is relentless. Today\'s threat actors target global organizations with increasingly sophisticated attacks. As we\'ve said since the founding of CrowdStrike: “You don\'t have a malware problem, you have an adversary problem.” Protection starts by unmasking the threat actors targeting your organization. Who are they? What are they after? And most importantly, how […]
Malware Threat ★★
bleepingcomputer.webp 2023-07-13 15:20:30 Google Play appliquera les contrôles commerciaux pour freiner les soumissions de logiciels malveillants
Google Play will enforce business checks to curb malware submissions
(lien direct)
Google se bat contre l'invasion constante des logiciels malveillants sur Google Play en exigeant que tous les nouveaux comptes de développeurs s'inscrivent en tant qu'organisation pour fournir un numéro D-U-N-S valide avant de soumettre des applications.[...]
Google is fighting back against the constant invasion of malware on Google Play by requiring all new developer accounts registering as an organization to provide a valid D-U-N-S number before submitting apps. [...]
Malware ★★★
bleepingcomputer.webp 2023-07-13 14:28:48 Fake Linux Vulnérabilité Exploit Drops Data Stabord Male
Fake Linux vulnerability exploit drops data-stealing malware
(lien direct)
Les chercheurs en cybersécurité et les acteurs de la menace sont ciblés par une fausse preuve de concept (POC) CVE-2023-35829 Exploit qui installe un malware de ventre de mot de passe Linux.[...]
​Cybersecurity researchers and threat actors are targeted by a fake proof of concept (PoC) CVE-2023-35829 exploit that installs a Linux password-stealing malware. [...]
Malware Vulnerability Threat ★★
SocRadar.webp 2023-07-13 12:00:55 Top 10 plates-formes et outils d'analyse de logiciels malveillants
Top 10 Malware Analysis Platforms & Tools
(lien direct)
Alors que le cyberespace se développe constamment, certains dangers comme les logiciels malveillants remontent à la surface en parallèle.A ...
While cyberspace constantly expands, some dangers like malware come to the surface in parallel. A...
Malware ★★
bleepingcomputer.webp 2023-07-13 11:14:29 Code source pour les logiciels malveillants BlackLotus Windows UEFI a fui sur github
Source code for BlackLotus Windows UEFI malware leaked on GitHub
(lien direct)
Le code source du BlackLotus UEFI Bootkit a divulgué en ligne, permettant une plus grande idée d'un logiciel malveillant qui a suscité une grande préoccupation entre l'entreprise, les gouvernements et la communauté de la cybersécurité.[...]
The source code for the BlackLotus UEFI bootkit has leaked online, allowing greater insight into a malware that has caused great concern among the enterprise, governments, and the cybersecurity community. [...]
Malware ★★★
AlienVault.webp 2023-07-13 10:00:00 Histoires du SOC: OneNote Malspam & # 8211;Détection et ampli;réponse
Stories from the SOC: OneNote MalSpam – Detection & response
(lien direct)
This blog was co-written with Kristen Perreault – Professional Cybersecurity andJames Rodriguez – Sr. Specialist Cybersecurity. Executive summary Since December 22nd, 2022, there has been an increase in malware sent via Phishing emails via a OneNote attachment. As with most phishing emails, the end user would open the OneNote attachment but unlike Microsoft Word or Microsoft Excel, OneNote does not support macros. This is how threat actors previously launched scripts to install malware. Minimal documentation has been made towards the tactics, techniques, and procedures (TTP’s) observed in these attacks. Some of the TTP’s observed included executions of Powershell.exe usage and Curl.exe once a hidden process was ran. Once the hidden executable was clicked on, a connection was made to an external site to attempt to install and execute malware. Once executed the attacker will unload additional malicious files and gain internal information from within the organization. In this case, malicious files were detected and mitigated by SentinelOne. Investigation Initial Alarm Review Indicators of Compromise (IOC) The initial alarm came in for malware being detected by SentinelOne which was a .One file type. The file sourced from Outlook indicated this was likely a phishing email. Shortly after receiving the initial alarm, the MES SOC Threat Hunters (SECTOR Team) were alerted by a customer experiencing this activity and began their deep dive. Upon entering the file hash obtained from the SentinelOne event, no discernible information regarding the file’s purpose was uncovered. This prompted SECTOR to utilize Deep Visibility to gain further insight into the process and purpose of the detected file. Deep Visibility is a feature within SentinelOne that provides comprehensive insight into the activities and behaviors of threats within a network environment. This feature allows security teams, such as SECTOR, to investigate and respond to threats by providing greater insight in processes, network connections, and file activities. It is an incredibly powerful tool in SentinelOne and is commonly used during the Incident Response process. Deep Visibility Sentinel One redacted Expanded investigation Events Search A search string was created for Deep Visibility which included the file name and associated file hashes. An event in SentinelOne was found that included a Curl.exe process with the external domain minaato[.]com. When reviewing the domain further, it was determined that this was a file sharing website and additional malicious indicators were uncovered. Analyzing the DNS request to minaato[.]com, showed events with the source process mshta.exe with the target process curl.exe, and the parent process of onenote.exe. This chain of processes were the heuristic (behavioral) attributes that prompted SentinelOne to fire off an alert. Utilizing these TTP and previous source processes, a new query was generated to find any potential file populating the same activity. This led SECTOR to detect another file under Cancellation[.]one. Event Deep Dive SECTOR began their event deep dive with an initial IOC based search query that included the file name and the domain that generated outbound network connections. Pivoting off of the results from the initial IOC based search query, SECTOR created a secondary search query that included multiple file names, domains, and hashes that were found. These IOCs had not been previously discovered in the wild but once they were found, SECTOR provided them to the AT&T AlienLabs team for additional detection engines, correlation rules, and OTX (AT&T Open Threat Exchange Platform) pulse updates. After gathering all the IOCs, a third heuristic-based search query was created. This new query aimed to find any remaining events relat Malware Tool Threat ★★
bleepingcomputer.webp 2023-07-13 01:02:04 Les logiciels malveillants du lecteur USB se dressent à nouveau dans la première moitié de 2023
USB drive malware attacks spiking again in first half of 2023
(lien direct)
Ce qui est l'ancien est nouveau, les chercheurs ont vu une augmentation triple des logiciels malveillants distribués par le biais de disques USB au premier semestre de 2023 [...]
What\'s old is new again, with researchers seeing a threefold increase in malware distributed through USB drives in the first half of 2023 [...]
Malware ★★★★
bleepingcomputer.webp 2023-07-12 17:50:44 Nouveau pyloose Linux malware mines crypto directement de la mémoire
New PyLoose Linux malware mines crypto directly from memory
(lien direct)
Un nouveau logiciel malveillant sans fil nommé Pyloose a ciblé les charges de travail cloud pour détourner leurs ressources de calcul pour l'exploitation de la crypto-monnaie Monero.[...]
A new fileless malware named PyLoose has been targeting cloud workloads to hijack their computational resources for Monero cryptocurrency mining. [...]
Malware Cloud ★★
globalsecuritymag.webp 2023-07-12 13:46:15 (Déjà vu) June 2023\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut (lien direct) Juin 2023 \'s MALWWare le plus recherché: QBOT Les logiciels malveillants les plus répandus en première moitié de 2023 et le Trojan Spinok mobile fait ses débuts Vérifier la recherche sur les points a rapporté que le Troie QBOT polyvalent a été le malware le plus répandu jusqu'à présent en 2023. Pendant ce temps, Spinok Mobile Trojan a pris la première place en juin pour la première fois et le ransomware était rivé après la vulnérabilité Zero-Day Moveit - mise à jour malveillant
June 2023\'s Most Wanted Malware: Qbot Most Prevalent Malware in First Half of 2023 and Mobile Trojan SpinOk Makes its Debut Check Point Research reported that multipurpose Trojan Qbot has been the most prevalent malware so far in 2023. Meanwhile, SpinOk mobile Trojan took top spot in June for the first time and ransomware was rife following MOVEit zero-day vulnerability - Malware Update
Ransomware Malware ★★
Fortinet.webp 2023-07-12 11:28:00 La campagne Lokibot cible le document Microsoft Office utilisant des vulnérabilités et des macros
LokiBot Campaign Targets Microsoft Office Document Using Vulnerabilities and Macros
(lien direct)
Fortiguard Labs enquête sur des documents malveillants de Microsoft Office qui ont laissé tomber les logiciels malveillants de Lokibot sur un système de victime.Obtenez une analyse des subtilités de cette menace et de cette conscience de ses méthodes opérationnelles.
FortiGuard Labs investigates malicious Microsoft Office documents that dropped the LokiBot malware onto a victim\'s system. Get an analysis of the intricacies of this threat and awareness of its operational methods.
Malware Threat ★★★
ESET.webp 2023-07-12 09:30:13 ESET Research Podcast: Trouver le mythique Blacklotus Bootkit
ESET Research Podcast: Finding the mythical BlackLotus bootkit
(lien direct)
Une histoire sur la façon dont l'analyse d'un supposé de jeu de jeu s'est transformée en la découverte d'une puissante menace UEFI
A story of how analysis of a supposed game cheat turned into the discovery of a powerful UEFI threat
Malware ★★
ArsTechnica.webp 2023-07-11 20:07:34 Les pirates exploitent la faille Windows béante pour donner à leurs logiciels malveillants un accès
Hackers exploit gaping Windows loophole to give their malware kernel access
(lien direct)
Microsoft bloque un nouveau lot de pilotes système, mais la faille les autonomisant demeure.
Microsoft blocks a new batch of system drivers, but the loophole empowering them remains.
Malware ★★★
Checkpoint.webp 2023-07-11 14:00:48 Abaisser la barre (D)?Vérifier l'analyse de la sécurité de la recherche sur les préoccupations concernant les limites de Google Bard \\
Lowering the Bar(d)? Check Point Research\\'s security analysis spurs concerns over Google Bard\\'s limitations
(lien direct)
> Faits saillants: Check Point Research (CPR) publie une analyse de la plate-forme AI générative de Google \\ 'Bard \', surfaisant plusieurs scénarios où la plate-forme permet aux cybercriminels \\ 'les efforts malveillantsPour générer des e-mails de phishing, les keyloggers malware et le code de base du code Ransomware continueront de surveiller cette tendance et les développements inquiétants dans ce domaine, et rapportera davantage les antécédents & # 8211;L'essor des machines intelligentes La révolution de l'IA générative a déclenché un changement de paradigme dans le domaine de l'intelligence artificielle, permettant aux machines de créer et de générer du contenu avec une sophistication remarquable.L'IA générative fait référence au sous-ensemble de modèles et d'algorithmes d'IA qui [& # 8230;]
>Highlights: Check Point Research (CPR) releases an analysis of Google\'s generative AI platform \'Bard\', surfacing several scenarios where the platform permits cybercriminals\' malicious efforts Check Point Researchers were able to generate phishing emails, malware keyloggers and basic ransomware code CPR will continue monitoring this worrying trend and developments in this area, and will further report Background – The rise of intelligent machines The revolution of generative AI has sparked a paradigm shift in the field of artificial intelligence, enabling machines to create and generate content with remarkable sophistication. Generative AI refers to the subset of AI models and algorithms that […]
Ransomware Malware Prediction ★★★
knowbe4.webp 2023-07-11 13:00:00 Cyberheistnews Vol 13 # 28 [méfiez-vous] Microsoft Teams Exploit utilise l'ingénierie sociale pour répandre les logiciels malveillants
CyberheistNews Vol 13 #28 [Beware] Microsoft Teams Exploit Uses Social Engineering to Spread Malware
(lien direct)

CyberheistNews Vol 13 #28
Malware ★★
SecureMac.webp 2023-07-11 09:57:46 ZuRu (lien direct) > également connu sous le nom de trojan.osx.zuru.gen Type: Malware Plateforme: mac os x Dernière mise à jour: 17/01/23 11:04 PM Niveau de menace: High Description Zuru est un logiciel malveillant qui s'intègre avec des applications MacOS légitimes et a proposé d'être téléchargé via des sites Web suspects.Il utilise Python pour étudier un système compromis et lance des charges utiles pour diffuser et collecter des informations. Zuru Direction des menaces MacScan peut détecter et supprimer les logiciels malveillants de Zuru de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as Trojan.OSX.Zuru.gen Type: Malware Platform: Mac OS X Last updated: 01/17/23 11:04 pm Threat Level: High Description Zuru is malware that embeds itself with legitimate macOS applications and offered to be downloaded via suspicious websites. It uses Python to investigate a compromised system and launches payloads to further spread and collect information. ZuRu Threat Removal MacScan can detect and remove ZuRu Malware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat ★★★
SecureMac.webp 2023-07-11 09:56:50 (Déjà vu) XLoader (lien direct) > également connu sous le nom de formbook, heur: trojan.osx.agent.gen Type: Malware Plateforme: mac os x Dernière mise à jour: 20/09/23 16:35 PM Niveau de menace: High Description xloader est un logiciel malveillant. Ré suppression de la menace xloder MacScan peut détecter et supprimer les logiciels malveillants XLoader de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace. télécharger macscan
>also known as Formbook, HEUR:Trojan.OSX.Agent.gen Type: Malware Platform: Mac OS X Last updated: 09/20/23 4:35 pm Threat Level: High Description XLoader is malware. XLoader Threat Removal MacScan can detect and remove XLoader Malware from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat ★★
Blog.webp 2023-07-10 23:30:00 Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée
Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea
(lien direct)
Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]...
Malware Threat APT 31 ★★
Blog.webp 2023-07-10 23:00:00 Fichier par lots malveillant (* .bat) déguisé en vision de document distribué (Kimsuky)
Malicious Batch File (*.bat) Disguised as a Document Viewer Being Distributed (Kimsuky)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de malwares sous la forme d'un dossier par lots(*.chauve souris).Ce malware est conçu pour télécharger divers scripts basés sur le processus anti-malware, y compris les produits AhnLab, installés dans l'environnement de l'utilisateur.Sur la base des noms de fonction utilisés par les logiciels malveillants et des paramètres URL téléchargés, il est soupçonné d'avoir été distribué par le groupe Kimsuky.Bien que le chemin de distribution exact du malware n'a pas été confirmé, il apparaît ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware in the form of a batch file (*.bat). This malware is designed to download various scripts based on the anti-malware process, including AhnLab products, installed in the user’s environment. Based on the function names used by the malware and the downloaded URL parameters, it is suspected to have been distributed by the Kimsuky group. Although the exact distribution path of the malware has not been confirmed, it appears...
Malware ★★★
Last update at: 2024-06-16 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter