What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2023-05-20 21:19:19 PyPI temporarily pauses new users, projects amid high volume of malware (lien direct) PYPI, le registre officiel de tiers des packages Python open source a temporairement suspendu les nouveaux utilisateurs de s'inscrire, et de nouveaux projets en étant téléchargés sur la plate-forme jusqu'à nouvel ordre.Le mouvement inattendu intervient au milieu du registre du registre pour entretenir avec un large afflux d'utilisateurs et de packages malveillants [...]
PyPI, the official third-party registry of open source Python packages has temporarily suspended new users from signing up, and new projects from being uploaded to the platform until further notice. The unexpected move comes amid the registry\'s struggle to upkeep with a large influx of malicious users and packages [...]
Malware ★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
bleepingcomputer.webp 2023-05-20 11:08:16 Les sites Web de Capcut cloné poussent des informations sur le vol de logiciels malveillants
Cloned CapCut websites push information stealing malware
(lien direct)
Une nouvelle campagne de distribution de logiciels malveillants est en cours d'identification de l'outil d'édition vidéo Capcut pour pousser diverses souches de logiciels malveillants à des victimes sans méfiance.[...]
A new malware distribution campaign is underway impersonating the CapCut video editing tool to push various malware strains to unsuspecting victims. [...]
Malware Tool ★★
bleepingcomputer.webp 2023-05-20 09:06:20 Les packages NPM masquent les logiciels malveillants turkorat dans ce qui ressemble à un nodejs exe
npm packages hide TurkoRAT malware in what looks like a NodeJS EXE
(lien direct)
Les chercheurs ont découvert plusieurs packages NPM nommés d'après les bibliothèques NodeJS qui emballent même un exécutable Windows qui ressemble à NodeJS mais laisse tomber un Trojan sinistre.[...]
Researchers have discovered multiple npm packages named after NodeJS libraries that even pack a Windows executable that resembles NodeJS but instead drops a sinister trojan. [...]
Malware ★★
TechRepublic.webp 2023-05-19 18:10:05 Comment les attaques de compromis par courrier électronique d'entreprise émulent les services Web légitimes pour attirer les clics
How business email compromise attacks emulate legitimate web services to lure clicks
(lien direct)
> Les nouvelles cyberattaques BEC utilisent le phishing avec un lien Dropbox légitime comme leurre pour les logiciels malveillants et les informations d'identification.
>New BEC cyberattacks use phishing with a legitimate Dropbox link as a lure for malware and credentials theft.
Malware ★★
The_Hackers_News.webp 2023-05-19 16:10:00 Alerte du développeur: packages NPM pour node.js cachent dangereux malware turkorat
Developer Alert: NPM Packages for Node.js Hiding Dangerous TurkoRat Malware
(lien direct)
Il a été constaté que deux packages malveillants découverts dans le référentiel de packages NPM cachent un malware d'informations open source appelé Turkorat. Les packages & # 8211;nommé nodejs-mentpt-agent et nodejs-cookie-proxy-agent & # 8211;ont été téléchargés collectivement environ 1 200 fois et étaient disponibles pendant plus de deux mois avant d'être identifiés et retirés. Inverselabs, qui s'est cassé
Two malicious packages discovered in the npm package repository have been found to conceal an open source information stealer malware called TurkoRat. The packages – named nodejs-encrypt-agent and nodejs-cookie-proxy-agent – were collectively downloaded approximately 1,200 times and were available for more than two months before they were identified and taken down. ReversingLabs, which broke
Malware ★★
InfoSecurityMag.webp 2023-05-19 15:30:00 CommonMagic Malware Implants Linked to New CloudWizard Framework (lien direct) Les chercheurs de Kaspersky ont déclaré que les sections du code CloudWizard étaient identiques à Common Magic
Kaspersky researchers said sections of the CloudWizard code were identical to CommonMagic
Malware ★★
The_Hackers_News.webp 2023-05-19 12:23:00 Vous recherchez des outils d'IA?Attention aux sites voyous distribuant des logiciels malveillants Redline
Searching for AI Tools? Watch Out for Rogue Sites Distributing RedLine Malware
(lien direct)
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malware ChatGPT ChatGPT ★★
SecurityWeek.webp 2023-05-19 10:18:43 Researchers Identify Second Developer of \\'Golden Chickens\\' Malware (lien direct) Security researchers have identified the second developer of Golden Chickens, a malware suite used by financially-motivated hacking groups Cobalt Group and FIN6.
Security researchers have identified the second developer of Golden Chickens, a malware suite used by financially-motivated hacking groups Cobalt Group and FIN6.
Malware ★★
TroyHunt.webp 2023-05-19 00:36:45 Potentiellement des millions de téléviseurs et de téléphones Android sont livrés avec des logiciels malveillants préinstallés
Potentially millions of Android TVs and phones come with malware preinstalled
(lien direct)
Le fléau des appareils Android à faible coût ne montre aucun signe de disparaître.
The bane of low-cost Android devices is showing no signs of going away.
Malware ★★
DarkReading.webp 2023-05-18 20:37:00 Attaques de phishing-pivottes trojan
Trojan-Rigged Phishing Attacks Pepper China-Taiwan Conflict
(lien direct)
Les chevaux de travail de l'accès à distance de vol à distance sont parmi les logiciels malveillants ciblant les sociétés de réseautage, de fabrication et de logistique à Taïwan.
Plug X and other information-stealing remote-access Trojans are among the malware targeting networking, manufacturing, and logistics companies in Taiwan.
Malware ★★
bleepingcomputer.webp 2023-05-18 17:40:01 Cybercrime gang pre-infects millions of Android devices with malware (lien direct) Un cybercriminal suivi comme le "groupe de citron" a infecté des millions de smartphones, de montres, de téléviseurs et de boîtes de télévision basés sur Android, avec une souche malveillante nommée \\ 'Guerilla. \' [...]
A cybercriminal tracked as the "Lemon Group" has been infecting millions of Android-based smartphones, watches, TVs, and TV boxes, with a malware strain named \'Guerilla.\' [...]
Malware ★★
Blog.webp 2023-05-18 15:49:24 Researcher: malicious packages lurked on npm for months (lien direct) Les chercheurs de ReversingLabs ont déclaré avoir découvert deux packages Open Source NPM qui contenaient un code malveillant lié à des logiciels malveillants open source connus sous le nom de Turkorat.
Researchers at ReversingLabs said they discovered two npm open source packages that contained malicious code linked to open source malware known as TurkoRat.
Malware ★★
DarkReading.webp 2023-05-18 15:27:00 Encore une fois, les logiciels malveillants ont découvert Hidden en NPM
Once Again, Malware Discovered Hidden in npm
(lien direct)
Les packages Poiled Turkorat ont été assis dans la bibliothèque de développement NPM pendant des mois, selon les chercheurs.
Turkorat-poisoned packages sat in the npm development library for months, researchers say.
Malware ★★
SecurityWeek.webp 2023-05-18 10:53:43 Des millions de smartphones distribués dans le monde entier avec des logiciels malveillants préinstallés \\ '
Millions of Smartphones Distributed Worldwide With Preinstalled \\'Guerrilla\\' Malware
(lien direct)
Un acteur de menace suivi comme le groupe de citron a un contrôle sur des millions de smartphones distribués dans le monde grâce à des logiciels malveillants préinstallés.
A threat actor tracked as Lemon Group has control over millions of smartphones distributed worldwide thanks to preinstalled Guerrilla malware.
Malware Threat
Blog.webp 2023-05-17 23:10:00 InfostEaler en cours de distribution aux utilisateurs japonais
Infostealer Being Distributed to Japanese Users
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que les infostelleurs déguisés en jeu adulte distribué aux japonaisutilisateurs.Bien que l'itinéraire de distribution n'ait pas encore été confirmé, on peut supposer que les infostèleurs sont distribués via des sites Web de chariot de fichiers torrent ou illégaux car il est déguisé en jeu pour adultes.La méthode de distribution de logiciels malveillants en le déguisant en jeu pour adultes est souvent utilisé ici en Corée.Au lieu d'utiliser connu ...
AhnLab Security Emergency response Center (ASEC) has recently discovered Infostealers disguised as an adult game being distributed to Japanese users. Although the distribution route has not been confirmed as of yet, it can be assumed that the Infostealers are being distributed via torrent or illegal file-sharing websites since it is being disguised as an adult game. The method of distributing malware by disguising it as an adult game is often employed here in Korea as well. Instead of using known...
Malware ★★
Blog.webp 2023-05-17 23:00:00 ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)
ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023)
(lien direct)
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
Ransomware Malware ★★
DarkReading.webp 2023-05-17 22:00:00 Le groupe de citron utilise des millions de téléphones Android pré-infectés pour permettre la cybercriminalité
Lemon Group Uses Millions of Pre-Infected Android Phones to Enable Cybercrime Enterprise
(lien direct)
Modèle malware de guérilla de Lemon Group \\ a un exemple de la façon dont les acteurs de la menace monétisent les appareils Android compromis, selon les chercheurs.
Lemon Group\'s Guerrilla malware model an example of how threat actors are monetizing compromised Android devices, researchers say.
Malware Threat ★★
DarkReading.webp 2023-05-17 18:10:41 Apple Boots un demi-million de développeurs de l'App Store officiel
Apple Boots a Half-Million Developers From Official App Store
(lien direct)
Le téléphone mobile et le géant de MacBook ont également rejeté près de 1,7 million de soumissions d'applications l'année dernière dans le but d'érater les logiciels malveillants et la fraude.
The mobile phone and MacBook giant also rejected nearly 1.7 million app submissions last year in an effort to root out malware and fraud.
Malware ★★
InfoSecurityMag.webp 2023-05-17 16:00:00 Batloader usurpère Chatgpt et MidJourney en cyber-attaques
BatLoader Impersonates ChatGPT and Midjourney in Cyber-Attacks
(lien direct)
ESENTIRE a recommandé de sensibiliser les logiciels malveillants à se déguiser en tant qu'applications légitimes
eSentire recommended raising awareness of malware masquerading as legitimate applications
Malware ChatGPT ChatGPT ★★
Chercheur.webp 2023-05-17 11:01:08 Microsoft Secure Boot Bogue
Microsoft Secure Boot Bug
(lien direct)
Microsoft est actuellement Patching Un bug de boot sécurisé zéro-jour. Le BlackLotus Bootkit est le premier logiciel malveillant réel connu qui peut contourner les protections de démarrage sécurisées, permettant l'exécution d'un code malveillant avant que votre PC ne commence à charger Windows et ses nombreuses protections de sécurité.Secure Boot est activé par défaut depuis plus d'une décennie sur la plupart des PC Windows vendus par des sociétés comme Dell, Lenovo, HP, Acer et autres.Les PC exécutant Windows 11 doivent avoir permis de répondre aux exigences système du logiciel. . Microsoft dit que la vulnérabilité peut être exploitée par un attaquant avec un accès physique à un système ou des droits d'administrateur sur un système.Il peut affecter les PC physiques et les machines virtuelles avec un démarrage sécurisé activé ...
Microsoft is currently patching a zero-day Secure-Boot bug. The BlackLotus bootkit is the first-known real-world malware that can bypass Secure Boot protections, allowing for the execution of malicious code before your PC begins loading Windows and its many security protections. Secure Boot has been enabled by default for over a decade on most Windows PCs sold by companies like Dell, Lenovo, HP, Acer, and others. PCs running Windows 11 must have it enabled to meet the software’s system requirements. Microsoft says that the vulnerability can be exploited by an attacker with either physical access to a system or administrator rights on a system. It can affect physical PCs and virtual machines with Secure Boot enabled...
Malware Vulnerability ★★
ArsTechnica.webp 2023-05-17 00:24:27 Les logiciels malveillants transforment les routeurs domestiques en procurations pour les pirates chinois parrainés par l'État
Malware turns home routers into proxies for Chinese state-sponsored hackers
(lien direct)
Suivant les traces de VPNFilter, un nouveau firmware obscurcit les pirates \\ 'Point de terminaison.
Following in the footsteps of VPNFilter, new firmware obscures hackers\' endpoints.
Malware VPNFilter ★★
no_ico.webp 2023-05-16 20:27:10 Hackers chinois Mustang Panda attaque les routeurs TP-Link
Chinese Hackers Mustang Panda Attacks TP-Link Routers
(lien direct)
La tenue de piratage chinoise parrainée par l'État & # 8220; Camaro Dragon & # 8221;Attaque des routeurs TP-Link ménagers avec sur mesure & # 8220; Horse Shell & # 8221;des logiciels malveillants pour attaquer les organisations européennes des affaires étrangères.Les pirates utilisent le virus de la porte dérobée dans un micrologiciel personnalisé pour les routeurs TP-Link pour lancer des assauts à partir des réseaux domestiques.Selon Check Point Research, cette attaque cible les réseaux résidentiels et domestiques, et non des réseaux importants.Ainsi, infectant [& # 8230;]
The Chinese state-sponsored hacking outfit “Camaro Dragon” attacks household TP-Link routers with bespoke “Horse Shell” malware to attack European foreign affairs organizations. Hackers use backdoor virus in custom firmware for TP-Link routers to launch assaults from home networks. According to Check Point research, this attack targets residential and home networks, not important networks. Thus, infecting […]
Malware ★★★
bleepingcomputer.webp 2023-05-16 18:48:25 Les nouveaux domaines zip éticulent le débat parmi les experts en cybersécurité
New ZIP domains spark debate among cybersecurity experts
(lien direct)
Les chercheurs en cybersécurité et les administrateurs informatiques ont soulevé des inquiétudes concernant les nouveaux domaines Internet Zip et MOV de Google, avertissant que les acteurs de la menace pourraient les utiliser pour les attaques de phishing et la livraison de logiciels malveillants.[...]
Cybersecurity researchers and IT admins have raised concerns over Google\'s new ZIP and MOV Internet domains, warning that threat actors could use them for phishing attacks and malware delivery. [...]
Malware Threat ★★★
RecordedFuture.webp 2023-05-16 18:19:00 \\ 'lancefly \\' groupe d'espionnage des organisations ciblant les organisations en Asie avec des logiciels malveillants personnalisés
\\'Lancefly\\' espionage group targeting organizations across Asia with custom malware
(lien direct)
Un groupe de piratage soutenu par le gouvernement connu sous le nom de «Lancefly» a été vu en utilisant des logiciels malveillants sur mesure pour attaquer les gouvernements, les télécommunications et d'autres organisations à travers l'Asie.Des chercheurs de Symantec ont déclaré que Lancefly, étiquetée comme une menace persistante avancée (APT), était auparavant impliquée dans plusieurs attaques de 2020 qui ont utilisé des leurres de phishing basés sur le 37e asean Summit.La dernière campagne -
A government-backed hacking group known as “Lancefly” has been seen using custom-made malware to attack governments, telecoms and other organizations across Asia. Researchers from Symantec said Lancefly, labeled as an advanced persistent threat (APT), was previously implicated in several 2020 attacks that used phishing lures based on the 37th ASEAN Summit. The latest campaign -
Malware Threat ★★
Anomali.webp 2023-05-16 18:03:00 Anomali Cyber Watch: Lancefly APT adopte des alternatives au phishing, BPFDoor a supprimé les indicateurs codés en dur, le FBI a ordonné aux logiciels malveillants russes de s'auto-destruction
Anomali Cyber Watch: Lancefly APT Adopts Alternatives to Phishing, BPFdoor Removed Hardcoded Indicators, FBI Ordered Russian Malware to Self-Destruct
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de la cyber surveillance de l'anomali discutent des sujets suivants: apt, bourse, vol d'identification, Chine, exploits, phishing, ransomware, et Russie .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces lancefly: Le groupe utilise la porte dérobée personnalisée pour cibler les orgs au gouvernement, l'aviation, d'autres secteurs (Publié: 15 mai 2023) Les chercheurs de Symantec ont détecté une nouvelle campagne de cyberespionnage par le groupe parrainé par Lancefly Chine ciblant les organisations en Asie du Sud et du Sud-Est.De la mi-2022 à 2023, le groupe a ciblé les secteurs de l'aviation, du gouvernement, de l'éducation et des télécommunications.Les indications des vecteurs d'intrusion montrent que Lancefly est peut-être passé des attaques de phishing à la force brute SSH et en exploitant des dispositifs accessibles au public tels que les équilibreurs de charge.Un petit nombre de machines ont été infectées de manière très ciblée pour déployer la porte dérobée Merdoor personnalisée et une modification de la ZXShell Rootkit open source.Lancefly abuse d'un certain nombre de binaires légitimes pour le chargement latéral DLL, le vol d'identification et d'autres activités de vie (lolbin). Commentaire des analystes: Les organisations sont conseillées de surveiller l'activité suspecte des PME et les activités LOLBIN indiquant une éventuelle injection de processus ou un dumping de la mémoire LSASS.Les hachages de fichiers associés à la dernière campagne Lancefly sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitreAtt & amp; ck] t1078 - comptes valides | [mitre att & amp; ck] t1056.001 - Capture d'entrée: keylogging | [mitre att & amp; ck] t1569 - services système | [mitre att & amp; ck] t1071.001 - couche d'applicationProtocole: protocoles Web | [mitre att & amp; ck] t1071.004 - protocole de couche d'application: DNS | [mitre att & amp; ck] t1095 - couche non applicationProtocole | [mitre att & amp; ck] t1574.002 - flux d'exécution de hijack: chargement secondaire dll | [mitre att & amp; ck] T1003.001 - Dumping des informations d'identification du système d'exploitation: mémoire lsass | [mitre att & amp; ck] T1003.002 - Dumping des informations d'identification du système d'exploitation: gestionnaire de compte de s Ransomware Malware Tool Vulnerability Threat Cloud ★★
DarkReading.webp 2023-05-16 17:27:01 L'opération de ransomware de Qilin est devenues affiliées avec des cyberattaques élégantes et clés en main
Qilin Ransomware Operation Outfits Affiliates With Sleek, Turnkey Cyberattacks
(lien direct)
Les chercheurs infiltrent une opération de ransomware et découvrent les services lisses derrière la variante de logiciels malveillants basée sur la rouille de Qilin \\.
Researchers infiltrate a ransomware operation and discover slick services behind Qilin\'s Rust-based malware variant.
Ransomware Malware ★★
The_Hackers_News.webp 2023-05-16 17:09:00 CopperStealer Malware Crew Resurfaces with New Rootkit and Phishing Kit Modules (lien direct) The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
Malware Threat ★★
InfoSecurityMag.webp 2023-05-16 15:30:00 InfostEaler MALWWare Chusts: Volon se connecte à 670% sur le marché russe
Infostealer Malware Surges: Stolen Logs Up 670% on Russian Market
(lien direct)
Les résultats proviennent de Secureworks \\ 'Counter Threat Unit
The findings come from Secureworks\' Counter Threat Unit
Malware Threat ★★★
DarkReading.webp 2023-05-16 13:47:50 \\ 'Michaelkors \\' présente la tendance de l'hyperviseur VMware Esxi de Ransomware \\
\\'MichaelKors\\' Showcases Ransomware\\'s Fashionable VMware ESXi Hypervisor Trend
(lien direct)
Une utilisation large et un manque de prise en charge des technologies de détection de logiciels malveillants ont fait de la technologie de virtualisation de VMware \\ une cible privilégiée pour les cyberattaques.
Wide use and lack of support for malware detection technologies has made VMware\'s virtualization technology a prime target for cyberattackers.
Malware Prediction ★★
knowbe4.webp 2023-05-16 13:00:00 CyberheistNews Vol 13 # 20 [pied dans la porte] Les escroqueries de phishing du Q1 2023 \\ |Infographie
CyberheistNews Vol 13 #20 [Foot in the Door] The Q1 2023\\'s Top-Clicked Phishing Scams | INFOGRAPHIC
(lien direct)
CyberheistNews Vol 13 #20 CyberheistNews Vol 13 #20  |   May 16th, 2023 [Foot in the Door] The Q1 2023\'s Top-Clicked Phishing Scams | INFOGRAPHIC KnowBe4\'s latest reports on top-clicked phishing email subjects have been released for Q1 2023. We analyze "in the wild" attacks reported via our Phish Alert Button, top subjects globally clicked on in phishing tests, top attack vector types, and holiday email phishing subjects. IT and Online Services Emails Drive Dangerous Attack Trend This last quarter\'s results reflect the shift to IT and online service notifications such as laptop refresh or account suspension notifications that can affect your end users\' daily work. Cybercriminals are constantly increasing the damage they cause to organizations by luring unsuspecting employees into clicking on malicious links or downloading fake attachments that seem realistic. Emails that are disguised as coming from an internal source, such as the IT department, are especially dangerous because they appear to come from a trusted place where an employee would not necessarily question it or be as skeptical. Building up your organization\'s human firewall by fostering a strong security culture is essential to outsmart bad actors. The report covers the following: Common "In-The-Wild" Emails for Q1 2023 Top Phishing Email Subjects Globally Top 5 Attack Vector Types Top 10 Holiday Phishing Email Subjects in Q1 2023 This post has a full PDF infographic you can download and share with your users:https://blog.knowbe4.com/q1-2023-top-clicked-phishing [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever leaving the PhishER console. Join us TOMORROW, Wednesday, May 17, @ 2:00 PM (ET) for a l Ransomware Spam Malware Hack Tool Threat ★★
bleepingcomputer.webp 2023-05-16 12:25:50 Les pirates infectent le firmware du routeur TP-Link pour attaquer les entités de l'UE
Hackers infect TP-Link router firmware to attack EU entities
(lien direct)
Un groupe de piratage parrainé par l'État chinois nommé "Camaro Dragon" infecte des routeurs résidentiels TP-Link avec un malware "Horse Shell" personnalisé utilisé pour attaquer les organisations européennes des affaires étrangères.[...]
A Chinese state-sponsored hacking group named "Camaro Dragon" infects residential TP-Link routers with a custom "Horse Shell" malware used to attack European foreign affairs organizations. [...]
Malware ★★
ESET.webp 2023-05-16 09:30:00 Vous ne vous souciez peut-être pas d'où vous téléchargez un logiciel, mais les logiciels malveillants font
You may not care where you download software from, but malware does
(lien direct)
Pourquoi les gens téléchargent-ils encore des fichiers à partir de endroits sommaires et sont-ils compromis en conséquence?
Why do people still download files from sketchy places and get compromised as a result?
Malware ★★
globalsecuritymag.webp 2023-05-16 09:11:03 Top malware IM Avril 2023: QBOT Behauptet Die Pole POSE POSE
Top Malware im April 2023: Qbot behauptet die Pole Position
(lien direct)
Les recherches sur les points de contrôle ont couvert une vaste campagne de Malpam pour le Trojan QBOT, qui a pris la deuxième place dans l'indice des menaces du dernier mois.En Allemagne, individuel etGroßhandel die am meisten attackierten Sektoren. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), Anbieter von CybersicherheItsl & ouml; La campagne QBOT, qui s'est produite le mois dernier, utilise une nouvelle méthode de rapport dans laquelle les personnes cibles sont envoyées par e-mail et pièce jointe qui contient des fichiers PDF.Dès que ceux-ci sont téléchargés, les logiciels malveillants QBOT - malware / / affiche
Check Point Research deckte eine umfangreiche Malspam-Kampagne für den Trojaner Qbot auf, der im Bedrohungsindex des letzten Monats den zweiten Platz belegte. In Deutschland bleiben Einzel- und Großhandel die am meisten attackierten Sektoren. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), Anbieter von Cybersicherheitslösungen, hat seinen Global Threat Index für April 2023 veröffentlicht. Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese heruntergeladen sind, wird die Qbot-Malware - Malware /
Malware Threat ★★
TroyHunt.webp 2023-05-16 00:15:24 Microsoft scanne l'intérieur des fichiers zip protégés par mot de passe pour les logiciels malveillants
Microsoft is scanning the inside of password-protected zip files for malware
(lien direct)
Si vous pensez qu'un mot de passe empêche la numérisation dans le cloud, détrompez-vous.
If you think a password prevents scanning in the cloud, think again.
Malware ★★★★★
bleepingcomputer.webp 2023-05-15 18:07:47 The new info-stealing malware operations to watch out for (lien direct) Le marché des logiciels malveillants de volée d'informations évolue constamment, avec plusieurs opérations de logiciels malveillants en concurrence pour les clients cybercriminaux en favorisant une meilleure évasion et une capacité accrue à voler des données aux victimes.[...]
The information-stealing malware market is constantly evolving, with multiple malware operations competing for cybercriminal customers by promoting better evasion and increased ability to steal data from victims. [...]
Malware ★★★
The_Hackers_News.webp 2023-05-15 15:39:00 Nouveau \\ 'Michaelkors \\' Ransomware-as-a-service ciblant les systèmes Linux et VMware ESXi
New \\'MichaelKors\\' Ransomware-as-a-Service Targeting Linux and VMware ESXi Systems
(lien direct)
Une nouvelle opération Ransomware-asservice (RAAS) appelée Michaelkors est devenue le dernier logiciel malveillant qui cible les fichiers pour cibler les systèmes Linux et VMware ESXi en avril 2023. Le développement indique que les acteurs cybercriminaux jettent de plus en plus les yeux sur l'ESXi, a déclaré la société de cybersécurité Crowdstrike dans un rapport partagé avec les hacker News. "Cette tendance est particulièrement remarquable étant donné que l'ESXi
A new ransomware-as-service (RaaS) operation called MichaelKors has become the latest file-encrypting malware to target Linux and VMware ESXi systems as of April 2023. The development points to cybercriminal actors increasingly setting their eyes on the ESXi, cybersecurity firm CrowdStrike said in a report shared with The Hacker News. "This trend is especially noteworthy given the fact that ESXi
Malware Prediction ★★
bleepingcomputer.webp 2023-05-15 13:28:23 Un logiciel malveillant Merdoor furtif découvert après cinq ans d'attaques
Stealthy MerDoor malware uncovered after five years of attacks
(lien direct)
Un nouveau groupe de piratage APT surnommé Lancefly utilise un logiciel malveillant de porte dérobée personnalisé \\ 'Merdoor \' pour cibler les organisations gouvernementales, aéronautiques et de télécommunications en Asie du Sud et du Sud-Est.[...]
A new APT hacking group dubbed Lancefly uses a custom \'Merdoor\' backdoor malware to target government, aviation, and telecommunication organizations in South and Southeast Asia. [...]
Malware ★★★
The_Hackers_News.webp 2023-05-15 12:46:00 CLR SQLSHELL MALWare cible les serveurs MS SQL pour l'extraction de crypto et les ransomwares
CLR SqlShell Malware Targets MS SQL Servers for Crypto Mining and Ransomware
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal gérés sont la cible d'une nouvelle campagne conçue pour propager une catégorie de logiciels malveillants appelés CLR SQLShell qui facilite finalement le déploiement de mineurs de crypto-monnaie et de ransomware. "Similaire à Web Shell, qui peut être installé sur des serveurs Web, SQLShell est une souche malveillante qui prend en charge diverses fonctionnalités après avoir été installée sur un serveur MS SQL,
Poorly managed Microsoft SQL (MS SQL) servers are the target of a new campaign that\'s designed to propagate a category of malware called CLR SqlShell that ultimately facilitates the deployment of cryptocurrency miners and ransomware. "Similar to web shell, which can be installed on web servers, SqlShell is a malware strain that supports various features after being installed on an MS SQL server,
Ransomware Malware ★★
globalsecuritymag.webp 2023-05-15 08:41:56 Classement Top Malware Check Point avril 2023 : Qbot lance une importante campagne de spam et Mirai fait son grand retour (lien direct) Classement Top Malware Check Point avril 2023 : Qbot lance une importante campagne de spam et Mirai fait son grand retour Check Point Research a découvert une importante campagne de malspam pour le Trojan Qbot, qui est arrivé en deuxième position dans le classement des menaces du mois dernier. Parallèlement, Mirai, le malware de l'internet des objets (IoT), fait son retour dans le classement pour la première fois depuis un an, tandis que le secteur de la santé devient le deuxième secteur le plus exploité En France, les secteurs les plus touchés par ces Malwares sont les loisirs/hôtellerie, les vendeurs de logiciels et l'éducation/recherche - Malwares Spam Malware ★★
Trend.webp 2023-05-15 00:00:00 Les nouvelles campagnes d'Orthrus \\ fournissent des modules Rootkit et Phishing
Water Orthrus\\'s New Campaigns Deliver Rootkit and Phishing Modules
(lien direct)
L'orthrus d'eau a récemment été actif avec deux nouvelles campagnes.CopperSealth utilise un rootkit pour installer des logiciels malveillants sur les systèmes infectés, tandis que Copperphish vole les informations de carte de crédit.Ce blog fournira la structure de la campagne et comment ils fonctionnent.
Water Orthrus has been active recently with two new campaigns. CopperStealth uses a rootkit to install malware on infected systems, while CopperPhish steals credit card information. This blog will provide the structure of the campaign and how they work.
Malware ★★
Blog.webp 2023-05-14 23:00:00 Recordbreaker InfostEaler déguisé en logiciel coréen bien connu
RecordBreaker Infostealer Disguised as a Well-known Korean Software
(lien direct)
Le voleur de records est l'un des principaux logiciels malveillants déguisés en téléchargement de programmes illégaux tels que des fissures etKeygens.Il est apparu pour la première fois l'année dernière et a depuis été distribué activement aux utilisateurs normaux.Il est également appelé Raccoon Stealer V2 et est distribué via divers canaux, y compris les sites Web et YouTube.Cryptbot, qui avait été activement distribué de la même manière, avait complètement disparu depuis février de cette année, et le logiciel malveillant Vidar fait parfois ...
The RecordBreaker Stealer is one of the main malware distributed disguised as the download of illegal programs such as cracks and keygens. It first appeared last year and has since been actively distributed to normal users. It is also referred to as Raccoon Stealer V2 and is being distributed through various channels, including websites and YouTube. CryptBot, which had been actively distributed in the same manner, had completely disappeared since February of this year, and the Vidar malware sometimes makes...
Malware ★★
DataSecurityBreach.webp 2023-05-14 15:47:40 Le FBI a annoncé avoir neutralisé un virus du FSB (lien direct) Le Bureau fédéral d'enquête des États-Unis annonce la neutralisation d'un code malveillant du nom de Snake. Le malware serait une arme numérique du FSB, le service de sécurité russe. Malware ★★
no_ico.webp 2023-05-13 13:18:21 Revue des nouvelles et des événements qui se sont produits cette semaine
Review Of News and Events That Happened This Week
(lien direct)
Un aperçu des titres des nouvelles et des événements de la semaine dernière concernant les ransomwares, les violations de données, la sécurité rapide des réponses et d'autres sujets connexes.Les attaques de logiciels malveillants de SmokeLoader et Roarbat, CER-UA avertissent CERT-UA a signalé la propagation de SmokeLoader Malware via des campagnes de phishing sur le thème des factures, qui détournent des comptes pour envoyer des e-mails avec un package zip [& # 8230;]
A rundown of the headlines of news and events from the past week pertaining to ransomware, data breaches, quick response security, and other related topics. Malware Attacks From SmokeLoader And RoarBAT, CERT-UA Warns CERT-UA has reported the spread of SmokeLoader malware through invoice-themed phishing campaigns, which hijack accounts to send emails with a ZIP package […]
Malware ★★
The_Hackers_News.webp 2023-05-13 02:30:00 Xworm malware exploite la vulnérabilité follina dans une nouvelle vague d'attaques
XWorm Malware Exploits Follina Vulnerability in New Wave of Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de phishing en cours qui utilise une chaîne d'attaque unique pour fournir les logiciels malveillants XWorm sur les systèmes ciblés. Securonix, qui suit le cluster d'activités sous le nom de Meme # 4Chan, a déclaré que certaines des attaques ont principalement ciblé les entreprises manufacturières et les cliniques de santé situées en Allemagne. "La campagne d'attaque s'est plutôt exploitée
Cybersecurity researchers have discovered an ongoing phishing campaign that makes use of a unique attack chain to deliver the XWorm malware on targeted systems. Securonix, which is tracking the activity cluster under the name MEME#4CHAN, said some of the attacks have primarily targeted manufacturing firms and healthcare clinics located in Germany. "The attack campaign has been leveraging rather
Malware Vulnerability ★★
The_Hackers_News.webp 2023-05-12 19:46:00 Routeurs de netgear \\ 'Les défauts exposent les utilisateurs aux logiciels malveillants, aux attaques à distance et à la surveillance
Netgear Routers\\' Flaws Expose Users to Malware, Remote Attacks, and Surveillance
(lien direct)
Jusqu'à cinq défauts de sécurité ont été divulgués dans les routeurs NetGear Rax30 qui pourraient être enchaînés pour contourner l'authentification et atteindre l'exécution de code distant. "Les exploits réussis pourraient permettre aux attaquants de surveiller l'activité Internet des utilisateurs, de détourner les connexions Internet et de rediriger le trafic vers des sites Web malveillants ou d'injecter des logiciels malveillants vers le trafic réseau", a déclaré le chercheur de la sécurité Claroty Uri Katz
As many as five security flaws have been disclosed in Netgear RAX30 routers that could be chained to bypass authentication and achieve remote code execution. "Successful exploits could allow attackers to monitor users\' internet activity, hijack internet connections, and redirect traffic to malicious websites or inject malware into network traffic," Claroty security researcher Uri Katz said in a
Malware ★★
The_Hackers_News.webp 2023-05-12 18:54:00 Nouvelle variante de BPFDOOOR LINUX BADDODOOR découvert après des années de séjour sous le radar
New Variant of Linux Backdoor BPFDoor Uncovered After Years of Staying Under the Radar
(lien direct)
Une variante auparavant sans papiers et principalement non détectée d'une porte dérobée Linux appelée BPFDoor a été repérée dans la nature, la société de cybersécurité Deep Instinct a déclaré dans un rapport technique publié cette semaine. "BPFDoor conserve sa réputation de malware extrêmement furtif et difficile à détecter avec cette dernière itération", a déclaré les chercheurs en sécurité Shaul Vilkomir-Preisman et Eliran Nissan. Bpfdoor (
A previously undocumented and mostly undetected variant of a Linux backdoor called BPFDoor has been spotted in the wild, cybersecurity firm Deep Instinct said in a technical report published this week. "BPFDoor retains its reputation as an extremely stealthy and difficult-to-detect malware with this latest iteration," security researchers Shaul Vilkomir-Preisman and Eliran Nissan said. BPFDoor (
Malware ★★
mcafee.webp 2023-05-12 17:55:05 Independent Lab Tests Show that McAfee Stops Malware Dead in Its Tracks (lien direct) > Préoccupé par les ransomwares?McAfee s'arrête mort sur ses traces.Résultats nouvellement publiés des laboratoires indépendants de la série AV-Test ...
> Concerned about ransomware? McAfee stops it dead in its tracks.  Newly published findings from the independent labs at AV-TEST show...
Malware ★★
mcafee.webp 2023-05-12 17:55:05 Les tests de laboratoire indépendants montrent que McAfee arrête les logiciels malveillants morts sur ses traces
Independent Lab Tests Show that McAfee Stops Malware Dead in Its Tracks
(lien direct)
> Préoccupé par les ransomwares?McAfee s'arrête mort sur ses traces.Résultats nouvellement publiés des laboratoires indépendants de la série AV-Test ...
> Concerned about ransomware? McAfee stops it dead in its tracks.  Newly published findings from the independent labs at AV-TEST show...
Malware ★★
bleepingcomputer.webp 2023-05-11 18:02:36 Version plus furtive de Linux BPFDOOOOR MALWOREAD RETOURNÉE DANS LA WILD
Stealthier version of Linux BPFDoor malware spotted in the wild
(lien direct)
Une nouvelle variante furtive du malware Linux \\ 'bpfdoor \' a été découverte, avec un cryptage plus robuste et des communications de coquille inverse.[...]
A new, stealthier variant of the Linux malware \'BPFDoor\' has been discovered, featuring more robust encryption and reverse shell communications. [...]
Malware ★★
Last update at: 2024-06-23 19:10:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter