What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-05-26 15:00:00 Les nouveaux logiciels malveillants liés à la Russie constituent une «menace immédiate» pour les réseaux d'énergie
New Russian-Linked Malware Poses “Immediate Threat” to Energy Grids
(lien direct)
Les chercheurs disent que le logiciel malveillant spécialisé a des similitudes avec Industryer, qui a été utilisé pour éliminer le pouvoir à Kiev, Ukraine, en 2016
Researchers say the specialized OT malware has similarities with Industroyer, which was used to take down power in Kiev, Ukraine, in 2016
Malware ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
no_ico.webp 2023-05-26 04:21:11 Cosmicenergy, nouvelle souche russe de logiciels malveillants attaquant les grilles électriques
CosmicEnergy, Russian New Strain Of Malware Attacking Electric Grids
(lien direct)
Les spécialistes de la sécurité ont détecté un nouveau type de logiciels malveillants, nommé & # 8220; Cosmicenergy, & # 8221;qui possède le potentiel de faire des ravages sur les systèmes d'infrastructure clés et les réseaux d'électricité.Les chercheurs de Mandiant ont découvert les logiciels malveillants, qui, selon eux, ont des capacités similaires au logiciel malveillant industriel dévastateur utilisé par le russe soutenu par l'État & # 8220; Sandworm & # 8221;Équipe de piratage pour faire tomber l'Ukraine & # 8217; s [& # 8230;]
Security specialists have detected a new type of malware, named “CosmicEnergy,” that possesses the potential to wreak havoc on key infrastructure systems and electricity networks. The researchers from Mandiant discovered the malware, which they claim has capabilities similar to the devastating Industroyer malware utilized by the Russian state-backed “Sandworm” hacking team to bring down Ukraine’s […]
Malware CosmicEnergy ★★★
Trend.webp 2023-05-26 00:00:00 Nouvelle info Stealer Bandit Stealer cible les navigateurs, portefeuilles
New Info Stealer Bandit Stealer Targets Browsers, Wallets
(lien direct)
Il s'agit d'une analyse de Bandit Stealer, un nouveau logiciel malveillant de vol d'informations basé sur GO capable d'échapper à la détection car il cible plusieurs navigateurs et portefeuilles de crypto-monnaie.
This is an analysis of Bandit Stealer, a new Go-based information-stealing malware capable of evading detection as it targets multiple browsers and cryptocurrency wallets.
Malware ★★
Blog.webp 2023-05-26 00:00:00 Analyse des cas d'attaque: des installations coréennes VPN aux infections à mesure
Analysis of Attack Cases: From Korean VPN Installations to MeshAgent Infections
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert le cas où Sparkrat a été distribué contenu dans un coréenInstallateur de VPN dans le post, & # 8220; Sparkrat étant distribué au sein d'un programme d'installation VPN coréen & # 8221; [1].Ce VPN a été couramment installé par les utilisateurs chinois qui nécessitaient un meilleur accès à Internet, et le problème a été résolu après le téléchargement du billet de blog.Cependant, il y a eu des cas récents indiquant la résurgence de logiciels malveillants distribuant Sparkrat via l'installateur de la même société VPN.Le ...
AhnLab Security Emergency response Center (ASEC) has previously covered the case where SparkRAT was distributed contained within a Korean VPN’s installer in the post, “SparkRAT Being Distributed Within a Korean VPN Installer”[1]. This VPN was commonly installed by Chinese users who required better access to the Internet, and the problem was addressed after the blog post was uploaded. However, there have been recent cases indicating the resurgence of malware distributing SparkRAT through the installer of the same VPN company. The...
Malware ★★
ArsTechnica.webp 2023-05-25 21:38:45 Développement: Cosmicenergy, logiciels malveillants pour provoquer des perturbations de puissance de style Kremlin
Unearthed: CosmicEnergy, malware for causing Kremlin-style power disruptions
(lien direct)
Les chercheurs disent que les logiciels malveillants jamais vus peuvent être utilisés dans les exercices de formation russes.
Researchers say never-before-seen malware may be used in Russian training exercises.
Malware CosmicEnergy ★★
DarkReading.webp 2023-05-25 21:30:09 Les logiciels malveillants Cosmicenergy émergent, capable de faire un arrêt de la grille électrique
CosmicEnergy Malware Emerges, Capable of Electric Grid Shutdown
(lien direct)
Le code russe qui pourrait altérer les machines industrielles et basculer les RTU sur et désactiver se déroulaient autour de Virustotal pendant des années avant d'être remarqués.Il soulève de nouvelles questions sur l'état de la sécurité des OT.
Russian code that could tamper with industrial machines and toggle RTUs on and off was floating around VirusTotal for years before being noticed. It raises new questions about the state of OT security.
Malware Industrial CosmicEnergy ★★★
News.webp 2023-05-25 21:07:04 Spotté: logiciels malveillants russes suspectés conçus pour perturber l'euro, Asie Energy Grids
Spotted: Suspected Russian malware designed to disrupt Euro, Asia energy grids
(lien direct)
pour la simulation ou pour de vrai, nous n'aimons pas les vibrations de ce cosmicenergy que les logiciels malveillants conçus pour perturber les réseaux électriques ont probablement été développé par un entrepreneur russe, selon Maniant \'sMenage Intel Team qui a découvert le logiciel malveillant et l'a surnommé CosmiceCénergie…
For simulation or for real, we don\'t like the vibes from this CosmicEnergy Malware designed to disrupt electric power grids was likely developed by a Russian contractor, according to Mandiant\'s threat intel team that discovered the malicious software and dubbed it CosmicEnergy.…
Malware Threat CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-25 20:23:00 Dark Frost Botnet lance des attaques DDOS dévastatrices contre l'industrie du jeu
Dark Frost Botnet Launches Devastating DDoS Attacks on Gaming Industry
(lien direct)
Un nouveau botnet appelé Dark Frost a été observé en lançant des attaques de déni de service distribué (DDOS) contre l'industrie du jeu. "Le Dark Frost Botnet, modélisé après que Gafgyt, QBOT, Mirai et d'autres souches de logiciels malveillants, se sont étendus pour englober des centaines d'appareils compromis", a déclaré le chercheur en sécurité Akamai, Allen West, dans une nouvelle analyse technique partagée avec le Hacker News. Les cibles incluent
A new botnet called Dark Frost has been observed launching distributed denial-of-service (DDoS) attacks against the gaming industry. "The Dark Frost botnet, modeled after Gafgyt, QBot, Mirai, and other malware strains, has expanded to encompass hundreds of compromised devices," Akamai security researcher Allen West said in a new technical analysis shared with The Hacker News. Targets include
Malware ★★
RecordedFuture.webp 2023-05-25 17:59:00 Les logiciels malveillants liés à la nouvelle Russie peuvent nuire physiquement à des réseaux électriques, rapporte mandiant
New Russia-linked malware can physically harm power grids, Mandiant reports
(lien direct)
En décembre 2021, un utilisateur avec une adresse IP russe téléchargée de logiciels malveillants mystérieux sur le service de numérisation du virus de Google \\.Selon un Analyse Publié jeudi par des chercheurs de sécurité mandiant, ce logiciel malveillant est conçuPour perturber et endommager les systèmes d'infrastructures critiques, y compris les réseaux électriques.Le malware, étiqueté Cosmicenergy par Mandiant, est similaire à Industryer , utilisé
In December 2021, a user with a Russian IP address uploaded mysterious malware to Google\'s virus scanning service VirusTotal. According to an analysis published Thursday by Mandiant security researchers, this malicious software is designed to disrupt and damage critical infrastructure systems, including power grids. The malware, labeled CosmicEnergy by Mandiant, is similar to Industroyer, used
Malware CosmicEnergy ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
NakedSecurity.webp 2023-05-25 16:50:03 S3 EP136: Navigation d'un Maelstrom de logiciel malveillant Manic
S3 Ep136: Navigating a manic malware maelstrom
(lien direct)
Dernier épisode - Écoutez maintenant.Transcription complète à l'intérieur ...
Latest episode - listen now. Full transcript inside...
Malware ★★
DarkReading.webp 2023-05-25 14:56:00 \\ 'Opération Magalenha \\' Attaques donne une fenêtre sur l'écosystème de cybercriminalité du Brésil \\
\\'Operation Magalenha\\' Attacks Gives Window Into Brazil\\'s Cybercrime Ecosystem
(lien direct)
Une campagne contre les clients des banques portugaises utilise une souche malveillante financière capable surnommée Peepingtitle, écrite dans le langage de programmation Delphi.
A campaign against customers of Portuguese banks uses a capable financial malware strain dubbed PeepingTitle, written in the Delphi programming language.
Malware ★★
SecurityWeek.webp 2023-05-25 14:24:41 La nouvelle Cosmicenergy ICS liée à la Russie pourrait perturber le réseau électrique
New Russia-Linked CosmicEnergy ICS Malware Could Disrupt Electric Grid
(lien direct)
> Mandiant a analysé un nouveau logiciel malveillant ICS lié à la Russie nommé CosmiceCénergie conçu pour provoquer une perturbation de l'énergie électrique.
>Mandiant has analyzed a new Russia-linked ICS malware named CosmicEnergy that is designed to cause electric power disruption.
Malware CosmicEnergy ★★
no_ico.webp 2023-05-25 12:41:14 MALWORIAL POLYMORPHIQUE Utilisation de #AI
Polymorphic Malware Using #AI
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les acteurs malveillants recherchent constamment de nouvelles façons d'infiltrer les systèmes informatiques, de faire des ravages et d'exploiter les vulnérabilités.L'un de leurs outils les plus insidieux est les logiciels malveillants polymorphes, une menace de changement de forme qui remet en question les mécanismes de défense traditionnels et pose un défi formidable pour les organisations et les individus.Dans cet article de blog, je vais enquêter sur [& # 8230;]
In the ever-evolving landscape of cybersecurity, malicious actors constantly seek new ways to infiltrate computer systems, wreak havoc, and exploit vulnerabilities. One of their most insidious tools is polymorphic malware, a shape-shifting threat that challenges traditional defense mechanisms and poses a formidable challenge to organizations and individuals alike. In this blog post I will investigate […]
Malware Threat ★★★
CS.webp 2023-05-25 12:32:32 Mystérieux malware conçu pour paralyser les systèmes industriels liés à la Russie
Mysterious malware designed to cripple industrial systems linked to Russia
(lien direct)
> Le code conçu pour cibler les systèmes de contrôle industriel rejoint le panthéon des logiciels malveillants dangereux qui peuvent causer des dommages cyber-physiques.
>The code designed to target industrial control systems joins the pantheon of dangerous malware that can cause cyber-physical harm.
Malware Industrial ★★★
bleepingcomputer.webp 2023-05-25 11:27:33 Nouveaux logiciels malveillants cosmicenergy liés à la Russie cible les systèmes industriels
New Russian-linked CosmicEnergy malware targets industrial systems
(lien direct)
Les chercheurs en sécurité mandiante ont découvert un nouveau OT connu sous le nom de cosmicenergy qui cible la technologie opérationnelle (OT), ce qui soulève des préoccupations concernant les perturbations potentielles des systèmes d'énergie électrique dans le monde.[...]
Mandiant security researchers have discovered a new OT known as CosmicEnergy that targets operational technology (OT), raising concerns about potential disruptions to electric power systems worldwide.  [...]
Malware Industrial CosmicEnergy ★★
CS.webp 2023-05-25 11:00:00 Les pirates brésiliens ciblent les institutions financières portugaises
Brazilian hackers target Portuguese financial institutions
(lien direct)
> L'effort de piratage sophistiqué est le dernier d'une longue lignée de campagnes de logiciels malveillants motivées financières émanant du Brésil.
>The sophisticated hacking effort is the latest in a long line of financially motivated malware campaigns emanating from Brazil.
Malware ★★
BBC.webp 2023-05-25 10:11:41 Microsoft: les pirates chinoises frappent les bases américaines de clés sur Guam
Microsoft: Chinese hackers hit key US bases on Guam
(lien direct)
Les logiciels malveillants ont frappé les installations de Guam qui seraient essentielles à toute réponse américaine à une invasion de Taïwan.
The malware hit facilities on Guam that would be critical to any US response to an invasion of Taiwan.
Malware Guam ★★★
ESET.webp 2023-05-25 09:30:09 Faire l'évasion de l'accryptor et de son opération
Shedding light on AceCryptor and its operation
(lien direct)
> Les chercheurs de l'ESET révèlent des détails sur un cryptor répandu, opérant comme un cryptor-en tant que service utilisé par des dizaines de familles de logiciels malveillants
>ESET researchers reveal details about a prevalent cryptor, operating as a cryptor-as-a-service used by tens of malware families
Malware ★★
InfoSecurityMag.webp 2023-05-25 08:30:00 AI utilisé pour créer des logiciels malveillants, avec l'observation
AI Used to Create Malware, WithSecure Observes
(lien direct)
La société de cybersécurité confirme qu'il a observé que l'IA était utilisée pour générer des logiciels malveillants
The cybersecurity firm confirms that it has observed AI being used to generate malware
Malware ★★
Mandiant.webp 2023-05-25 07:00:00 Cosmicenergy: un nouveau logiciel malveillant OT peut-être lié aux exercices d'intervention d'urgence russes
COSMICENERGY: New OT Malware Possibly Related To Russian Emergency Response Exercises
(lien direct)
Mandiant a identifié la nouvelle technologie opérationnelle (OT) / Système de contrôle industriel (ICS), que nous suivons Cosmicenergy, téléchargée vers un publicUtilitaire de balayage de logiciels malveillants en décembre 2021 par un admeur en Russie.Le malware est conçu pour provoquer une perturbation de l'énergie électrique en interagissant avec les dispositifs IEC 60870-5-104 (IEC-104), tels que les unités terminales distantes (RTU), qui sont généralement exploitées dans la transmission électrique et les opérations de distribution en Europe, le Moyen-Orientet Asie. cosmicenergy est le dernier exemple de logiciel malveillant OT spécialisé capable de provoquer une cyber-physique
Mandiant identified novel operational technology (OT) / industrial control system (ICS)-oriented malware, which we track as COSMICENERGY, uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. The malware is designed to cause electric power disruption by interacting with IEC 60870-5-104 (IEC-104) devices, such as remote terminal units (RTUs), that are commonly leveraged in electric transmission and distribution operations in Europe, the Middle East, and Asia.  COSMICENERGY is the latest example of specialized OT malware capable of causing cyber physical
Malware Industrial CosmicEnergy ★★★★
News.webp 2023-05-24 23:58:08 Cette application Android légitime s'est transformée en logiciels malveillants audio-snooping & # 8211;Et Google l'a raté
This legit Android app turned into audio-snooping malware – and Google missed it
(lien direct)
Vole des fichiers Nasty dans mon Play Store?Grosteur !! 1 Google Play a été capturé avec son pantalon de cybersécurité à nouveau après qu'une application Android Android et une application Android a été mise à jour pour inclure du code malveillant.…
File-stealing nasty in my Play store? Preposterous!!1 Google Play has been caught with its cybersecurity pants down yet again after a once-legit Android screen-and-audio recorder app was updated to include malicious code.…
Malware ★★
DarkReading.webp 2023-05-24 20:50:00 (Déjà vu) Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations
Netwrix Report: Enterprises Suffer More Ransomware and Other Malware Attacks Than Smaller Organizations
(lien direct)
Les attaquants ciblent principalement les infrastructures informatiques sur site.
Attackers primarily target on-premises IT infrastructures.
Ransomware Malware ★★
The_Hackers_News.webp 2023-05-24 16:03:00 Les logiciels malveillants de vol de données découverts dans l'application de l'enregistreur d'écran Android populaire
Data Stealing Malware Discovered in Popular Android Screen Recorder App
(lien direct)
Google a supprimé une application d'enregistrement d'écran nommée "Irecorder - Screen Recorder" du Play Store après avoir été constaté pour se faufiler dans les capacités de vol d'informations près d'un an après la publication de l'application en tant qu'application inoffensive. L'application (nom du package APK "com.tsoft.app.iscreenRecorder"), qui a accumulé plus de 50 000 installations, a été téléchargée pour la première fois le 19 septembre 2021. La fonctionnalité malveillante
Google has removed a screen recording app named "iRecorder - Screen Recorder" from the Play Store after it was found to sneak in information stealing capabilities nearly a year after the app was published as an innocuous app. The app (APK package name "com.tsoft.app.iscreenrecorder"), which accrued over 50,000 installations, was first uploaded on September 19, 2021. The malicious functionality
Malware ★★
The_Hackers_News.webp 2023-05-24 15:30:00 Légion MALWORED MADEAGE POUR COITE
Legion Malware Upgraded to Target SSH Servers and AWS Credentials
(lien direct)
Une version mise à jour du malware de marchandises appelé Légion est livrée avec des fonctionnalités élargies pour compromettre les serveurs SSH et les informations d'identification Amazon Web Services (AWS) associées à DynamoDB et CloudWatch. "Cette récente mise à jour démontre un élargissement de la portée, avec de nouvelles capacités telles que la possibilité de compromettre les serveurs SSH et de récupérer des informations d'identification supplémentaires spécifiques à l'AWS à partir d'applications Web Laravel".
An updated version of the commodity malware called Legion comes with expanded features to compromise SSH servers and Amazon Web Services (AWS) credentials associated with DynamoDB and CloudWatch. "This recent update demonstrates a widening of scope, with new capabilities such the ability to compromise SSH servers and retrieve additional AWS-specific credentials from Laravel web applications,"
Malware ★★
bleepingcomputer.webp 2023-05-24 15:17:19 NOUVEAUX RETOURS DE MALWOREAUX POWEREXCHANGE Microsoft Exchange Serveurs
New PowerExchange malware backdoors Microsoft Exchange servers
(lien direct)
Un nouveau logiciel malveillant basé sur PowerShell surnommé PowereXchange a été utilisé dans les attaques liées aux pirates d'État iraniens de l'APT34 aux serveurs Microsoft Exchange sur site.[...]
A new PowerShell-based malware dubbed PowerExchange was used in attacks linked to APT34 Iranian state hackers to backdoor on-premise Microsoft Exchange servers. [...]
Malware APT 34 ★★
InfoSecurityMag.webp 2023-05-24 15:00:00 Groupe Lazare ciblant les serveurs Web Microsoft pour lancer des logiciels malveillants d'espionnage
Lazarus Group Targeting Microsoft Web Servers to Launch Espionage Malware
(lien direct)
Les chercheurs détaillent la technique de chargement latéral DLL utilisé pour déployer des logiciels malveillants qui facilitent le vol d'identification et le mouvement latéral
Researchers detail the DLL side-loading technique used to deploy malware that facilitates credential theft and lateral movement
Malware APT 38 ★★
The_Hackers_News.webp 2023-05-24 13:00:00 Le groupe coréen Lazarus cible les serveurs Microsoft IIS pour déployer des logiciels malveillants d'espionnage
N. Korean Lazarus Group Targets Microsoft IIS Servers to Deploy Espionage Malware
(lien direct)
Le tristement célèbre acteur du groupe Lazarus a ciblé les versions vulnérables des serveurs Microsoft Internet Information Services (IIS) comme voie de violation initiale pour déployer des logiciels malveillants sur des systèmes ciblés. Les résultats proviennent du Ahnlab Security Emergency Response Center (ASEC), qui a détaillé la poursuite de la menace persistante avancée (APT) Abus continu des techniques de chargement secondaire DLL pour déployer des logiciels malveillants. "Le
The infamous Lazarus Group actor has been targeting vulnerable versions of Microsoft Internet Information Services (IIS) servers as an initial breach route to deploy malware on targeted systems. The findings come from the AhnLab Security Emergency response Center (ASEC), which detailed the advanced persistent threat\'s (APT) continued abuse of DLL side-loading techniques to deploy malware. "The
Malware APT 38 ★★
knowbe4.webp 2023-05-24 12:52:37 Batloader malware est désormais distribué dans des attaques d'entraînement
BatLoader Malware is Now Distributed in Drive-By Attacks
(lien direct)
Malware ★★
News.webp 2023-05-24 06:30:07 Microsoft s'appuie sur l'Open Source pour enfin se rendre à la prise en charge des fichiers RAR, GZ et TAR dans Windows
Microsoft leans on open source to finally get around to supporting RAR, GZ and TAR files in Windows
(lien direct)
L'âge du téléchargement des décompresseurs et des demandes de logiciels malveillants et d'esquiver peut être derrière nous Microsoft a signalé qu'il ajoutera une prise en charge native pour Tar, 7-Zip, Rar, GZ et «de nombreux autres» fichiers d'archives d'archiveFormats vers Windows.…
The age of downloading decompressors and dodging malware and payment demands may be behind us Microsoft has signaled it will add native support for tar, 7-zip, rar, gz and “many other” archive file formats to Windows.…
Malware ★★
Blog.webp 2023-05-24 04:09:57 ASEC Weekly Malware Statistics (15 mai 2023 & # 8211; 21 mai 2023)
ASEC Weekly Malware Statistics (May 15th, 2023 – May 21st, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce message répertorie les statistiques hebdomadaires collectées du 15 mai 2023 (lundi) au 21 mai 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 43,8%, suivi d'un téléchargeur avec 36,9%, de la porte dérobée avec 15,3%, des ransomwares avec 3,4% et du co -minner avec 0,6%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 25,6%.Amadey est un téléchargeur qui peut ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 15th, 2023 (Monday) to May 21st, 2023 (Sunday). For the main category, Infostealer ranked top with 43.8%, followed by downloader with 36.9%, backdoor with 15.3%, ransomware with 3.4%, and CoinMiner with 0.6%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.6%. Amadey is a downloader that can...
Ransomware Malware ★★
The_State_of_Security.webp 2023-05-24 02:41:40 Understanding how Polymorphic and Metamorphic malware evades detection to infect systems (lien direct) Les logiciels malveillants polymorphes et métamorphiques se changent constamment afin d'éviter la détection et de rester constamment sur le système.Ce comportement adaptatif est le principal attribut distinctif de ces types de logiciels malveillants, c'est également pourquoi ils sont plus difficiles à détecter;C'est aussi pourquoi ils constituent une grande menace pour les systèmes.En surface, la fonctionnalité de ce type de logiciels malveillants changeants et mutés apparaît le même, mais chacun a ses propres différences.Les logiciels malmorphes polymorphes polymorphes modifient continuellement ses fonctionnalités à l'aide de touches de chiffrement dynamiques, ce qui rend chaque itération différente.Cette méthode est ...
Polymorphic and metamorphic malware constantly changes itself in order to avoid detection and persistently remain on the system. This adaptive behavior is the main distinctive attribute of these types of malware, which is also why they are harder to detect; it is also why they pose a great threat to systems. On the surface, the functionality of this sort of changing and mutating malware appears the same, but each has its own differences. Polymorphic malware Polymorphic malware continually changes its features using dynamic encryption keys, making each iteration appear different. This method is...
Malware Threat ★★
The_State_of_Security.webp 2023-05-24 02:41:40 Comprendre comment les logiciels malveillants polymorphes et métamorphiques échappent à la détection pour infecter les systèmes
Understanding how Polymorphic and Metamorphic malware evades detection to infect systems
(lien direct)
Les logiciels malveillants polymorphes et métamorphiques se changent constamment afin d'éviter la détection et de rester constamment sur le système.Ce comportement adaptatif est le principal attribut distinctif de ces types de logiciels malveillants, c'est également pourquoi ils sont plus difficiles à détecter;C'est aussi pourquoi ils constituent une grande menace pour les systèmes.En surface, la fonctionnalité de ce type de logiciels malveillants changeants et mutés apparaît le même, mais chacun a ses propres différences.Les logiciels malmorphes polymorphes polymorphes modifient continuellement ses fonctionnalités à l'aide de touches de chiffrement dynamiques, ce qui rend chaque itération différente.Cette méthode est ...
Polymorphic and metamorphic malware constantly changes itself in order to avoid detection and persistently remain on the system. This adaptive behavior is the main distinctive attribute of these types of malware, which is also why they are harder to detect; it is also why they pose a great threat to systems. On the surface, the functionality of this sort of changing and mutating malware appears the same, but each has its own differences. Polymorphic malware Polymorphic malware continually changes its features using dynamic encryption keys, making each iteration appear different. This method is...
Malware Threat ★★
Blog.webp 2023-05-24 00:00:17 CVE TREND RAPPORT & # 8211;Mars 2023 Statistiques de vulnérabilité et problèmes majeurs
CVE Trend Report – March 2023 Vulnerability Statistics and Major Issues
(lien direct)
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial à détecterinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related news clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
Malware Vulnerability Prediction ★★★
Blog.webp 2023-05-23 23:58:52 Mars 2023 Rapport de tendance de la menace Web Deep Web & Dark
March 2023 Deep Web & Dark Web Threat Trend Report
(lien direct)
Ce rapport de tendance sur le Web Deep et le Web sombre de mars 2023 est sectionné en ransomware, forum & #38;Marché noir et acteur de menace.Nous aimerions dire à l'avance que certains du contenu n'ont pas encore étéconfirmé comme vrai.1) Ransomware (1) Ransomware de Clop (2) Ransomware BlackCat (AlphV) (3) Ransomware de verrouillage (4) MEDUSARansomware 2) Forum & # 38;Black Market (1) Forums violés a fermé 3) Acteur de menace (1) Infrastructure de logiciels malveillants de Netwire Rat Confiscated and Admin arrêté (2) ...
This trend report on the deep web and dark web of March 2023 is sectioned into Ransomware, Forum & Black Market, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) Clop Ransomware (2) BlackCat (Alphv) Ransomware (3) LockBit Ransomware (4) Medusa Ransomware 2) Forum & Black Market (1) Breached Forums Closed 3) Threat Actor (1) Netwire RAT Malware Infrastructure Confiscated and Admin Arrested (2)...
Ransomware Malware Threat Prediction ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
Anomali.webp 2023-05-23 17:42:00 Anomali Cyber Watch: CloudWizard cible les deux côtés en Ukraine, le firmware TP-Link TP-Link Camaro Dragon, RA Group Ransomware a copié Babuk
Anomali Cyber Watch: CloudWizard Targets Both Sides in Ukraine, Camaro Dragon Trojanized ​​TP-Link Firmware, RA Group Ransomware Copied Babuk
(lien direct)
Les diverses histoires de l'intelligence de la menace dans cette itération de la cyber-montre anomali de discuter des sujets suivants: apt, Chine, fuite de données, infostelleurs, nom de package de package, phishing, et Ukraine .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces CloudWizard APT: La mauvaise histoire magique continue (Publié: 19 mai 2023) Un cadre de logiciel malveillant modulaire nouvellement découvert surnommé CloudWizard est actif depuis 2016. Les chercheurs de Kaspersky ont pu le connecter à des activités de menace persistante avancées précédemment enregistrées: Operation Groundbait et le Prikormka Malware (2008-2016), Operation Bugdrop (2017), PowerMagic (2020-2022) et Common Magic (2022).Semblable à ces campagnes précédentes, CloudWizard cible des individus, des organisations diplomatiques et des organisations de recherche dans les régions de Donetsk, de Lugansk, de Crimée, du centre et de l'ouest de l'Ukraine.Les deux modules principaux de CloudWizard effectuent le chiffrement et le décryptage de toutes les communications et relayez les données cryptées au cloud ou au C2 basé sur le Web.Les modules supplémentaires permettent de prendre des captures d'écran, un enregistrement de microphone, un keylogging et plus encore. Commentaire des analystes: Auparavant, les chercheurs de l'ESET ont conclu que les acteurs derrière l'opération Groundbait opérent très probablement à partir de l'Ukraine, mais que les chercheurs de Kaspersky ne partaient pas s'ils sont d'accord avec cette attribution.Les guerres et les conflits militaires attirent une cyber-activité supplémentaire.Tous les indicateurs CloudWizard connus sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] T1027 - Obfuscated Files ou informations | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1555 - Contaliens de compétenceDes magasins de mot de passe | [mitreAtt & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1573 - canal chiffré Tags: Actor: CloudWizard, Apt, Target-Country: Ukraine, Target-Region: Donetsk, Target-Region: Lugansk, Target-Region: Crimea, Target-Region: Central Ukraine, Target-Région: Western Ukraine, Campagne: Operation Bugdrop, Campagne: Opération Boulot, logiciels malveillants: Prikormka, Malware: CloudWizard, Malware: PowerMagic, Malware: CommonMagic, Target-Industry: Diplomatic,Industrie cible: recherche, abusé: OneDrive, type de fichier: DLL, type de fichier: VFS, type de fichier: LRC, système cible: Windows utilisateurs de capcut sous le feu (Publié: 19 mai 2023) Plusieurs campagnes ciblent les utilisateurs du logiciel d'édition vidéo Capcut avec des sites Web typosqua Ransomware Malware Threat Cloud ★★
NakedSecurity.webp 2023-05-23 16:45:32 Le référentiel de code open-source PYPI traite de Manic malware Maelstrom
PyPI open-source code repository deals with manic malware maelstrom
(lien direct)
Outage contrôlé utilisé pour empêcher les maraudeurs de logiciels malveillants de gommer les travaux.Apprenez ce que vous pouvez faire pour aider à l'avenir ...
Controlled outage used to keep malware marauders from gumming up the works. Learn what you can do to help in future...
Malware ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
globalsecuritymag.webp 2023-05-23 14:18:28 ESET Research alerte : l\'application Android légitime iRecorder est devenue malveillante en l\'espace d\'un an et espionne ses utilisateurs (lien direct) ESET Research alerte : l'application Android légitime iRecorder est devenue malveillante en l'espace d'un an et espionne ses utilisateurs • En tant que partenaire de Google App Defense Alliance, ESET a détecté une application disponible sur Google Play Store contenant un cheval de Troie, et a nommé AhRat le malware basé sur AhMyth qu'elle contenait. • L'application iRecorder ne présentait initialement aucune caractéristique malveillante. Fait assez rare, l'application a reçu une mise à jour contenant du code malveillant plusieurs mois après son lancement. • Le comportement malveillant spécifique de l'application, qui consiste à extraire des enregistrements audio et voler des fichiers avec des extensions spécifiques, indique potentiellement son implication dans une campagne d'espionnage. • L'application malveillante, qui a été téléchargée plus de 50 000 fois, a été supprimée de Google Play après la notification de la part d'ESET Research. ESET n'a détecté AhRat que dans cette application. - Malwares Malware ★★
globalsecuritymag.webp 2023-05-23 14:15:21 Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que la petite organisation
Netwrix Report: Enterprises suffer more ransomware and other malware attacks than smaller organisation
(lien direct)
Rapport NetWrix: les entreprises subissent plus de ransomwares et d'autres attaques de logiciels malveillants que les petites organisations Les attaquants ciblent principalement les infrastructures informatiques sur site - rapports spéciaux
NETWRIX REPORT: ENTERPRISES SUFFER MORE RANSOMWARE AND OTHER MALWARE ATTACKS THAN SMALLER ORGANISATIONS Attackers primarily target on-premises IT infrastructures - Special Reports
Ransomware Malware ★★
bleepingcomputer.webp 2023-05-23 10:53:07 NOUVEAU AHRAT Android Malware caché dans l'application avec 50 000 installations
New AhRat Android malware hidden in app with 50,000 installs
(lien direct)
Les chercheurs de logiciels malveillants ESET ont découvert un nouveau cheval de Troie à distance à distance (RAT) sur le Google Play Store, regroupé avec une application d'enregistrement d'écran Android avec 50 000 installations.[...]
ESET malware researchers have discovered a new remote access trojan (RAT) on the Google Play Store, bundled with an Android screen recording app with 50,000 installs. [...]
Malware ★★
Fortinet.webp 2023-05-23 08:37:00 Les vidéos de logiciels piratés YouTube fournissent une triple menace: Vidar Stealer, Laplas Clipper, XMRIG Miner
YouTube Pirated Software Videos Deliver Triple Threat: Vidar Stealer, Laplas Clipper, XMRig Miner
(lien direct)
L'équipe Fortiguard Labs enquête sur une campagne de menaces ciblant les téléspectateurs de YouTube.Profitez de toute sa chaîne d'attaque avec les composants malveillants qui composent cette campagne.
The FortiGuard Labs team investigates a threat campaign targeting YouTube viewers. Get a view of its entire attack chain along with the malware components that make up this campaign.
Malware Threat ★★
Blog.webp 2023-05-23 00:30:00 DarkCloud Infosserner en cours de distribution via des e-mails de spam
DarkCloud Infostealer Being Distributed via Spam Emails
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le malware DarkCloud était distribué par e-mail de spam.DarkCloud est un infostecteur qui vole les informations d'identification du compte enregistrées sur les systèmes infectés, et l'acteur de menace a installé Clipbanker aux côtés de DarkCloud.1. Méthode de distribution L'acteur de menace a envoyé l'e-mail suivant pour inciter les utilisateurs à télécharger et à exécuter la pièce jointe.Le contenu de cet e-mail invite les utilisateurs à vérifier la copie jointe de la déclaration de paiement envoyée au compte de la société.Quand l'attachement ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the DarkCloud malware being distributed via spam email. DarkCloud is an Infostealer that steals account credentials saved on infected systems, and the threat actor installed ClipBanker alongside DarkCloud. 1. Distribution Method The threat actor sent the following email to induce users to download and execute the attachment. The contents of this email prompt users to check the attached copy of the payment statement sent to the company account. When the attachment...
Spam Malware Threat ★★
News.webp 2023-05-22 20:48:43 L'indice de package Python avait une personne sur appel pour retenir le week-end de malware Rush
Python Package Index had one person on-call to hold back weekend malware rush
(lien direct)
Nous parlons à Infra Director après le projet gèle temporairement de nouveaux comptes d'utilisateurs L'indice de package Python (PYPI), abritant plus de 455 000 référentiels de code Python, s'est mis à des nouveaux utilisateurs et à leurs projets au cours du week-endParce qu'il ne pouvait pas gérer une ruée d'efforts pour créer des comptes malveillants et des bibliothèques de code.… Malware ★★
01net.webp 2023-05-22 13:00:21 Des millions d\'appareils Android sont vendus avec un malware caché (lien direct) malware androidDe nouveaux malwares mettent en danger les propriétaires d'un appareil Android. Installés dès la sortie de l'usine, ces virus cherchent à voler vos données personnelles ou à vous inonder de publicités… Malware ★★
Checkpoint.webp 2023-05-22 10:54:35 Livraison malveillante basée sur le cloud: l'évolution de Guloader
Cloud-Based Malware Delivery: The Evolution of GuLoader
(lien direct)
> Les principaux plats à retenir d'introduction des produits antivirus évoluent constamment pour devenir plus sophistiqués et mieux équipés pour gérer les menaces complexes.En conséquence, les développeurs de logiciels malveillants s'efforcent de créer de nouvelles menaces qui peuvent contourner les défenses des produits antivirus.Les services «emballage» et «Recryting» sont spécialement conçus pour résister à l'analyse.Guloader est l'un des services les plus importants [& # 8230;]
>Key takeaways Introduction Antivirus products are constantly evolving to become more sophisticated and better equipped to handle complex threats. As a result, malware developers strive to create new threats that can bypass the defenses of antivirus products. “Packing” and “crypting” services are specifically designed to resist analysis. GuLoader is one of the most prominent services […]
Malware ★★★★
Mandiant.webp 2023-05-22 09:00:00 Don \\ 't @ moi: l'obscurcissement de l'URL à travers les abus de schéma
Don\\'t @ Me: URL Obfuscation Through Schema Abuse
(lien direct)
Une technique est utilisée dans la distribution de plusieurs familles de logiciels malveillants qui obscurcissent la destination finale d'une URL en abusant du schéma URL .Mandiant suit cette méthodologie adversaire en tant que " URL Schema Obfuscation ” . La technique pourrait augmenter la probabilité d'une attaque de phishing réussie, et pourrait provoquer des erreurs d'extraction de domaine dans l'exploitation forestière ou l'outillage de sécurité. Si un réseau défense le réseauL'outil s'appuie sur la connaissance du serveur qu'une URL pointe vers (par exemple, la vérification si un domaine est sur un flux Intel de menace), il pourrait potentiellement le contourner et provoquer des lacunes dans la visibilité et la couverture.
A technique is being used in the distribution of multiple families of malware that obfuscates the end destination of a URL by abusing the URL schema. Mandiant tracks this adversary methodology as "URL Schema Obfuscation”. The technique could increase the likelihood of a successful phishing attack, and could cause domain extraction errors in logging or security tooling. If a network defense tool is relying on knowing the server a URL is pointing to (e.g. checking if a domain is on a threat intel feed), it could potentially bypass it and cause gaps in visibility and coverage. Common URL parsing
Malware Tool Threat ★★★★
Blog.webp 2023-05-21 23:30:00 Kimsuky Group Using Meterpreter to Attack Web Servers (lien direct) Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution des serveurs Web ciblant les logiciels malveillants par Kimsuky Group.Kimsuky est un groupe de menaces jugé soutenu par la Corée du Nord et est actif depuis 2013. Au début, ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une société coréenne de l'énergie en 2014. Depuis 2017, leurs attaques visent les autres pays d'autres paysque la Corée du Sud également.[1] L'ASEC a fourni l'analyse de divers cas de Kimsuky ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of malware targeting web servers by Kimsuky group. Kimsuky is a threat group deemed supported by North Korea and has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a Korean energy corporation in 2014. Since 2017, their attacks have been targeting countries other than South Korea as well. [1] ASEC has been providing the analysis of various cases of Kimsuky...
Malware Threat ★★
Last update at: 2024-06-23 19:10:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter