What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-06-13 10:52:14 Bulletproof Hoster obtient 3 ans pour pousser Urfsnif, Zeus Malware
Bulletproof hoster gets 3 years for pushing Urfsnif, Zeus malware
(lien direct)
Le national roumain Mihai Ionut Paunescu, alias «virus», a été condamné à trois ans de prison par un tribunal fédéral de Manhattan pour avoir organisé un service d'hébergement pare-balles et facilitant la distribution du malware de Gozi (Ursnif), Zeus, Spyeye et Blackenergy.[...]
Romanian national Mihai Ionut Paunescu, aka "Virus," was sentenced to three years in prison by a Manhattan federal court for running a bulletproof hosting service and facilitating the distribution of the Gozi (Ursnif), Zeus, SpyEye, and BlackEnergy malware. [...]
Malware ★★★
AlienVault.webp 2023-06-13 10:00:00 Rise of IA in Cybercrime: Comment Chatgpt révolutionne les attaques de ransomwares et ce que votre entreprise peut faire
Rise of AI in Cybercrime: How ChatGPT is revolutionizing ransomware attacks and what your business can do
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  OpenAI\'s flagship product, ChatGPT, has dominated the news cycle since its unveiling in November 2022. In only a few months, ChatGPT became the fastest-growing consumer app in internet history, reaching 100 million users as 2023 began. The generative AI application has revolutionized not only the world of artificial intelligence but is impacting almost every industry. In the world of cybersecurity, new tools and technologies are typically adopted quickly; unfortunately, in many cases, bad actors are the earliest to adopt and adapt. This can be bad news for your business, as it escalates the degree of difficulty in managing threats.  Using ChatGPT’s large language model, anyone can easily generate malicious code or craft convincing phishing emails, all without any technical expertise or coding knowledge. While cybersecurity teams can leverage ChatGPT defensively, the lower barrier to entry for launching a cyberattack has both complicated and escalated the threat landscape. Understanding the role of ChatGPT in modern ransomware attacks We’ve written about ransomware many times, but it’s crucial to reiterate that the cost to individuals, businesses, and institutions can be massive, both financially and in terms of data loss or reputational damage. With AI, cybercriminals have a potent tool at their disposal, enabling more precise, adaptable, and stealthy attacks. They\'re using machine learning algorithms to simulate trusted entities, create convincing phishing emails, and even evade detection. The problem isn\'t just the sophistication of the attacks, but their sheer volume. With AI, hackers can launch attacks on an unprecedented scale, exponentially expanding the breadth of potential victims. Today, hackers use AI to power their ransomware attacks, making them more precise, adaptable, and destructive. Cybercriminals can leverage AI for ransomware in many ways, but perhaps the easiest is more in line with how many ChatGPT users are using it: writing and creating content. For hackers, especially foreign ransomware gangs, AI can be used to craft sophisticated phishing emails that are much more difficult to detect than the poorly-worded message that was once so common with bad actors (and their equally bad grammar). Even more concerning, ChatGPT-fueled ransomware can mimic the style and tone of a trusted individual or company, tricking the recipient into clicking a malicious link or downloading an infected attachment. This is where the danger lies. Imagine your organization has the best cybersecurity awareness program, and all your employees have gained expertise in deciphering which emails are legitimate and which can be dangerous. Today, if the email can mimic tone and appear 100% genuine, how are the employees going to know? It’s almost down to a coin flip in terms of odds. Furthermore, AI-driven ransomware can study the behavior of the security software on a system, identify patterns, and then either modify itself or choose th Ransomware Malware Tool Threat ChatGPT ChatGPT ★★
Mandiant.webp 2023-06-13 09:00:00 VMware Esxi Zero-Day utilisé par l'acteur d'espionnage chinois pour effectuer des opérations invitées privilégiées sur des hyperviseurs compromis
VMware ESXi Zero-Day Used by Chinese Espionage Actor to Perform Privileged Guest Operations on Compromised Hypervisors
(lien direct)
nécessite l'accès à l'hyperviseur pour exploiter la vulnérabilité (par exempleGrâce aux informations d'identification ESXi volées) En tant que solutions de détection et de réponse (EDR) (EDR) améliorer l'efficacité de détection de logiciels malveillants sur les systèmes Windows et Linux, certains acteurs de menace parrainés par l'État se sont déplacés vers le développementet déploiement de logiciels malveillants sur des systèmes qui ne prennent généralement pas en charge Edr tels que les appareils réseau, les tableaux SAN, etHôtes VMware ESXi. À la fin de 2022, les détails publiés mandiant entourant un Nouveau système de logiciels malveillants Déploié par unc3886, un groupe de cyber-espionnage chinois, qui Impact hôtes VMware ESXi impactés ESXI Hosts ESXi impactés ESXi hôtes ESXi Hosts VMware ESXI Hosts VMware ESXI IACT., serveurs vCenter
Requires access to the hypervisor to exploit the vulnerability (e.g. through stolen ESXi credentials) As Endpoint Detection and Response (EDR) solutions improve malware detection efficacy on Windows and Linux systems, certain state-sponsored threat actors have shifted to developing and deploying malware on systems that do not generally support EDR such as network appliances, SAN arrays, and VMware ESXi hosts.  In late 2022, Mandiant published details surrounding a novel malware system deployed by UNC3886, a Chinese cyber espionage group, which impacted VMware ESXi hosts, vCenter servers
Malware Vulnerability Threat ★★★★
DarkReading.webp 2023-06-12 22:25:00 Nouveau chargeur livrant des logiciels espions via l'image vole des informations de crypto-monnaie
New Loader Delivering Spyware via Image Steals Cryptocurrency Info
(lien direct)
Les attaquants sophistiqués sont de laçage des logiciels malveillants dans des fichiers d'image PNG afin de voler la crypto-monnaie et les informations commerciales.
Sophisticated attackers are lacing malware into PNG image files in order to steal cryptocurrency and business information.
Malware ★★
RecordedFuture.webp 2023-06-12 20:02:00 Gozi Malware Hacker condamné à trois ans de prison américaine
Gozi malware hacker sentenced to three years in US prison
(lien direct)
Un pirate roumain qui dirigeait l'infrastructure derrière plusieurs souches de logiciels malveillants a été condamné lundi à trois ans de prison fédérale américaine.Les procureurs ont déclaré que Mihai Ionut Paunescu, 39 ans, avait aidé à gérer le service «Hosting» Powerhost [.] RO, ce qui a aidé les cybercriminels à distribuer le virus Gozi, le Trojan Zeus, le Trojan Spyeye et le malice de malice noircener.Les cybercriminels ont utilisé le malware
A Romanian hacker who ran the infrastructure behind several malware strains was sentenced to three years in U.S. federal prison on Monday. Prosecutors said 39-year-old Mihai Ionut Paunescu helped run “bulletproof hosting” service PowerHost[.]ro, which helped cybercriminals distribute the Gozi Virus, the Zeus Trojan, the SpyEye Trojan, and the BlackEnergy malware. Cybercriminals used the malware
Malware ★★
DarkReading.webp 2023-06-12 16:35:00 \\ 'Soldat Stealth \\' Attaques cibler des entités gouvernementales libyennes avec des logiciels malveillants de surveillance
\\'Stealth Soldier\\' Attacks Target Libyan Government Entities With Surveillance Malware
(lien direct)
Des logiciels malveillants de surveillance ciblent les entités gouvernementales libyennes, avec des liens possibles vers une campagne d'attaque en Égypte 2019.
Surveillance malware targets Libyan government entities, with possible links to a 2019 Egypt attack campaign.
Malware ★★
The_Hackers_News.webp 2023-06-12 15:33:00 Cybercriminels utilisant un puissant moteur Batcloak pour rendre les logiciels malveillants entièrement indétectables
Cybercriminals Using Powerful BatCloak Engine to Make Malware Fully Undetectable
(lien direct)
Un moteur d'obscurcissement des logiciels malveillants entièrement indétectable (FUD) nommé BATCLOAK est utilisé pour déployer diverses souches de logiciels malveillants depuis septembre 2022, tout en échappant constamment à la détection d'antivirus. Les échantillons accordent "aux acteurs de la menace la possibilité de charger de nombreuses familles de logiciels malveillants et exploitent facilement grâce à des fichiers de lots hautement obscurcis", ont déclaré Trend Micro Researchers. Environ 79,6% du total 784 artefacts
A fully undetectable (FUD) malware obfuscation engine named BatCloak is being used to deploy various malware strains since September 2022, while persistently evading antivirus detection. The samples grant "threat actors the ability to load numerous malware families and exploits with ease through highly obfuscated batch files," Trend Micro researchers said. About 79.6% of the total 784 artifacts
Malware Prediction ★★
SocRadar.webp 2023-06-12 12:25:16 Moveit Exploit Sales, Doge Rat et Bandit Stealer Malware
MOVEit Exploit Sales, Doge RAT, and Bandit Stealer Malware
(lien direct)
> Alors que nous continuons à explorer les coins obscurs du paysage numérique, le web sombre reste un énigmatique ...
>As we continue exploring the digital landscape’s obscure corners, the dark web remains an enigmatic...
Malware ★★
kovrr.webp 2023-06-12 00:00:00 Ransomware in Transportation: une plongée profonde dans les menaces de cybersécurité et la tendance comprise l'impact de la cybersécurité sur l'aviation, la maritime et l'industrie du transport
Ransomware In Transportation: A Deep Dive into Cybersecurity Threats and TrendsUnderstanding the impact of cybersecurity on aviation, maritime, and transportation industriesRead More
(lien direct)
Ransomware attacks have become a significant cybersecurity issue, causing severe financial loss and reputational damage for those affected. The use of sophisticated techniques and various delivery channels, such as phishing emails and software vulnerabilities, have made these attacks more challenging to prevent. This report provides a short synopsis of data and statistics from Kovrr’s cyber incident database spanning the previous three years.‍MaritimeThe maritime industry involves all activities related to sea transportation, including the operation, maintenance, and management of ships and other vessels. It encompasses both commercial and military maritime activities, such as cargo and passenger shipping, offshore oil and gas exploration, and naval operations. The maritime industry is critical to global trade, supporting the movement of goods and commodities around the world. The industry is also subject to international regulations, ensuring safety, security, and environmental protection. Advancements in technology and increasing concerns about sustainability are shaping the future of the maritime industry.Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region.2. REvil (Sodinokibi)Revil is a prominent ransomware group that has been active since 2019. They are infamous for their sophisticated attacks on high-profile organizations, including celebrities and large corporations. The group is known for their double-extortion tactics. Revil is believed to be a Russian-speaking group, and their ransom demands are usually in the seven-figure range. The group has also been linked to other cybercriminal organizations and is known for their use of zero-day exploits to bypass security measures.3. Mespinoza (Pysa)Mespinoza is a relatively new ransomware gang that appeared in 2020. They are known for their targeted attacks on high-profile organizations and their use of double-extortion tactics. Mespinoza\'s ransom demands are usually in the six-figure range, and they threaten to release sensitive data if the ransom is not paid. The group is believed to be based in Eastern Europe and has targeted industries such as healthcare and education.‍Distribution of Company Revenue Range According to the Amount of Ransomware Attacks:‍‍‍‍‍‍‍AviationThe aviation industry encompasses all activities related to air transportation, including the design, manufacture, operation, and maintenance of aircrafts. It includes both commercial and military aviation, as well as the infrastructure and regulations that support air travel. The aviation industry has a significant impact on global commerce and tourism, facilitating the movement of people and goods around the world. The industry is highly regulated to ensure safety and security, and technological advancements continue to shape the future of air transportation.‍Main ransomware actors 2020-2022: 1. LockBitLockBit is a ransomware gang that emerged in 2019. They use advanced techniques to encrypt files and demand large ransoms. LockBit has targeted various organizations globally and is known to steal sensitive data and threaten to release it if the ransom is not paid. The group is believed to operate from Russia and is linked to other cybercriminal organizations in the region. They were also main actors in the Maritime industry. 2. AvaddonAvaddon is another relatively new ransomware gang that appeared in early 2020. They use advanced double-extortion tactics, targeting various industries and operating as a Ransomware-as-a-Service. Avaddon\'s ransom demands are usually high, and is believed to be based in Russia or Eastern Europe.3. Maz Ransomware Malware Threat ★★★
Pirate.webp 2023-06-10 16:11:05 (Déjà vu) Most Wanted : Classement Top Malware Check Point – Mai 2023 (lien direct) >Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader, un téléchargeur d'applications largement répandu, fournit des charges utiles chiffrées basées sur le cloud. Le Check Point’s Global Threat Index révèle l’existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l’éducation et de […] The post Most Wanted : Classement Top Malware Check Point – Mai 2023 first appeared on UnderNews. Malware Threat Cloud ★★
SecurityWeek.webp 2023-06-09 15:05:00 Dans d'autres nouvelles: réglementation de l'IA, licenciements, attaques aérospatiales américaines, cryptage post-quantum
In Other News: AI Regulation, Layoffs, US Aerospace Attacks, Post-Quantum Encryption
(lien direct)
> News de cybersécurité que vous avez peut-être manqué cette semaine: réglementation de l'IA, licenciements, attaques de logiciels malveillants aérospatiales américaines et cryptage post-quantum.
>Cybersecurity news that you may have missed this week: AI regulation, layoffs, US aerospace malware attacks, and post-quantum encryption.
Malware ★★
InfoSecurityMag.webp 2023-06-09 11:30:00 Barracuda demande un remplacement rapide des appareils ESG vulnérables
Barracuda Urges Swift Replacement of Vulnerable ESG Appliances
(lien direct)
Enquêtant sur le bogue ESG, Rapid7 a supposé la présence de logiciels malveillants persistants qui entravent les lingettes des périphériques
Investigating the ESG bug, Rapid7 assumed the presence of persistent malware hindering device wipes
Malware ★★
The_Hackers_News.webp 2023-06-09 11:27:00 Soldat de furtivité: une nouvelle porte dérobée personnalisée cible l'Afrique du Nord avec des attaques d'espionnage
Stealth Soldier: A New Custom Backdoor Targets North Africa with Espionage Attacks
(lien direct)
Un nouveau soldat furtif sur doublé sur mesure a été déployé dans le cadre d'un ensemble d'attaques d'espionnage hautement ciblées en Afrique du Nord. "Les logiciels malveillants de soldat Stealth sont une porte dérobée sans papiers qui exploite principalement des fonctions de surveillance telles que l'exfiltration des fichiers, l'enregistrement d'écran et de microphone, la journalisation et le vol d'informations sur le navigateur", a déclaré le point de contrôle de la société de cybersécurité dans un point de contrôle dans un
A new custom backdoor dubbed Stealth Soldier has been deployed as part of a set of highly-targeted espionage attacks in North Africa. "Stealth Soldier malware is an undocumented backdoor that primarily operates surveillance functions such as file exfiltration, screen and microphone recording, keystroke logging and stealing browser information," cybersecurity company Check Point said in a
Malware ★★
Chercheur.webp 2023-06-09 11:12:42 Opération Triangulation: logiciels malveillants iPhone-cliquez zéro
Operation Triangulation: Zero-Click iPhone Malware
(lien direct)
Kaspersky est rapport Un exploit iOS de zéro clique dans la nature: Les sauvegardes des périphériques mobiles contiennent une copie partielle du système de fichiers, y compris certaines des données de données et de services utilisateur.Les horodatages des fichiers, des dossiers et des enregistrements de la base de données permettent de reconstruire à peu près les événements qui se produisent sur l'appareil.L'utilitaire MVT-IOS produit une chronologie triée des événements dans un fichier appelé & # 8220; timeline.csv, & # 8221;Semblable à un super-temps utilisé par les outils médico-légaux numériques conventionnels. En utilisant cette chronologie, nous avons pu identifier des artefacts spécifiques qui indiquent le compromis.Cela a permis de faire avancer la recherche et de reconstruire la séquence d'infection générale: ...
Kaspersky is reporting a zero-click iOS exploit in the wild: Mobile device backups contain a partial copy of the filesystem, including some of the user data and service databases. The timestamps of the files, folders and the database records allow to roughly reconstruct the events happening to the device. The mvt-ios utility produces a sorted timeline of events into a file called “timeline.csv,” similar to a super-timeline used by conventional digital forensic tools. Using this timeline, we were able to identify specific artifacts that indicate the compromise. This allowed to move the research forward, and to reconstruct the general infection sequence:...
Malware ★★
Dragos.webp 2023-06-09 11:00:00 Les logiciels malveillants Cosmicenergy ne sont pas une menace immédiate pour les systèmes de contrôle industriel
COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems
(lien direct)
> Dragos a récemment analysé le nouveau logiciel malveillant des systèmes de contrôle industriel (ICS) surnommé CosmiceCénergie par Mandiant le 25 mai 2023. Ce malware, ... Le post Les logiciels malveillants cosmicenergy ne sont pas une menace immédiateaux systèmes de contrôle industriel est apparu pour la première fois sur dragos .
>Dragos recently analyzed the new industrial control systems (ICS) malware dubbed COSMICENERGY by Mandiant on May 25, 2023. This malware,... The post COSMICENERGY Malware Is Not an Immediate Threat to Industrial Control Systems first appeared on Dragos.
Malware Threat Industrial CosmicEnergy CosmicEnergy ★★★
InfoSecurityMag.webp 2023-06-09 10:15:00 Les utilisateurs de Minecraft ont mis en garde contre les logiciels malveillants ciblant les modpacks
Minecraft Users Warned of Malware Targeting Modpacks
(lien direct)
Les chercheurs BitDefender avertissent que les mods et les plugins ont été truqués par les logiciels malveillants de l'infostealer, surnommé la fractureuse
Bitdefender researchers warn that mods and plugins have been rigged by the infostealer malware, dubbed Fractureiser
Malware ★★
globalsecuritymag.webp 2023-06-09 07:48:01 Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud (lien direct) Classement Top Malware Check Point - Mai 2023 : Le malware le plus recherché en mai 2023 : la nouvelle version de Guloader fournit des charges utiles chiffrées basées sur le cloud. Le Check Point's Global Threat Index révèle l'existence de malwares innovants, chiffrés et basés sur le cloud donc moins détectable ; le secteur de l'éducation et de la recherche reste très vulnérable. - Business Malware Threat Cloud ★★
Blog.webp 2023-06-09 05:07:00 CVE TREND RAPPORT & # 8211;Avril 2023 Statistiques de vulnérabilité et problèmes majeurs
CVE Trend Report – April 2023 Vulnerability Statistics and Major Issues
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Vulnerability Prediction ★★★
Trend.webp 2023-06-09 00:00:00 Analyse du moteur d'obscuscation FUD MALWORED BATCLOAK
Analyzing the FUD Malware Obfuscation Engine BatCloak
(lien direct)
Nous examinons le moteur Batcloak, son intégration modulaire dans les logiciels malveillants modernes, les mécanismes de prolifération et les implications d'interopérabilité alors que les acteurs malveillants profitent de ses capacités entièrement indétectables (FUD).
We look into BatCloak engine, its modular integration into modern malware, proliferation mechanisms, and interoperability implications as malicious actors take advantage of its fully undetectable (FUD) capabilities.
Malware ★★
Blog.webp 2023-06-08 23:30:00 ASEC Weekly Malware Statistics (29 mai 2023 & # 8211; 4 juin 2023)
ASEC Weekly Malware Statistics (May 29th, 2023 – June 4th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 29 mai 2023 (lundi) au 4 juin 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 40,1%, suivi par InfoSteller avec 39,5%, porte dérobée avec 13,6%, Coinming avec 4,1% et ransomware avec 2,7%.Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 21,4%.Il divulgue les informations d'identification de l'utilisateur enregistrées ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 29th, 2023 (Monday) to June 4th, 2023 (Sunday). For the main category, downloader ranked top with 40.1%, followed by Infostealer with 39.5%, backdoor with 13.6%, CoinMiner with 4.1%, and ransomware with 2.7%. Top 1 – AgentTesla AgentTesla is an Infostealer that ranked first place with 21.4%. It leaks user credentials saved...
Ransomware Malware ★★★
Chercheur.webp 2023-06-08 20:17:06 Barracuda demande de remplacer - pas de correction - ses passerelles de sécurité par e-mail
Barracuda Urges Replacing - Not Patching - Its Email Security Gateways
(lien direct)
Ce n'est pas souvent qu'une vulnérabilité zéro-jour amène un fournisseur de sécurité du réseau à exhorter les clients à supprimer et à écarter physiquement toute une gamme de matériel affecté - au lieu de simplement appliquer des mises à jour logicielles.Mais les experts disent que c'est exactement ce qui s'est passé cette semaine avec Barracuda Networks, alors que la société a eu du mal à lutter contre une menace de logiciels malveillante tentaculaire qui semble avoir sapé ses appareils de sécurité des e-mails de manière si fondamentale qu'ils ne peuvent plus être mis à jour en toute sécurité avec des correctifs logiciels.
It\'s not often that a zero-day vulnerability causes a network security vendor to urge customers to physically remove and decommission an entire line of affected hardware -- as opposed to just applying software updates. But experts say that is exactly what transpired this week with Barracuda Networks, as the company struggled to combat a sprawling malware threat which appears to have undermined its email security appliances in such a fundamental way that they can no longer be safely updated with software fixes.
Malware Vulnerability Threat Patching ★★★★
InfoSecurityMag.webp 2023-06-08 16:30:00 Attaques d'espionnage en Afrique du Nord liées à la porte dérobée "Soldat Soldat"
Espionage Attacks in North Africa Linked to "Stealth Soldier" Backdoor
(lien direct)
Le logiciel malveillant se concentre sur les opérations de surveillance, selon un nouvel avis par Check Point Research
The malware focuses on surveillance operations, according to a new advisory by Check Point Research
Malware ★★
News.webp 2023-06-08 15:00:14 Google met 1 million de dollars derrière sa promesse de détecter les logiciels malveillants de la cryptomine
Google puts $1M behind its promise to detect cryptomining malware
(lien direct)
Si les scans de la chocolaterie \\ ne arrêtent pas les mineurs, les clients ne passent pas la facture Google Cloud a mis 1 million de dollars sur la table pour couvrir les clients \\ 'Des dépenses de calcul non autorisées résultant des attaques de cryptomiminage si ses capteurs ne repérent pas ces mineurs illicites.… Malware Cloud ★★
DarkReading.webp 2023-06-08 12:18:38 Les applications Android 60K + ont livré des logiciels publicitaires non détectés pendant des mois
60K+ Android Apps Have Delivered Adware Undetected for Months
(lien direct)
Une campagne ciblant principalement les utilisateurs américains déguisés en malware dans de faux logiciels de sécurité, des fissures de jeu, des tricheurs, Netflix gratuits et d'autres applications "modifiées".
A campaign targeting mainly US users disguised malware in fake security software, game cracks, cheats, free Netflix, and other "modded" apps.
Malware ★★
The_State_of_Security.webp 2023-06-08 10:15:03 Menaces malware Minecraft mods
Malware menaces Minecraft mods
(lien direct)
Si vous, ou vos enfants, êtes fans de Minecraft - vous pourriez être sage de ne pas télécharger de nouveaux mods de plugins pendant un certain temps.Les chercheurs en sécurité informatique affirment qu'ils ont découvert que les cybercriminels ont réussi à intégrer des logiciels malveillants nommés "Fracturizer" dans les packages et les plugins utilisés pour modifier le comportement et l'apparence du jeu phénoménalement populaire.Comme le rapporte Bleeping Computer, les pirates ont compromis les comptes sur les plates-formes de modding Cursforge et Bukkit pour injecter des fracturiers dans un certain nombre de plugins largement utilisés pour le jeu.Des plugins avec des logiciels malveillants similaires auraient été trouvés dès ...
If you, or your kids, are fans of Minecraft - you might be wise not to download any new mods of plugins for a while. Computer security researchers say that they have uncovered that cybercriminals have succeeded in embedding malware named "Fracturizer" within packages and plugins used to modify the behaviour and appearance of the phenomenally popular game. As Bleeping Computer reports, hackers compromised accounts at modding platforms CurseForge and Bukkit to inject Fracturizer into a number of widely-used plugins for the game. Plugins with similar malware have reportedly been found as early as...
Malware ★★
Checkpoint.webp 2023-06-08 08:10:15 Backdoor du soldat de la furtivité utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Stealth Soldier Backdoor Used in Targeted Espionage Attacks in North Africa
(lien direct)
> Résultats clés Introduction Les recherches sur le point de contrôle ont identifié une opération en cours contre des cibles en Afrique du Nord impliquant une porte dérobée à plusieurs étapes auparavant non divulguée appelée Stealth Soldier.Le réseau de commandement et de contrôle des logiciels malveillants (C & # 38; c) fait partie d'un ensemble plus large d'infrastructure, utilisé au moins en partie pour les campagnes de phisces de lance contre les entités gouvernementales.Sur la base de ce que nous avons observé [& # 8230;]
>Key findings Introduction Check Point Research identified an ongoing operation against targets in North Africa involving a previously undisclosed multi-stage backdoor called Stealth Soldier. The malware Command and Control (C&C) network is part of a larger set of infrastructure, used at least in part for spear-phishing campaigns against government entities. Based on what we observed […]
Malware ★★
The_State_of_Security.webp 2023-06-08 04:07:03 Des astuces de génie social décalé dans un manuel d'escroc \\
Offbeat Social Engineering Tricks in a Scammer\\'s Handbook
(lien direct)
Contrairement au stéréotype, les cyberattaques de \\ sont aujourd'hui limitées à des tactiques complexes telles que l'utilisation d'exploits zéro jour ou de malware polymorphe qui vole sous le radar des défenses traditionnelles.Au lieu de faire un effort supplémentaire pour mettre de tels schémas en mouvement, la plupart des acteurs de la menace prennent un raccourci et se réprimandent le facteur humain.Une combinaison de l'écart de sensibilisation à la sécurité d'une victime potentielle, d'une attention insuffisante aux détails et de la crédulité innée, crée une recette potentielle de catastrophe lorsque les cybercriminels assaisonnés interviennent. Pour augmenter le taux de réussite de ces attaques, les fraudeurs alignent avec précision leur...
Contrary to stereotype, today\'s cyberattacks aren\'t limited to complex tactics such as the use of zero-day exploits or polymorphic malware that flies under the radar of traditional defenses. Instead of going the extra mile to set such schemes in motion, most threat actors take a shortcut and piggyback the human factor. A combination of a would-be victim\'s security awareness gap, insufficient attention to detail, and innate gullibility create a potential recipe for disaster when seasoned cybercriminals step in. To increase the success rate of such attacks, fraudsters accurately align their...
Malware Threat ★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
Blog.webp 2023-06-07 23:00:00 Les logiciels malveillants sont distribués déguisés en lettre de demande d'emploi
Malware Being Distributed Disguised as a Job Application Letter
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a identifié que le malware déguisé en lettre de demande d'emploi est en continudistribué.Ce malware est équipé d'une fonctionnalité qui vérifie la présence de divers processus antivirus, y compris un processus avec le nom du produit d'AhnLab \\ (V3Lite.exe) et est distribué via des URL malveillantes conçues pour ressembler à un site Web coréen sur la recherche d'emploi. &# 160; Voici les URL de téléchargement découvertes.Le fichier malveillant téléchargé à partir des URL ci-dessus a une extension de fichier d'économie d'écran (.scr) et un ...
AhnLab Security Emergency response Center (ASEC) has identified that malware disguised as a job application letter is continuously being distributed. This malware is equipped with a feature that checks for the presence of various antivirus processes including a process with AhnLab\'s product name (V3Lite.exe) and is being distributed through malicious URLs designed to resemble a Korean job-seeking website. Below are the discovered download URLs. The malicious file downloaded from the above URLs has a screen saver file extension (.scr) and an...
Malware ★★
DarkReading.webp 2023-06-07 21:43:00 Minecraft malware se propage dans les mods, les plug-ins
Minecraft Malware Spreading Through Mods, Plug-ins
(lien direct)
Un virus de ver appelé "fracturisateur" a été intégré à des modpacks de divers sites, notamment Cursorge et CraftBukkit.
A worm virus called "fracturizer" has been embedded in modpacks from various sites, including CurseForge and CraftBukkit.
Malware ★★
ArsTechnica.webp 2023-06-07 17:16:41 Des dizaines de mods minecraft populaires trouvés infectés par des logiciels malveillants de fracturisateur
Dozens of popular Minecraft mods found infected with Fracturiser malware
(lien direct)
Arrêtez de télécharger ou de mettre à jour des mods Minecraft pour l'instant, selon les enquêteurs.
Stop downloading or updating Minecraft mods for now, investigators say.
Malware ★★★
InfoSecurityMag.webp 2023-06-07 15:30:00 "Powerdrop" PowerShell malware cible l'industrie aérospatiale américaine
"PowerDrop" PowerShell Malware Targets US Aerospace Industry
(lien direct)
Adlumin a déclaré que les logiciels malveillants combinent des éléments de menaces standard et de tactiques aptes
Adlumin said the malware combines elements of off-the-shelf threats and APT tactics
Malware ★★★
bleepingcomputer.webp 2023-06-07 12:34:06 La nouvelle fracture malware a utilisé les mods Minecraft Cursorge Minecraft pour infecter les fenêtres, Linux
New Fractureiser malware used CurseForge Minecraft mods to infect Windows, Linux
(lien direct)
Les pirates ont utilisé les plates-formes de modding Minecraft populaires Bukkit et CursheForge pour distribuer un nouveau malware \\ 'Fractureiser \' qui vole des informations par des modifications téléchargées et en injectant du code malveillant dans les projets existants.[...]
Hackers used the popular Minecraft modding platforms Bukkit and CurseForge to distribute a new \'Fractureiser\' information-stealing malware through uploaded modifications and by injecting malicious code into existing projects. [...]
Malware ★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
SecureList.webp 2023-06-07 08:00:18 Il menace l'évolution au premier trimestre 2023. Statistiques non mobiles
IT threat evolution in Q1 2023. Non-mobile statistics
(lien direct)
Les statistiques de logiciels malveillants PC pour le premier trimestre 2023 comprennent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pour les appareils Windows, MacOS et IoT.
PC malware statistics for the Q1 2023 includes data on miners, ransomware, banking Trojans, and other threats to Windows, macOS and IoT devices.
Malware Threat ★★★
Blog.webp 2023-06-06 23:51:00 Suivi et réponse à AgentTesla en utilisant EDR
Tracking and Responding to AgentTesla Using EDR
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a téléchargé un résumé des statistiques hebdomadaires de logiciels malveillants chaque semaine.https://asec.ahnlab.com/en/53647/ Ce message couvrira la façon dont Edr est utilisé pour détecter, suivre et répondre à AgentTesla, un infostecteur en continu en continu dans les logiciels malveillants mentionnés dans le poste ci-dessus.AgentTesla est un infosteller qui vole les informations d'identification des utilisateurs enregistrées dans les navigateurs Web, les e-mails et les clients FTP.Les produits EDR d'AhnLab \\ détectent certains types de fichiers PE accédant aux fichiers d'identification du compte utilisateur et catégorisent ce comportement ...
AhnLab Security Emergency response Center (ASEC) has been uploading a summary of weekly malware statistics every week. https://asec.ahnlab.com/en/53647/ This post will cover how EDR is used to detect, track, and respond to AgentTesla, an Infostealer continuously being distributed among the malware mentioned in the post above. AgentTesla is an Infostealer that steals user credentials saved in web browsers, emails, and FTP clients. AhnLab\'s EDR products detect certain types of PE files accessing user account credential files and categorize this behavior...
Malware ★★
The_Hackers_News.webp 2023-06-06 23:51:00 Nouvelle campagne de logiciels malveillants tirant parti du téléchargeur de Satacom pour voler la crypto-monnaie
New Malware Campaign Leveraging Satacom Downloader to Steal Cryptocurrency
(lien direct)
Une récente campagne de logiciels malveillants s'est avérée tirer parti du téléchargeur de Satacom comme un conduit pour déployer des logiciels malveillants furtifs capables de siphonner la crypto-monnaie en utilisant une extension voyou pour les navigateurs basés sur le chrome. "L'objectif principal du malware qui est abandonné par le téléchargeur de Satacom est de voler BTC du compte de la victime en effectuant des injections Web dans des sites Web de crypto-monnaie ciblés", Kaspersky
A recent malware campaign has been found to leverage Satacom downloader as a conduit to deploy stealthy malware capable of siphoning cryptocurrency using a rogue extension for Chromium-based browsers. "The main purpose of the malware that is dropped by the Satacom downloader is to steal BTC from the victim\'s account by performing web injections into targeted cryptocurrency websites," Kaspersky
Malware ★★
DarkReading.webp 2023-06-06 21:55:17 Les chercheurs repèrent un autre type de campagne Magecart Card-Skinming
Researchers Spot a Different Kind of Magecart Card-Skimming Campaign
(lien direct)
En plus d'injecter un skimmer de carte dans Target Magento, WooCommerce, Shopify et WordPress, l'acteur de menace détourne également des domaines ciblés pour livrer les logiciels malveillants à d'autres sites.
In addition to injecting a card skimmer into target Magento, WooCommerce, Shopify, and WordPress sites, the the threat actor is also hijacking targeted domains to deliver the malware to other sites.
Malware Threat ★★★
RecordedFuture.webp 2023-06-06 21:05:00 New \\'PowerDrop\\' malware targeting US aerospace industry (lien direct) Un nouveau script PowerShell malveillant vise l'industrie aérospatiale des États-Unis, ont révélé des chercheurs.Le malware, surnommé PowerDrop, a été trouvé implanté sur le réseau d'un entrepreneur de défense sans nom en mai par Adlumin menace Research .Le malware est utilisé comme un cheval de Troie à distance pour exécuter des commandes sur les réseaux de victime après avoir accédé à
A new malicious PowerShell script is targeting the United States aerospace industry, researchers have found. The malware, dubbed PowerDrop, was found implanted on the network of an unnamed defense contractor in May by Adlumin Threat Research. The malware is used as a remote access trojan to run commands on victim networks after getting access to
Malware Threat ★★
Anomali.webp 2023-06-06 19:11:00 Anomali Cyber Watch: LemurLoot sur les transferts Moveit exploités, exploite iOS zéro-clic ciblée Kaspersky, Qakbot transforme les bots en proxys
Anomali Cyber Watch: LEMURLOOT on Exploited MOVEit Transfers, Zero-Click iOS Exploit Targeted Kaspersky, Qakbot Turns Bots into Proxies
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber montre anomali discutent des sujets suivants: Adware, botnets, fuite de données, obscurcissement, phishing, vulnérabilités zéro-jour, et Exploits zéro cliquez en clic .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces vulnérabilité de la journée zéro dansTransfert Moveit exploité pour le vol de données (Publié: 2 juin 2023) Une vulnérabilité du zéro-day dans le logiciel de transfert de fichiers géré de transfert Moveit (CVE-2023-34362) a été annoncée par Progress Software Corporation le 31 mai 2023. Les chercheurs mandiants ont observé une large exploitation qui avait déjà commencé le 27 mai le 27 mai, 2023. Cette campagne opportuniste a affecté le Canada, l'Allemagne, l'Inde, l'Italie, le Pakistan, les États-Unis et d'autres pays.Les attaquants ont utilisé le shell Web LemurLoot personnalisé se faisant passer pour un composant légitime du transfert Moveit.Il est utilisé pour exfiltrater les données précédemment téléchargées par les utilisateurs de systèmes de transfert Moveit individuels.Cette activité d'acteur est surnommée UNC4857 et elle a une faible similitude de confiance avec l'extorsion de vol de données attribuée à FIN11 via le site de fuite de données de ransomware CL0P. Commentaire des analystes: L'agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté le CVE-2023-34362 du CVE-2023-34362 à sa liste de vulnérabilités exploitées connues, ordonnant aux agences fédérales américaines de corriger leurs systèmes d'ici le 23 juin 2023.Progress Software Corporation STAPES RESTATIONS, notamment le durcissement, la détection, le nettoyage et l'installation des récentes correctifs de sécurité de transfert Moveit.Les règles YARA et les indicateurs basés sur l'hôte associés à la coque en ligne Lemurloot sont disponibles dans la plate-forme Anomali pour la détection et la référence historique. mitre att & amp; ck: [mitre att & amp; ck] t1587.003 - développer des capacités:Certificats numériques | [mitre att & amp; ck] t1190 - exploiter la demande publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1136 - créer un compte | [mitre att & amp; ck] t1083 - Discovery de dossier et d'annuaire | [mitre att & amp; ck] t1560.001 -Données collectées des archives: Archive via l'utilitaire Signatures: LEMURLOOT WEBSHELL DLL TARDS - YARA BY BYMandiant | scénarisation de la webshell lemurloot ASP.net - yara par mandiant | Moveit Exploitation - Yara par Florian Roth . Tags: Malware: LemurLoot, Ransomware Malware Tool Vulnerability Threat ★★
InfoSecurityMag.webp 2023-06-06 16:00:00 L'exploitation des vulnérabilités a grimpé, les résultats du rapport de l'unité 42
Exploitation of Vulnerabilities Have Soared, Unit 42 Report Finds
(lien direct)
Le rapport Palo Alto Networks suggère également que les logiciels malveillants de Linux sont devenus une préoccupation croissante l'année dernière
The Palo Alto Networks report also suggests Linux malware emerged as a growing concern last year
Malware ★★
globalsecuritymag.webp 2023-06-06 14:53:47 Les données des patients appartiennent à
Patientendaten gehören geschützt - überall
(lien direct)
Quelques jours après le Jubil & Auml; autour du RGPD en Allemagne, un titre attire l'attention sur le fait que la protection des données sur le Ger & Auml mobile;Un chercheur en sécurité avait découvert plusieurs vulnérabilités qui ont maintenant été résolues dans l'application "Mein Pediatrican".Il est utilisé par 700 000 utilisateurs en Allemagne pour la communication avec les pratiques médicales et peut être téléchargé depuis Google et Apple.Il pouvait non seulement lire la communication de chat d'autrui, mais aussi envoyer des logiciels malveillants aux pratiques médicales.L'affaire peut être remplie par les lecteurs, mais encore une fois, il montre que les données des patients sur tous les Ger & Auml;Il n'est pas pertinent qu'ils soient hébergés dans un logiciel de pratiques de médecin, dans une application sur les smartphones comme décrit dans le cas décrit ou sur les plates-formes cloud. - rapports spéciaux / / affiche
Wenige Tage nach dem fünften Jubiläum der DSGVO in Deutschland, macht eine Schlagzeile in der Zeit darauf aufmerksam, dass der Schutz von Daten auf mobilen Geräten und in Apps noch immer vernachlässigt wird. Ein Sicherheitsforscher hatte mehrere inzwischen behobene Schwachstellen in der App „Mein Kinder- und Jugendarzt“ aufgedeckt. Sie wird von 700.000 Nutzern in Deutschland für die Kommunikation mit Arztpraxen genutzt und kann bei Google und Apple heruntergeladen werden. Er konnte nicht nur die Chat-Kommunikation anderer zu lesen, sondern hätte auch Malware an die Arztpraxen versenden können. Der Fall mag für die Leser damit abgeschlossen sein, dennoch zeigt er wieder einmal, dass Patientendaten auf allen Geräten mit dem gleichen Sicherheitslevel geschützt gehören. Dabei ist es unerheblich, ob sie in einer Arztpraxen-Software, in einer App auf Smartphones wie im beschriebenen Fall oder aber auf Cloud Plattformen gehostet werden. - Sonderberichte /
Malware Cloud
knowbe4.webp 2023-06-06 13:00:00 Cyberheistnews Vol 13 # 23 [réveil] Il est temps de se concentrer davantage sur la prévention du phishing de lance
CyberheistNews Vol 13 #23 [Wake-Up Call] It\\'s Time to Focus More on Preventing Spear Phishing
(lien direct)
CyberheistNews Vol 13 #23 CyberheistNews Vol 13 #23  |   June 6th, 2023 [Wake-Up Call] It\'s Time to Focus More on Preventing Spear Phishing Fighting spear phishing attacks is the single best thing you can do to prevent breaches. Social engineering is involved in 70% to 90% of successful compromises. It is the number one way that all hackers and malware compromise devices and networks. No other initial root cause comes close (unpatched software and firmware is a distant second being involved in about 33% of attacks). A new, HUGE, very important, fact has been gleaned by Barracuda Networks which should impact the way that EVERYONE does security awareness training. Everyone needs to know about this fact and react accordingly. This is that fact: "...spear phishing attacks that use personalized messages... make up only 0.1% of all email-based attacks according to Barracuda\'s data but are responsible for 66% of all breaches." Let that sink in for a moment. What exactly is spear phishing? Spear phishing is when a social engineering attacker uses personal or confidential information they have learned about a potential victim or organization in order to more readily fool the victim into performing a harmful action. Within that definition, spear phishing can be accomplished in thousands of different ways, ranging from basic attacks to more advanced, longer-range attacks. [CONTINUED] at KnowBe4 blog:https://blog.knowbe4.com/wake-up-call-its-time-to-focus-more-on-preventing-spear-phishing [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, June 7, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 introduces a new-school approach to security awareness training and simulated phishing. Get a look at THREE NEW FEATURES and see how easy it is to train and phish your users. NEW! Executive Reports - Can create, tailor and deliver advanced executive-level reports NEW! KnowBe4 Ransomware Malware Hack Tool Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
DarkReading.webp 2023-06-06 12:00:00 Chatgpt Hallucinations ouvre les développeurs aux attaques de logiciels malveillants de la chaîne d'approvisionnement
ChatGPT Hallucinations Open Developers to Supply-Chain Malware Attacks
(lien direct)
Les attaquants pourraient exploiter une expérience d'interdiction en IA commune pour diffuser du code malveillant via des développeurs qui utilisent Chatgpt pour créer un logiciel.
Attackers could exploit a common AI experience-false recommendations-to spread malicious code via developers that use ChatGPT to create software.
Malware ChatGPT ChatGPT ★★
bleepingcomputer.webp 2023-06-06 10:04:08 Dissection de la chaîne d'approvisionnement Web sombre: les journaux du voleur en contexte
Dissecting the Dark Web Supply Chain: Stealer Logs in Context
(lien direct)
Les journaux de voleurs représentent l'un des principaux vecteurs de menace pour les entreprises modernes.Cet article explicateur de Flare se plongera dans le cycle de vie des logiciels malveillants du voleur et fournira des conseils pour la détection et l'assainissement.[...]
Stealer logs represent one of the primary threat vectors for modern companies. This Flare explainer article will delve into the lifecycle of stealer malware and provide tips for detection and remediation. [...]
Malware Threat ★★
bleepingcomputer.webp 2023-06-06 09:00:00 Nouveau \\ 'Powerdrop \\' PowerShell malware cible l'industrie aérospatiale américaine
New \\'PowerDrop\\' PowerShell malware targets U.S. aerospace industry
(lien direct)
Un nouveau script de logiciel malveillant PowerShell nommé \\ 'powerdrop \' a été découvert qu'il était utilisé dans des attaques ciblant l'industrie de la défense aérospatiale américaine.[...]
A new PowerShell malware script named \'PowerDrop\' has been discovered to be used in attacks targeting the U.S. aerospace defense industry. [...]
Malware ★★
InfoSecurityMag.webp 2023-06-05 16:30:00 La campagne de logiciels malveillants de Satacom vole la crypto via une extension de navigateur furtif
Satacom Malware Campaign Steals Crypto Via Stealthy Browser Extension
(lien direct)
L'extension utilise divers scripts JavaScript pour manipuler les navigateurs des utilisateurs \\ '
The extension employs various JavaScript scripts to manipulate users\' browsers
Malware ★★
bleepingcomputer.webp 2023-06-05 13:58:29 Nouvel outil scanne iPhones pour \\ 'triangulation \\' Infection des logiciels malveillants
New tool scans iPhones for \\'Triangulation\\' malware infection
(lien direct)
La société de cybersécurité Kaspersky a publié un outil pour détecter si les iPhones Apple et autres appareils iOS sont infectés par une nouvelle \\ 'triangulation \' malware.[...]
Cybersecurity firm Kaspersky has released a tool to detect if Apple iPhones and other iOS devices are infected with a new \'Triangulation\' malware. [...]
Malware Tool ★★
globalsecuritymag.webp 2023-06-05 13:20:40 25 - 27 septembre Les formation d \\ 'hack à Paris
25 - 27 September Les Training d\\'Hack In Paris
(lien direct)
Hack in Paris, organisé par Sysdream est un événement en constante augmentation qui rassemble chaque année des experts et des passionnés de la sécurité informatique dans la capitale française.Dans un environnement dédié, les participants peuvent vraiment comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont confrontées.Il propose un programme de haute qualité de 5 jours couvrant des sujets de sécurité informatique tels que l'espionnage industriel, les tests de pénétration, la sécurité physique, la criminalistique, les techniques d'analyse des logiciels malveillants, les contre-mesures et bien d'autres. - événements
Hack in Paris, organized by SysDream is an ever-growing event that brings together experts and enthusiasts of IT security every year in the French capital. In a dedicated environment, participants can truly understand the realities of hacking and the consequences that companies face. It offers a high quality 5-day program covering IT security topics such as industrial espionage, penetration testing, physical security, forensics, malware analysis techniques, countermeasures and many more. - EVENTS
Malware Industrial ★★★
Last update at: 2024-06-23 18:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter