What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-05 12:51:00 Fleckpe Android Malware se faufile sur Google Play Store avec plus de 620 000 téléchargements
Fleckpe Android Malware Sneaks onto Google Play Store with Over 620,000 Downloads
(lien direct)
Un nouveau logiciel malveillant d'abonnement Android nommé Fleckpe a été mis au jour sur le Google Play Store, amassant plus de 620 000 téléchargements au total depuis 2022. Kaspersky, qui a identifié 11 applications sur l'App Storefront officielles, a déclaré que le malware se faisait passer pour des applications de retouche photo légitimes, des caméras et des packs de papier peint pour smartphone.Les applications ont depuis été retirées. L'opération principalement des utilisateurs ciblés
A new Android subscription malware named Fleckpe has been unearthed on the Google Play Store, amassing more than 620,000 downloads in total since 2022. Kaspersky, which identified 11 apps on the official app storefront, said the malware masqueraded as legitimate photo editing apps, camera, and smartphone wallpaper packs. The apps have since been taken down. The operation primarily targeted users
Malware ★★
globalsecuritymag.webp 2023-05-05 12:10:34 (Déjà vu) FLUORSE: des logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant les points forts de l'Asie de l'Est
FluHorse: Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia Highlights
(lien direct)
FluashORS: MALWORED NOUVELLEMENT découvert déguisé en applications Android légitimes et populaires ciblant l'Asie de l'Est Fait saillie • Vérifier la recherche sur le point (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est. • La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs. • L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit. Nouvelles conclusions de logiciels malveillants - mise à jour malveillant
FluHorse: Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia Highlights • Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. • The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. • The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details. New Malware findings - Malware Update
Malware ★★
globalsecuritymag.webp 2023-05-05 08:56:22 Check Point Research découvre un nouveau malware dissimulé sous forme d\'applications Android légitimes et bien connues, destinées à l\'Asie orientale (lien direct) Check Point Research découvre un nouveau malware dissimulé sous forme d'applications Android légitimes et bien connues, destinées à l'Asie orientale Points clés • Check Point Research (CPR) a découvert une nouvelle souche de malware astucieusement dissimulée sous forme d'applications Android populaires en Asie orientale. • La campagne de malware est extrêmement complexe et s'adresse à divers secteurs en Asie orientale. Il copie trois applications authentiques, qui ont déjà été téléchargées par plus de 100 000 utilisateurs. • L'objectif de ce phishing est de voler des informations sensibles, notamment les identifiants de l'utilisateur (comme le 2FA) et les coordonnées de la carte bancaire. - Malwares Malware ★★
01net.webp 2023-05-05 08:30:43 Attention, un redoutable malware s\'attaque aux gestionnaires de mots de passe (lien direct) malware mots passeLe malware ViperSoftX est de retour. Cette nouvelle version du virus, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s'emparer des données de leurs gestionnaires de mots de passe. Malware ★★
The_Hackers_News.webp 2023-05-04 16:21:00 Meta découvre les opérations massives de cyber-espionnage des médias sociaux à travers l'Asie du Sud
Meta Uncovers Massive Social Media Cyber Espionage Operations Across South Asia
(lien direct)
Trois acteurs de menace différents ont mis à profit des centaines de personnages fictifs élaborés sur Facebook et Instagram pour cibler des individus situés en Asie du Sud dans le cadre d'attaques disparates. "Chacun de ces APT s'est fortement appuyé sur l'ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants, à télécharger des logiciels malveillants ou à partager des informations personnelles sur Internet", Guy Rosen, Informations principales
Three different threat actors leveraged hundreds of elaborate fictitious personas on Facebook and Instagram to target individuals located in South Asia as part of disparate attacks. "Each of these APTs relied heavily on social engineering to trick people into clicking on malicious links, downloading malware or sharing personal information across the internet," Guy Rosen, chief information
Malware Threat ★★★
InfoSecurityMag.webp 2023-05-04 16:00:00 Meta s'attaque aux logiciels malveillants qui se font passer pour le chatppt dans des campagnes persistantes
Meta Tackles Malware Posing as ChatGPT in Persistent Campaigns
(lien direct)
Les familles de logiciels malveillants détectées et perturbées incluent Ducktail et le NODESTELEUR nouvellement identifié
Malware families detected and disrupted include Ducktail and the newly identified NodeStealer
Malware ChatGPT ChatGPT ★★
InfoSecurityMag.webp 2023-05-04 15:30:00 Android Spyware Bouldspy lié au gouvernement iranien
Android Spyware BouldSpy Linked to Iranian Government
(lien direct)
Les logiciels malveillants mobiles ont été utilisés par les acteurs de la menace pour cibler les groupes minoritaires
The mobile malware has been used by threat actors to target minority groups
Malware Threat ★★
bleepingcomputer.webp 2023-05-04 15:12:01 New Fleckpe Android Malware a installé 600 000 fois sur Google Play
New Fleckpe Android malware installed 600K times on Google Play
(lien direct)
A new Android subscription malware named \'Fleckpe\' has been spotted on Google Play, the official Android app store, disguised as legitimate apps downloaded over 620,000 times. [...]
A new Android subscription malware named \'Fleckpe\' has been spotted on Google Play, the official Android app store, disguised as legitimate apps downloaded over 620,000 times. [...]
Malware ★★
The_Hackers_News.webp 2023-05-04 14:27:00 Meta élimine la campagne de logiciels malveillants qui a utilisé Chatgpt comme leurre pour voler des comptes
Meta Takes Down Malware Campaign That Used ChatGPT as a Lure to Steal Accounts
(lien direct)
Meta a déclaré qu'il avait fallu des mesures pour éliminer plus de 1 000 URL malveillants de partager ses services qui ont été trouvés pour tirer parti du chatpt d'Openai \\ comme un leurre pour propager environ 10 familles de logiciels malveillants depuis mars 2023. Le développement s'accompagne de la toile de fond des fausses extensions du navigateur Web ChatGpt étant de plus en plus utilisées pour voler
Meta said it took steps to take down more than 1,000 malicious URLs from being shared across its services that were found to leverage OpenAI\'s ChatGPT as a lure to propagate about 10 malware families since March 2023. The development comes against the backdrop of fake ChatGPT web browser extensions being increasingly used to steal users\' Facebook account credentials with an aim to run
Malware ChatGPT ChatGPT ★★
SecurityWeek.webp 2023-05-04 13:18:17 Meta neutralise rapide
Meta Swiftly Neutralizes New \\'NodeStealer\\' Malware
(lien direct)
Meta dit qu'il a perturbé le nouveau logiciel malveillant NODESSELER, qui a probablement des origines vietnamiennes, dans les semaines qui ont suivi.
Meta says it disrupted the new NodeStealer malware, which likely has Vietnamese origins, within weeks after it emerged.
Malware ★★
knowbe4.webp 2023-05-04 12:28:47 Téléchargements de logiciels malveillants facilités par l'ingénierie sociale
Malware Downloads Facilitated by Social Engineering
(lien direct)

Malware Downloads Facilitated by Social Engineering
Malware ★★
no_ico.webp 2023-05-04 12:02:59 Meta déracine les opérations de cyber-espionnage des médias sociaux en Asie du Sud
Meta Unravels Social Media Cyber Espionage Operations In South Asia
(lien direct)
Des centaines de faux profils bien développés sur Facebook et Instagram ont été utilisés par trois acteurs de menace distincts pour lancer des assauts séparés contre des utilisateurs d'Asie du Sud.Pour diffuser leurs logiciels malveillants et voler des informations sensibles, chacun de ces APT s'est considérablement appuyé sur l'ingénierie sociale, selon Guy Rosen, le chef de la sécurité de l'information de Meta.Ils ont pu [& # 8230;]
Hundreds of well-developed fake profiles on Facebook and Instagram were used by three separate threat actors to launch separate assaults on users in Southern Asia. To spread their malware and steal sensitive information, each of these APTs leaned significantly on social engineering, according to Guy Rosen, Meta’s chief information security officer. They were able to […]
Malware Threat ★★
Checkpoint.webp 2023-05-04 11:00:48 FluashORS & # 8211;Check Point Research expose les logiciels malveillants nouvellement découverts déguisés en applications Android légitimes et populaires ciblant l'Asie de l'Est
FluHorse – Check Point Research Exposes Newly Discovered Malware Disguised as Legitimate and Popular Android Apps Targeting East Asia
(lien direct)
> Faits saillants La recherche sur le point de contrôle (RCR) a découvert une nouvelle souche de logiciels malveillants qui est intelligemment déguisé en applications Android populaires d'Asie de l'Est.La campagne de logiciels malveillants est très sophistiquée et s'adresse à une variété de secteurs en Asie de l'Est.Il imite les applications légitimes, dont chacune a déjà été téléchargée par plus de 100 000 utilisateurs.L'objectif de ce schéma de phishing est de voler des informations sensibles, y compris les informations d'identification des utilisateurs (comme 2FA) et les détails de la carte de crédit.La recherche sur le point de vérification des résultats de logiciels malveillants (RCR) a repéré une nouvelle souche de logiciels malveillants, surnommée Fluhorse.Le malware fonctionne via un ensemble d'applications Android malveillantes, [& # 8230;]
>Highlights Check Point Research (CPR) uncovered a fresh strain of malware that is cleverly disguised as popular Android applications from East Asia. The malware campaign is highly sophisticated and is directed at a variety of sectors in Eastern Asia. It mimics legitimate apps, each of which has already been downloaded by over 100,000 users. The goal of this phishing scheme is to steal sensitive information, including user credentials (like 2FA) and credit card details.  New Malware findings Check Point Research (CPR) has spotted a concerning new malware strain, dubbed FluHorse. The malware operates via a set of malicious Android applications, […]
Malware ★★
Checkpoint.webp 2023-05-04 10:55:41 Assaut Android d'Asie de l'Est & # 8211;Fluorshorse
Eastern Asian Android Assault – FluHorse
(lien direct)
> Recherche par: Alex Shamshur, Sam Handelman, Raman Ladutska Introduction Dans les dernières recherches menées par Check Point Research, nous décrivons un malware nouvellement découvert appelé Fluhorse.Le malware propose plusieurs applications Android malveillantes qui imitent les applications légitimes, dont la plupart ont plus de 1 000 000 d'installations.Ces applications malveillantes volent les références des victimes et l'authentification à deux facteurs [& # 8230;]
>Research by: Alex Shamshur, Sam Handelman, Raman Ladutska Introduction In the latest research conducted by Check Point Research, we describe a newly discovered malware called FluHorse. The malware features several malicious Android applications that mimic legitimate applications, most of which have more than 1,000,000 installs. These malicious apps steal the victims\' credentials and Two-Factor Authentication […]
Malware ★★
RecordedFuture.webp 2023-05-03 19:32:00 Les utilisateurs de MacBook se méfient: les logiciels malveillants du voleur atomique obtiennent de nouvelles capacités
MacBook users beware: Atomic Stealer malware gets new capabilities
(lien direct)
Les cybercriminels déploient de plus en plus les logiciels malveillants de voleur d'informations pour cibler les ordinateurs Apple, selon des chercheurs en cybersécurité.L'un de ces infostelleurs macos, atomic Stealer, a attiré l'attention de la société de cybersécurité Sentinelone, qui a rapporté mercredi qu'il [repérait une nouvelle version] (https://www.sentinelone.com/blog/atomic-telleer-thereat-actor-Spawns-Second-Variant-of-Macos-Malware-Sold-on-Telegram /) du malware.La dernière version, qui n'a pas été décrite auparavant, est plus ciblée dans les données qu'elle
Cybercriminals are increasingly deploying information-stealing malware to target Apple computers, cybersecurity researchers say. One of these macOS infostealers, Atomic Stealer, has caught the attention of cybersecurity company SentinelOne, which reported Wednesday that it [spotted a new version](https://www.sentinelone.com/blog/atomic-stealer-threat-actor-spawns-second-variant-of-macos-malware-sold-on-telegram/) of the malware. The latest version, which hasn\'t been described before, is more targeted in the data it
Malware ★★★
The_Hackers_News.webp 2023-05-03 18:57:00 Groupe de pirates chinois Earth Longzhi refait surface avec des tactiques de logiciels malveillants avancés
Chinese Hacker Group Earth Longzhi Resurfaces with Advanced Malware Tactics
(lien direct)
Une tenue de piratage chinoise parrainée par l'État a refait surface avec une nouvelle campagne ciblant le gouvernement, les soins de santé, la technologie et les entités manufacturières basées à Taïwan, en Thaïlande, aux Philippines et aux Fidji après plus de six mois sans activité. Trend Micro a attribué l'ensemble d'intrusion à un groupe de cyber-espionnage qu'il suit sous le nom de Terre Longzhi, qui est un sous-groupe au sein de l'APT41 (alias Hoodoo
A Chinese state-sponsored hacking outfit has resurfaced with a new campaign targeting government, healthcare, technology, and manufacturing entities based in Taiwan, Thailand, the Philippines, and Fiji after more than six months of no activity. Trend Micro attributed the intrusion set to a cyber espionage group it tracks under the name Earth Longzhi, which is a subgroup within APT41 (aka HOODOO
Malware APT 41 ★★
bleepingcomputer.webp 2023-05-03 14:10:26 Facebook perturbe les nouveaux logiciels malveillants de volet d'informations NODESSELEER
Facebook disrupts new NodeStealer information-stealing malware
(lien direct)
Facebook a découvert un nouveau logiciel malveillant de vol d'informations distribué sur Meta appelé \\ 'NODESSELEER, \' Permettre aux acteurs de menace de voler des cookies de navigateur pour détourner les comptes sur la plate-forme, ainsi que des comptes Gmail et Outlook.[...]
Facebook discovered a new information-stealing malware distributed on Meta called \'NodeStealer,\' allowing threat actors to steal browser cookies to hijack accounts on the platform, as well as Gmail and Outlook accounts. [...]
Malware Threat ★★
SecurityWeek.webp 2023-05-03 13:30:40 Les pirates promettent AI, installez des logiciels malveillants à la place
Hackers Promise AI, Install Malware Instead
(lien direct)
> Facebook Parent Meta a averti que les pirates utilisent la promesse d'une intelligence artificielle générative comme Chatgpt pour inciter les gens à installer des logiciels malveillants sur les appareils.
>Facebook parent Meta warned that hackers are using the promise of generative artificial intelligence like ChatGPT to trick people into installing malware on devices.
Malware ChatGPT ChatGPT ★★
globalsecuritymag.webp 2023-05-03 12:09:10 Les faux sites Web liés à Chatgpt présentent un risque élevé, avertit les points forts de la recherche sur le point de contrôle
Fake Websites Related to ChatGPT Pose High Risk, Warns Check Point Research Highlights
(lien direct)
Les faux sites Web liés à Chatgpt présentent un risque élevé, avertissent la recherche de point de contrôle Fait saillie • Check Point Research (RCR) voit une augmentation des logiciels malveillants distribués via des sites Web semblent être liés à Chatgpt - mise à jour malveillant
Fake Websites Related to ChatGPT Pose High Risk, Warns Check Point Research Highlights • Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT - Malware Update
Malware ChatGPT ChatGPT ★★
WiredThreatLevel.webp 2023-05-03 12:00:00 Meta déménage pour contrer de nouveaux logiciels malveillants et répéter les prises de contrôle des comptes
Meta Moves to Counter New Malware and Repeat Account Takeovers
(lien direct)
L'entreprise ajoute de nouveaux outils car les mauvais acteurs utilisent des leurres sur le thème de Chatgpt et masquent leur infrastructure dans le but de tromper les victimes et d'éliminer les défenseurs.
The company is adding new tools as bad actors use ChatGPT-themed lures and mask their infrastructure in an attempt to trick victims and elude defenders.
Malware ChatGPT ★★
Blog.webp 2023-05-03 00:00:00 Stealer RecordBreaker distribué via des comptes YouTube piratés
RecordBreaker Stealer Distributed via Hacked YouTube Accounts
(lien direct)
record de record est un nouvel infosteller qui est apparu en 2022 et est connu sous le nom de nouvelle version de Raccoon Stealer.Semblable à d'autres infostelleurs, tels que CryptBot, Redline et Vidar, il s'agit d'un type de logiciel malveillant majeur qui se déguise généralement en fissure ou installateur de logiciel.Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de Recordbreaker via un compte YouTube qui est supposé avoir été récemment piraté.1. Les moteurs de recherche de cas de distribution antérieurs sont l'un des principaux ...
RecordBreaker is a new Infostealer that appeared in 2022 and is known as the new version of Raccoon Stealer. Similar to other Infostealers, such as CryptBot, RedLine, and Vidar, it is a major malware type that usually disguises itself as a software crack or installer. AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of RecordBreaker through a YouTube account that is assumed to have been recently hacked. 1. Previous Distribution Cases Search engines are one of the major...
Malware ★★
Checkpoint.webp 2023-05-02 19:12:58 De faux sites Web imitant l'association de chatppt présente un risque élevé, avertit la recherche sur le point de contrôle
Fake Websites Impersonating Association To ChatGPT Poses High Risk, Warns Check Point Research
(lien direct)
Sites Web qui imitent Chatgpt, ayant l'intention d'attirer les utilisateurs de télécharger des fichiers malveillants et avertissent les utilisateurs de connaître et de s'abstenir d'accéder à des sites Web similaires à l'âge de l'IA & # 8211;Anxiété ou aide?En décembre 2022, Check Point Research (RCR) a commencé à soulever des préoccupations concernant les implications de Catgpt \\ pour la cybersécurité.Dans notre rapport précédent, la RCR a mis en lumière une augmentation [& # 8230;]
>Highlights Check Point Research (CPR) sees a surge in malware distributed through websites appearing to be related to ChatGPT Since the beginning of 2023,  1 out of 25 new ChatGPT-related domain was either malicious or potentially malicious CPR provides examples of websites that mimic ChatGPT, intending to lure users to download malicious files, and warns users to be aware and to refrain from accessing similar websites The age of AI – Anxiety or Aid? In December 2022, Check Point Research (CPR) started raising concerns about ChatGPT\'s implications for cybersecurity. In our previous report, CPR put a spotlight on an increase […]
Malware ChatGPT ChatGPT ★★
InfoSecurityMag.webp 2023-05-02 16:00:00 Lures sud-coréennes utilisées pour déployer des logiciels malveillants Rokrat
South Korean Lures Used to Deploy ROKRAT Malware
(lien direct)
Ce changement n'est pas exclusif à Rokrat mais représente une tendance plus large qui est devenue populaire en 2022
This shift is not exclusive to ROKRAT but represents a larger trend that became popular in 2022
Malware Prediction ★★
knowbe4.webp 2023-05-02 13:00:00 Cyberheistnews Vol 13 # 18 [Eye on Ai] Chatgpt a-t-il la cybersécurité indique-t-elle?
CyberheistNews Vol 13 #18 [Eye on AI] Does ChatGPT Have Cybersecurity Tells?
(lien direct)
CyberheistNews Vol 13 #18 CyberheistNews Vol 13 #18  |   May 2nd, 2023 [Eye on AI] Does ChatGPT Have Cybersecurity Tells? Poker players and other human lie detectors look for "tells," that is, a sign by which someone might unwittingly or involuntarily reveal what they know, or what they intend to do. A cardplayer yawns when they\'re about to bluff, for example, or someone\'s pupils dilate when they\'ve successfully drawn a winning card. It seems that artificial intelligence (AI) has its tells as well, at least for now, and some of them have become so obvious and so well known that they\'ve become internet memes. "ChatGPT and GPT-4 are already flooding the internet with AI-generated content in places famous for hastily written inauthentic content: Amazon user reviews and Twitter," Vice\'s Motherboard observes, and there are some ways of interacting with the AI that lead it into betraying itself for what it is. "When you ask ChatGPT to do something it\'s not supposed to do, it returns several common phrases. When I asked ChatGPT to tell me a dark joke, it apologized: \'As an AI language model, I cannot generate inappropriate or offensive content,\' it said. Those two phrases, \'as an AI language model\' and \'I cannot generate inappropriate content,\' recur so frequently in ChatGPT generated content that they\'ve become memes." That happy state of easy detection, however, is unlikely to endure. As Motherboard points out, these tells are a feature of "lazily executed" AI. With a little more care and attention, they\'ll grow more persuasive. One risk of the AI language models is that they can be adapted to perform social engineering at scale. In the near term, new-school security awareness training can help alert your people to the tells of automated scamming. And in the longer term, that training will adapt and keep pace with the threat as it evolves. Blog post with links:https://blog.knowbe4.com/chatgpt-cybersecurity-tells [Live Demo] Ridiculously Easy Security Awareness Training and Phishing Old-school awareness training does not hack it anymore. Your email filters have an average 7-10% failure rate; you need a strong human firewall as your last line of defense. Join us TOMORROW, Wednesday, May 3, @ 2:00 PM (ET), for a live demonstration of how KnowBe4 Ransomware Malware Hack Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-02 12:24:00 Scarcruft de la Corée du Nord déploie des logiciels malveillants Rokrat via des chaînes d'infection des fichiers LNK
North Korea\\'s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de Scarcruft a commencé à expérimenter avec des fichiers LNK surdimensionnés comme voie de livraison pour les logiciels malveillants de Rokrat dès juillet 2022, le même mois, Microsoft a commencé à bloquer les macros entre les documents de bureau par défaut. "Rokrat n'a pas changé de manière significative au fil des ans, mais ses méthodes de déploiement ont évolué, utilisant désormais des archives contenant des fichiers LNK qui initient
The North Korean threat actor known as ScarCruft began experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default. "RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that initiate
Malware Threat APT 37 ★★
News.webp 2023-05-02 06:37:07 L'APT28 de la Russie cible le gouvernement ukrain
Russia\\'s APT28 targets Ukraine government with bogus Windows updates
(lien direct)
e-mails désagréables conçus pour infecter les systèmes avec des logiciels malveillants de vol d'informations Le groupe de menaces soutenu par le Kremlin, APT28, inonde les agences gouvernementales ukrainiennes avec des e-mails sur les mises à jour de Bogus Windows dans l'espoir de supprimer des logiciels malveillants qui exfiltront le systèmedonnées.…
Nasty emails designed to infect systems with info-stealing malware The Kremlin-backed threat group APT28 is flooding Ukrainian government agencies with email messages about bogus Windows updates in the hope of dropping malware that will exfiltrate system data.…
Malware Threat APT 28 APT 28 ★★
Anomali.webp 2023-05-01 23:16:00 Anomali Cyber Watch: APT37 adopte les fichiers LNK, Charming Kitten utilise le bordereau d'implant Bellaciao, le cryptage de remappage d'octet unique Vipersoftx InfostEaler
Anomali Cyber Watch: APT37 Adopts LNK Files, Charming Kitten Uses BellaCiao Implant-Dropper, ViperSoftX Infostealer Unique Byte Remapping Encryption
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent les sujets suivants: apt, Remapping, Cloud C2s, Infostalers, Iran, Corée du Nord, Rats, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Réaction en chaîne: Rokrat & rsquo; s.Lien manquant (Publié: 1er mai 2023) Depuis 2022, le groupe parrainé par le Nord-Korea APT37 (Group123, Ricochet Chollima) a principalement changé ses méthodes de livraison de Maldocs pour cacher des charges utiles à l'intérieur des fichiers LNK surdimensionnés.Vérifier les chercheurs a identifié plusieurs chaînes d'infection utilisées par le groupe de juillet 2022 à avril 2023. Celles-ci ont été utilisées pour livrer l'un des outils personnalisés de l'APT37 (Goldbackdoor et Rokrat), ou le malware de marchandises Amadey.Tous les leurres étudiés semblent cibler des personnes coréennes avec des sujets liés à la Corée du Sud. Commentaire de l'analyste: Le passage aux chaînes d'infection basées sur LNK permet à APT37 de l'interaction utilisateur moins requise car la chaîne peut être déclenchée par un simple double clic.Le groupe continue l'utilisation de Rokrat bien triés qui reste un outil furtif avec ses couches supplémentaires de cryptage, le cloud C2 et l'exécution en mémoire.Les indicateurs associés à cette campagne sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquerleur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1059.001: Powershell | [mitre att & amp; ck] t1055 - injection de processus | [mitre att & amp; ck] t1027 - fichiers ou informations obscurcis | [mitre att & amp; ck] t1105 - transfert d'outils d'entrée | [mitre att & amp; ck] t1204.002 - Exécution des utilisateurs: fichier malveillant | [mitre att & amp; ck] t1059.005 - commande et script interprète: visuel basique | [mitre att & amp; ck] t1140 - désobfuscate / décode ou informations | [mitre att & amp; ck] T1218.011 - Exécution par proxy binaire signée: Rundll32 Tags: malware: Rokrat, mitre-software-id: s0240, malware-Type: Rat, acteur: Groupe123, mitre-groupe: APT37, acteur: Ricochet Chollima, Country source: Corée du Nord, Country source: KP, Cible-Country: Corée du Sud, Cible-Country: KR, Type de fichier: Zip, déposer-Type: Doc, Fichier-Type: ISO, Fichier-Type: LNK, File-Type: Bat, File-Type: EXE, Fichier-Type: VBS, malware: Amadey,MALWARE: Goldbackdoor, Type de logiciels malveillants: porte dérobée, abusée: Pcloud, abusé: Cloud Yandex, abusé: OneDrive, abusé: & # 8203; & # 8203; Processeur de mots Hangul, abusé: themida, système cible: Windows Ransomware Malware Tool Vulnerability Threat Prediction Cloud APT 37 APT 37 APT 35 ★★
Blog.webp 2023-05-01 23:00:00 Coinmin (Kono Dio DA) distribué aux serveurs SSH Linux
CoinMiner (KONO DIO DA) Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que XMRIG Coinmin, soit installé sur des serveurs Linux SSH mal gérés..Les attaques se produisent avec un modèle distinct depuis 2022: ils impliquent l'utilisation de logiciels malveillants développés avec Shell Script Compiler (SHC) lors de l'installation du XMRIG, ainsi que la création d'un compte SSH de porte dérobée.Lorsque vous regardez les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de DDOS Bot ou Coinmin.DDOS ...
AhnLab Security Emergency response Center (ASEC) has recently discovered XMRig CoinMiner being installed on poorly managed Linux SSH servers. The attacks have been happening with a distinct pattern since 2022: they involve the usage of malware developed with Shell Script Compiler (SHC) when installing the XMRig, as well as the creation of a backdoor SSH account. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS Bot or CoinMiner. DDoS...
Malware ★★
zataz.webp 2023-05-01 22:31:39 ATOMIC MACOS STEALER : Logiciel espion pour macOS (lien direct) Des pirates commercialisent ce qui semble être un nouveau malware pour le système d'exploitation macOS. Nommé Atomic, le logiciel à Hackers malveillants est conçu pour voler les données des utilisateurs.... Malware ★★
The_Hackers_News.webp 2023-05-01 18:01:00 NOUVEAUX DE DOG DE DOG DOG
New Decoy Dog Malware Toolkit Uncovered: Targeting Enterprise Networks
(lien direct)
Une analyse de plus de 70 milliards de disques DNS a conduit à la découverte d'une nouvelle boîte à outils de logiciels malveillants sophistiquée surnommée un chien de leurre ciblant les réseaux d'entreprise. Le chien leurre, comme son nom l'indique, est évasif et utilise des techniques comme le vieillissement stratégique du domaine et les dribbles de requête DNS, dans lesquels une série de requêtes est transmise aux domaines de commandement et de contrôle (C2) afin de ne susciter aucun soupçon. "
An analysis of over 70 billion DNS records has led to the discovery of a new sophisticated malware toolkit dubbed Decoy Dog targeting enterprise networks. Decoy Dog, as the name implies, is evasive and employs techniques like strategic domain aging and DNS query dribbling, wherein a series of queries are transmitted to the command-and-control (C2) domains so as to not arouse any suspicion. "
Malware ★★
bleepingcomputer.webp 2023-05-01 14:15:47 Le nouveau logiciel malveillant Lobshot donne aux pirates un accès VNC caché aux appareils Windows
New LOBSHOT malware gives hackers hidden VNC access to Windows devices
(lien direct)
Un nouveau logiciel malveillant connu sous le nom de \\ 'lobshot \' distribué à l'aide de Google ADS permet aux acteurs de menace de prendre furtivement les appareils Windows infectés à l'aide de HVNC.[...]
A new malware known as \'LOBSHOT\' distributed using Google ads allows threat actors to stealthily take over infected Windows devices using hVNC. [...]
Malware Threat ★★
SecurityWeek.webp 2023-05-01 13:38:10 Nouveau \\ 'Lobshot \\' Hvnc Malware utilisé par les cybercriminels russes
New \\'Lobshot\\' hVNC Malware Used by Russian Cybercriminals
(lien direct)
Le groupe russe de la cybercriminalité TA505 a été observé à l'aide de nouveaux logiciels malveillants HVNC appelés Lobshot lors d'attaques récentes.
Russian cybercrime group TA505 has been observed using new hVNC malware called Lobshot in recent attacks.
Malware ★★
SecurityWeek.webp 2023-05-01 10:24:14 \\ 'bouldspy \\' malware Android utilisé dans les opérations de surveillance du gouvernement iranien
\\'BouldSpy\\' Android Malware Used in Iranian Government Surveillance Operations
(lien direct)
Le gouvernement iranien a utilisé le logiciel malveillant Android Bouldspy pour espionner les minorités et les trafiquants.
The Iranian government has been using the BouldSpy Android malware to spy on minorities and traffickers.
Malware ★★
RecordedFuture.webp 2023-04-30 16:51:00 Iran apt utilisant \\ 'Bellaciao \\' malware contre les cibles aux États-Unis, en Europe et en Asie
Iran APT using \\'BellaCiao\\' malware against targets in US, Europe and Asia
(lien direct)
Un groupe de piratage parrainé par l'État iranien a été accusé d'avoir déployé une nouvelle souche de logiciels malveillants nommé Bellaciao contre plusieurs victimes aux États-Unis, en Europe, en Inde, en Turquie et dans d'autres pays.Des chercheurs de la société de cybersécurité Bitdefender [attribuée] (https://www.bitdefender.com/blog/businessinsights/unpacking-bellaciaooo-a-closer-look-at-irans-latest-malware/) le maline à APT35 / APT42 & #8211;également connu sous le nom de Mint Sandstorm ou Charming Kitten & # 8211;un groupe de menaces persistantes avancé qui
An Iranian state-sponsored hacking group has been accused of deploying a new strain of malware named BellaCiao against several victims in the U.S., Europe, India, Turkey and other countries. Researchers from cybersecurity firm Bitdefender [attributed](https://www.bitdefender.com/blog/businessinsights/unpacking-bellaciao-a-closer-look-at-irans-latest-malware/) the malware to APT35/APT42 – also known as Mint Sandstorm or Charming Kitten – an advanced persistent threat group that
Malware Threat APT 35 APT 42 ★★★
NakedSecurity.webp 2023-04-30 01:23:38 MAC malware-for-hire vole des mots de passe et des cryptocoques, envoie des «journaux de criminalité» via le télégramme
Mac malware-for-hire steals passwords and cryptocoins, sends “crime logs” via Telegram
(lien direct)
Ces colporteurs de logiciels malveillants vont spécifiquement après les utilisateurs de Mac.L'indice \\ est dans le nom: "ATOMIC MACOS Stealer", ou Amos pour faire court.
These malware peddlers are specifically going after Mac users. The hint\'s in the name: "Atomic macOS Stealer", or AMOS for short.
Malware ★★
DarkReading.webp 2023-04-28 20:18:35 \\ 'Bellaciao \\' présente comment les groupes de menaces d'Iran \\ modernisent leur malware
\\'BellaCiao\\' Showcases How Iran\\'s Threat Groups Are Modernizing Their Malware
(lien direct)
Le compte-gouttes est utilisé dans une charmante campagne pour chaton qui a frappé des organisations dans plusieurs pays.
The dropper is being used in a Charming Kitten APT campaign that has hit organizations in multiple countries.
Malware Threat APT 35 ★★
DarkReading.webp 2023-04-28 18:03:00 Google interdit des milliers de comptes de développeurs Play Store pour bloquer les logiciels malveillants
Google Bans Thousands of Play Store Developer Accounts to Block Malware
(lien direct)
L'année dernière, Google a interdit 173 000 comptes de développeurs et a empêché 1,5 million d'applications d'atteindre le Play Store alors qu'il a combattu les violations des politiques et les logiciels malveillants.
Last year Google banned 173,000 developer accounts and prevented 1.5 million apps from reaching the Play Store as it fought policy violations and malware.
Malware ★★
The_Hackers_News.webp 2023-04-28 17:29:00 Les nouveaux logiciels malveillants atomiques volent les mots de porte des porte-clés et les portefeuilles cryptographiques
New Atomic macOS Malware Steals Keychain Passwords and Crypto Wallets
(lien direct)
Les acteurs de la menace font la publicité d'un nouveau voleur d'informations pour le système d'exploitation Apple MacOS appelé atomic macOS Stealer (ou AMOS) sur Telegram pour 1 000 $ par mois, rejoignant MacStealer. "Le voleur MacOS atomique peut voler divers types d'informations à la machine de la victime, y compris les mots de passe des clés, les informations complètes du système, les fichiers du dossier de bureau et de documents, et
Threat actors are advertising a new information stealer for the Apple macOS operating system called Atomic macOS Stealer (or AMOS) on Telegram for $1,000 per month, joining the likes of MacStealer. "The Atomic macOS Stealer can steal various types of information from the victim\'s machine, including Keychain passwords, complete system information, files from the desktop and documents folder, and
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:23:00 Pourquoi votre approche de sécurité avant de détection ne fonctionne pas
Why Your Detection-First Security Approach Isn\\'t Working
(lien direct)
Arrêter des menaces nouvelles et évasives est l'un des plus grands défis de la cybersécurité.C'est parmi les principales raisons pour lesquelles les attaques ont augmenté de façon spectaculaire au cours de la dernière année, malgré les 172 milliards de dollars estimés dépensés en cybersécurité mondiale en 2022. Armés d'outils basés sur le cloud et soutenus par des réseaux d'affiliation sophistiqués, les acteurs de la menace peuvent développer des logiciels malveillants nouveaux et évasifs plus rapidement
Stopping new and evasive threats is one of the greatest challenges in cybersecurity. This is among the biggest reasons why attacks increased dramatically in the past year yet again, despite the estimated $172 billion spent on global cybersecurity in 2022. Armed with cloud-based tools and backed by sophisticated affiliate networks, threat actors can develop new and evasive malware more quickly
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:00:00 L'infosteller de Vipersoftx adopte des techniques sophistiquées pour éviter la détection
ViperSoftX InfoStealer Adopts Sophisticated Techniques to Avoid Detection
(lien direct)
Un nombre important de victimes dans les secteurs des consommateurs et des entreprises situés à travers l'Australie, le Japon, les États-Unis et l'Inde ont été touchés par un malware évasif de vol d'informations appelé Vipersoftx. Vipersoftx a été documenté pour la première fois en 2020, avec la société de cybersécurité avast détaillant une campagne en novembre 2022 qui a exploité le malware pour distribuer une extension Google Chrome malveillante
A significant number of victims in the consumer and enterprise sectors located across Australia, Japan, the U.S., and India have been affected by an evasive information-stealing malware called ViperSoftX. ViperSoftX was first documented in 2020, with cybersecurity company Avast detailing a campaign in November 2022 that leveraged the malware to distribute a malicious Google Chrome extension
Malware ★★
TechRepublic.webp 2023-04-28 16:36:57 L'acteur de menace APT28 cible les routeurs Cisco avec une vieille vulnérabilité
Threat actor APT28 targets Cisco routers with an old vulnerability
(lien direct)
> Les États-Unis, l'Europe et l'Ukraine seraient des cibles dans cette menace malveillante.Apprenez à protéger les routeurs Cisco affectés.
>The U.S., Europe and Ukraine are reportedly targets in this malware threat. Learn how to protect affected Cisco routers.
Malware Vulnerability Threat APT 28 APT 28 ★★
no_ico.webp 2023-04-28 14:35:13 50 portefeuilles cryptographiques ciblés par des logiciels malveillants atomiques
50 Crypto Wallets Targeted by Atomic MacOS Malware
(lien direct)
Les professionnels de la sécurité ont émis des alertes concernant un nouveau type de logiciels malveillants qui cible les appareils MacOS dans le but de voler des données sensibles, y compris les détails de la carte de crédit, les dates d'expiration des cartes de crédit et les informations de plus de 50 extensions de navigateur Bitcoin.La menace, surnommée & # 8220; atomic & # 8221;(également connu sous le nom de & # 8220; AMOS & # 8221;), est proposé pour 1 000 $ par mois sur Telegram, [& # 8230;]
Security professionals have issued alerts regarding a new type of malware that targets MacOS devices in an effort to steal sensitive data, including credit card details, credit card expiration dates, and information from over 50 Bitcoin browser extensions. The threat, dubbed “Atomic” (also known as “AMOS”), is being offered for $1,000 per month on Telegram, […]
Malware ★★
bleepingcomputer.webp 2023-04-28 13:37:18 Vipersoftx Info-volet malware cible désormais les gestionnaires de mot de passe
ViperSoftX info-stealing malware now targets password managers
(lien direct)
Une nouvelle version du malware de volet d'informations Vipersoftx a été découverte avec une gamme plus large de cibles, y compris le ciblage des gestionnaires de mot de passe Keepass et 1Password.[...]
A new version of the ViperSoftX information-stealing malware has been discovered with a broader range of targets, including targeting the KeePass and 1Password password managers. [...]
Malware ★★
InfoSecurityMag.webp 2023-04-28 09:00:00 Google interdit 173 000 mauvais développeurs en 2022
Google Bans 173,000 Bad Developers in 2022
(lien direct)
Les efforts faisaient partie d'une fraude Google Play et de la répression des logiciels malveillants
Efforts were part of a Google Play fraud and malware crackdown
Malware ★★★
itsecurityguru.webp 2023-04-28 01:30:56 (Déjà vu) Chaton charmant utilisant de nouveaux logiciels malveillants dans des attaques multi-pays
Charming Kitten Using New Malware in Multi-Country Attacks
(lien direct)
Charming Kitten, le tristement célèbre groupe iranien de l'État-nation, vise activement les victimes à travers l'Europe, les États-Unis, l'Inde et le Moyen-Orient avec un nouveau logiciel malveillant surnommé Bellaciao.Le malware est le dernier de leur vaste trousse à outils personnalisée.Bellaciao a été découverte par Bitdefender, qui décrivent le malware comme a & # 8220; compte-gouttes personnalisé & # 8221;C'est capable de fournir des charges utiles de logiciels malveillants sur [& # 8230;]
Charming Kitten, the infamous Iranian nation-state group, is actively targeting victims across Europe, U.S., India and Middle East with a new malware dubbed BellaCiao. The malware is the latest in their expansive custom tool kit. BellaCiao was discovered by Bitdefender, who describe the malware as a “personalised dropper” that’s capable of delivering malware payloads onto […]
Malware Tool APT 35 APT 35 ★★
News.webp 2023-04-27 23:04:21 Google poursuit les Slingers Cryptbot, obtient une ordonnance du tribunal pour arrêter les domaines de logiciels malveillants
Google sues CryptBot slingers, gets court order to shut down malware domains
(lien direct)
Hands contre ces utilisateurs de Chrome, ils sont les nôtres! Google a déclaré qu'il avait obtenu une ordonnance du tribunal pour arrêter les domaines utilisés pour distribuer Cryptbot après avoir poursuivi les distributeurs du malware voleur d'informations.…
Hands off those Chrome users, they\'re ours! Google said it obtained a court order to shut down domains used to distribute CryptBot after suing the distributors of the info-stealing malware.…
Malware ★★
The_Hackers_News.webp 2023-04-27 21:26:00 Google obtient l'ordre du tribunal pour éliminer le cryptbot qui a infecté plus de 670 000 ordinateurs
Google Gets Court Order to Take Down CryptBot That Infected Over 670,000 Computers
(lien direct)
Google a déclaré mercredi avoir obtenu une ordonnance temporaire judiciaire aux États-Unis pour perturber la distribution d'un logiciel malveillant de voleur d'informations basé sur Windows appelé Cryptbot et "décélérer" sa croissance. Le Bureau de Mike Trinh et Pierre-Marc du géant de la technologie \\ a déclaré que les efforts faisaient partie des mesures nécessaires pour "non seulement tenir les opérateurs criminels de logiciels malveillants responsables, mais aussi ceux qui profitent de sa distribution.
Google on Wednesday said it obtained a temporary court order in the U.S. to disrupt the distribution of a Windows-based information-stealing malware called CryptBot and "decelerate" its growth. The tech giant\'s Mike Trinh and Pierre-Marc Bureau said the efforts are part of steps it takes to "not only hold criminal operators of malware accountable, but also those who profit from its distribution.
Malware ★★
The_Hackers_News.webp 2023-04-27 17:15:00 Analyse des logiciels malveillants Limerat: Extraction de la configuration
LimeRAT Malware Analysis: Extracting the Config
(lien direct)
Les chevaux de Troie à distance (rats) ont pris la troisième position de leader dans n'importe quelle.Exécutez le rapport \'s Q1 2023 sur les types de logiciels malveillants les plus répandus, ce qui rend très probable que votre organisation puisse faire face à cette menace. Bien que Limerat ne soit pas la famille des rats la plus connue, sa polyvalence est ce qui le distingue.Capable de réaliser un large éventail d'activités malveillantes, il excelle non seulement dans les données
Remote Access Trojans (RATs) have taken the third leading position in ANY. RUN\'s Q1 2023 report on the most prevalent malware types, making it highly probable that your organization may face this threat. Though LimeRAT might not be the most well-known RAT family, its versatility is what sets it apart. Capable of carrying out a broad spectrum of malicious activities, it excels not only in data
Malware ★★★
SecurityWeek.webp 2023-04-27 13:18:33 Les cyberespaces chinoises ont livré des logiciels malveillants via des mises à jour logicielles légitimes
Chinese Cyberspies Delivered Malware via Legitimate Software Updates
(lien direct)
> Le panda évasif de chinois a été observé ciblant les membres locaux d'une ONG internationale avec la porte dérobée du MGBOT, livrée via des mises à jour logicielles légitimes.
>Chinese APT Evasive Panda has been observed targeting local members of an international NGO with the MgBot backdoor, delivered via legitimate software updates.
Malware ★★
bleepingcomputer.webp 2023-04-27 13:13:21 Google a interdit les comptes de développeurs de 173k pour bloquer les logiciels malveillants, les bagues de fraude
Google banned 173K developer accounts to block malware, fraud rings
(lien direct)
Google dit qu'il a interdit 173 000 comptes de développeurs en 2022 pour bloquer les opérations de logiciels malveillants et les anneaux de fraude en infectant les appareils Android \\ 'avec des applications malveillantes.[...]
Google says it banned 173,000 developer accounts in 2022 to block malware operations and fraud rings from infecting Android users\' devices with malicious apps. [...]
Malware ★★
Last update at: 2024-06-23 19:10:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter