What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-04-27 12:25:49 NOUVEAU \\ 'ATOMIC MACOS Stealer \\' MALWWare offert pour 1 000 $ par mois
New \\'Atomic macOS Stealer\\' Malware Offered for $1,000 Per Month
(lien direct)
Une nouvelle élément de malware nommé atomique macOS Stealer (AMOS), offerte pour 1 000 $ par mois, offre une large gamme de capacités de vol de données.
A new piece of malware named Atomic macOS Stealer (AMOS), offered for $1,000 per month, offers a wide range of data theft capabilities.
Malware ★★
knowbe4.webp 2023-04-27 12:08:22 Les dernières attaques QBOT utilisent un mélange de pièces jointes PDF et de fichiers hôtes de script Windows pour infecter les victimes
Latest QBot Attacks Use a Mixture of PDF Attachments and Windows Scripting Host Files to Infect Victims
(lien direct)
Malware ★★
no_ico.webp 2023-04-27 11:09:17 Google va après les distributeurs de cryptbot volant des données sensibles
Google Goes After CryptBot Distributors Stealing Sensitive Data
(lien direct)
Google a déposé une plainte contre les personnes qui utilisent CryptBot pour infecter les utilisateurs de Google Chrome et voler leurs données.Dans le cadre de ses efforts pour lutter contre cette activité malveillante, Google supprime l'infrastructure de logiciels malveillants associé à CryptBot.Dans le paysage en constante évolution en constante évolution des menaces de cybersécurité, des entreprises telles que Google jouent un rôle essentiel [& # 8230;]
Google has filed a lawsuit against individuals who use Cryptbot to infect Google Chrome users and steal their data. As part of its efforts to combat this malicious activity, Google is taking down the malware infrastructure associated with Cryptbot. In today’s constantly evolving landscape of cybersecurity threats, companies such as Google play a critical role […]
Malware ★★
GoogleSec.webp 2023-04-27 11:01:43 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2022
How we fought bad apps and bad actors in 2022
(lien direct)
Posted by Anu Yamunan and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Compute Trust and Safety) Keeping Google Play safe for users and developers remains a top priority for Google. Google Play Protect continues to scan billions of installed apps each day across billions of Android devices to keep users safe from threats like malware and unwanted software. In 2022, we prevented 1.43 million policy-violating apps from being published on Google Play in part due to new and improved security features and policy enhancements - in combination with our continuous investments in machine learning systems and app review processes. We also continued to combat malicious developers and fraud rings, banning 173K bad accounts, and preventing over $2 billion in fraudulent and abusive transactions. We\'ve raised the bar for new developers to join the Play ecosystem with phone, email, and other identity verification methods, which contributed to a reduction in accounts used to publish violative apps. We continued to partner with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over one million apps on Google Play. With strengthened Android platform protections and policies, and developer outreach and education, we prevented about 500K submitted apps from unnecessarily accessing sensitive permissions over the past 3 years. Developer Support and Collaboration to Help Keep Apps Safe As the Android ecosystem expands, it\'s critical for us to work closely with the developer community to ensure they have the tools, knowledge, and support to build secure and trustworthy apps that respect user data security and privacy. In 2022, the App Security Improvements program helped developers fix ~500K security weaknesses affecting ~300K apps with a combined install base of approximately 250B installs. We also launched the Google Play SDK Index to help developers evaluate an SDK\'s reliability and safety and make informed decisions about whether an SDK is right for their business and their users. We will keep working closely with SDK providers to improve app and SDK safety, limit how user data is shared, and improve lines of communication with app developers. We also recently launched new features and resources to give developers a better policy experience. We\'ve expanded our Helpline pilot to give more developers direct policy phone support. And we piloted the Google Play Developer Community so more developers can discuss policy questions and exchange best practices on how to build Malware Prediction Uber ★★★★
bleepingcomputer.webp 2023-04-27 10:34:24 Nouveau malveillant de volume des informations sur les informations atomiques cibles 50 portefeuilles cryptographiques
New Atomic macOS info-stealing malware targets 50 crypto wallets
(lien direct)
Un nouveau logiciel malveillant de volets d'informations macOS nommé \\ 'atomic \' (aka \\ 'Amos \') est vendu aux cybercriminels via des canaux télégrammes privés pour un abonnement de 1 000 $ par mois.[...]
A new macOS information-stealing malware named \'Atomic\' (aka \'AMOS\') is being sold to cybercriminals via private Telegram channels for a subscription of $1,000 per month. [...]
Malware ★★
The_State_of_Security.webp 2023-04-27 10:17:55 Chichette charmante cible l'infrastructure critique aux États-Unis et ailleurs avec des logiciels malveillants de Bellaciao
Charming Kitten targets critical infrastructure in US and elsewhere with BellaCiao malware
(lien direct)
Le groupe de piratage parrainé par l'État iranien Charming Kitten a été nommé groupe responsable d'une nouvelle vague d'attaques ciblant les infrastructures critiques aux États-Unis et ailleurs.Le groupe (qui est également connu des chercheurs en sécurité par une grande variété d'autres noms, dont Mint Sandstorm, le phosphore, le journal et l'APT35) fonctionne depuis au moins 2011, se faisant un nom en ciblant des militants et des journalistes au Moyen-Orient, ainsi que des organisations aux États-Unis, au Royaume-Uni, en Israël et ailleurs.Plus tôt ce mois-ci, Microsoft a annoncé que le groupe, qui ...
Iranian state-sponsored hacking group Charming Kitten has been named as the group responsible for a new wave of attacks targeting critical infrastructure in the United States and elsewhere. The group (who are also known to security researchers by a wide variety of other names including Mint Sandstorm, Phosphorous, Newscaster, and APT35) has been operating since at least 2011, making a name for itself by targeting activists and journalists in the Middle East, as well as organisations in the United States, UK, Israel, and elsewhere. Earlier this month, Microsoft announced that the group, which...
Malware APT 35 APT 35 ★★
InfoSecurityMag.webp 2023-04-27 08:30:00 Google va après les distributeurs de cryptbot
Google Goes After CryptBot Distributors
(lien direct)
Les logiciels malveillants de volée d'informations ont infecté plus de 600 000 machines
Info-stealing malware infected over 600,000 machines
Malware ★★
Blog.webp 2023-04-27 03:24:55 ASEC Weekly Malware Statistics (17 avril 2023 & # 8211; 23 avril 2023)
ASEC Weekly Malware Statistics (April 17th, 2023 – April 23rd, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 17 avril 2023 (du lundi) au 23 avril 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 61,2%, suivi par InfoSteller avec 30,8%, porte dérobée avec 7,1% et ransomware avec 1,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé à la première place avec 57,7%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 17th, 2023 (Monday) to April 23rd, 2023 (Sunday). For the main category, downloader ranked top with 61.2%, followed by Infostealer with 30.8%, backdoor with 7.1%, and ransomware with 1.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 57.7%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
RecordedFuture.webp 2023-04-26 19:51:00 Les pirates de langue chinois ont compromis l'application Tencent pour espionner l'organisme à but non lucratif, dit le rapport
Chinese-speaking hackers compromised Tencent app to spy on nonprofit, report says
(lien direct)
Un groupe de piratage soutenu par le gouvernement chinois présumé a ciblé une organisation à but non lucratif en Chine avec des logiciels malveillants personnalisés conçus pour espionner ses victimes et collecter des données auprès de leurs appareils, selon New Cybersecurity Research.Dans son [rapport] (https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/), la société de cybersécurité eset n'a pas révélé le nomde l'organisation.Le chercheur qui a enquêté sur l'incident, Facundo Mu & Ntilde; Oz, a déclaré
An alleged Chinese government-backed hacking group targeted a nonprofit organization in China with custom malware designed to spy on its victims and collect data from their devices, according to new cybersecurity research. In its [report](https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/), cybersecurity company ESET did not reveal the name of the organization. The researcher who investigated the incident, Facundo Muñoz, told
Malware ★★★
The_Hackers_News.webp 2023-04-26 18:46:00 Charmant Kitten \\'s New Bellaciao Malware découvert dans les attaques multi-pays
Charming Kitten\\'s New BellaCiao Malware Discovered in Multi-Country Attacks
(lien direct)
Le prolifique groupe iranien de l'État-nation connu sous le nom de Charming Kitten a ciblé plusieurs victimes aux États-Unis, en Europe, au Moyen-Orient et en Inde avec un nouveau logiciel malveillant surnommé Bellaciao, ajoutant à sa liste en constante expansion d'outils personnalisés. Découvert par Bitdefender Labs, Bellaciao est un "compte-gouttes personnalisé" qui est capable de fournir d'autres charges utiles de logiciels malveillants sur une machine victime en fonction des commandes reçues
The prolific Iranian nation-state group known as Charming Kitten targeted multiple victims in the U.S., Europe, the Middle East and India with a novel malware dubbed BellaCiao, adding to its ever-expanding list of custom tools. Discovered by Bitdefender Labs, BellaCiao is a "personalized dropper" that\'s capable of delivering other malware payloads onto a victim machine based on commands received
Malware APT 35 APT 35 ★★★
DarkReading.webp 2023-04-26 18:40:28 Linux Shif
Linux Shift: Chinese APT Alloy Taurus Is Back With Retooling
(lien direct)
Un ancien acteur de menace fait son retour, envoyant son ancien malware avec une nouvelle teinte.
An old threat actor is making its comeback, sending around their old malware with a new tint.
Malware Threat ★★
The_Hackers_News.webp 2023-04-26 18:03:00 Des pirates chinois utilisant des logiciels malveillants MGBOT pour cibler les ONG internationales en Chine continentale
Chinese Hackers Using MgBot Malware to Target International NGOs in Mainland China
(lien direct)
Le groupe avancé de menace persistante (APT) appelée évasif Panda a été observée ciblant une organisation internationale non gouvernementale (ONG) en Chine continentale avec des logiciels malveillants livrés via des canaux de mise à jour d'applications légitimes comme Tencent QQ. Les chaînes d'attaque sont conçues pour distribuer un programme d'installation de Windows pour MGBOT MALWARE, chercheur en sécurité ESET FACUNDO MU & NTILDE; Oz a déclaré dans un nouveau
The advanced persistent threat (APT) group referred to as Evasive Panda has been observed targeting an international non-governmental organization (NGO) in Mainland China with malware delivered via update channels of legitimate applications like Tencent QQ. The attack chains are designed to distribute a Windows installer for MgBot malware, ESET security researcher Facundo Muñoz said in a new
Malware Threat ★★★
Darktrace.webp 2023-04-26 17:55:00 GOZI-ISFB: Darktrace \\ est la détection des logiciels malveillants avec mille visages
Gozi-ISFB:Darktrace\\'s Detection of the Malware with a Thousand Faces
(lien direct)
Les chevaux de Troie bancaires, conçus pour voler des informations confidentielles, s'adaptent constamment pour éviter la détection des outils de sécurité.Gozi-ISFB est l'un de ces chevaux de Troie bancaire qui a causé une préoccupation récente, en savoir plus sur la façon dont l'IA d'auto-apprentissage de Darktrace \\ a pu repérer ces attaques.
Banking trojans, designed to steal confidential information, are constantly adapting to avoid detection from security tools. Gozi-ISFB is one of these banking trojans that has caused a recent concern, read more about how Darktrace\'s Self-Learning AI was able to spot these attacks.
Malware ★★
InfoSecurityMag.webp 2023-04-26 15:30:00 Alloy Taurus Hackers Mettez à jour les logiciels malveillants Pingpull pour cibler les systèmes Linux
Alloy Taurus Hackers Update PingPull Malware to Target Linux Systems
(lien direct)
Selon l'unité 42, la variante utilise la même clé AES que le malware d'origine PE Windows
According to Unit 42, the variant uses the same AES key as the original Windows PE malware
Malware ★★
bleepingcomputer.webp 2023-04-26 14:16:40 Les utilisateurs de Tencent QQ ont piraté une mystérieuse attaque de logiciels malveillants, dit Eset
Tencent QQ users hacked in mysterious malware attack, says ESET
(lien direct)
Le groupe de piratage chinois apt connu sous le nom de \\ 'évasif Panda \' est à l'origine d'une mystérieuse attaque qui a distribué le malware MSGBOT dans le cadre d'une mise à jour automatique de l'application de messagerie Tencent QQ.[...]
The Chinese APT hacking group known as \'Evasive Panda\' are behind a mysterious attack that distributed the MsgBot malware as part of an automatic update for the Tencent QQ messaging app. [...]
Malware ★★
bleepingcomputer.webp 2023-04-26 12:46:34 Google perturbe le fonctionnement des logiciels malveillants de voler les informations de CryptBot
Google disrupts the CryptBot info-stealing malware operation
(lien direct)
Google élimine l'infrastructure de logiciels malveillants liée au voleur d'informations Cryptbot après avoir poursuivi ceux qui l'utilisent pour infecter les utilisateurs de Google Chrome et voler leurs données.[...]
Google is taking down malware infrastructure linked to the Cryptbot info stealer after suing those using it to infect Google Chrome users and steal their data. [...]
Malware ★★
ESET.webp 2023-04-26 09:30:08 Evasive Panda Apt Group fournit des logiciels malveillants via des mises à jour pour les logiciels chinois populaires
Evasive Panda APT group delivers malware via updates for popular Chinese software
(lien direct)
> ESET Research découvre une campagne du groupe APT connu sous le nom de panda évasif ciblant une ONG internationale en Chine avec des logiciels malveillants livrés via des mises à jour de logiciels chinois populaires
>ESET Research uncovers a campaign by the APT group known as Evasive Panda targeting an international NGO in China with malware delivered through updates of popular Chinese software
Malware ★★★
bleepingcomputer.webp 2023-04-26 06:00:00 Les pirates chinois utilisent de nouvelles variantes de logiciels malveillants Linux pour l'espionnage
Chinese hackers use new Linux malware variants for espionage
(lien direct)
Les pirates déploient de nouvelles variantes de logiciels malveillants Linux dans les attaques de cyberespionnage, comme une nouvelle variante Pingpull et une porte dérobée précédemment sans papiers comme \\ 'Sword2033. \' [...]
Hackers are deploying new Linux malware variants in cyberespionage attacks, such as a new PingPull variant and a previously undocumented backdoor tracked as \'Sword2033.\'  [...]
Malware ★★
Blog.webp 2023-04-25 23:30:00 ROKRAT Malware distribué via des fichiers LNK (* .lnk): redeyes (Scarcruft)
RokRAT Malware Distributed Through LNK Files (*.lnk): RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier, a également récemment distribué les logiciels malveillants Rokrat via des fichiers LNK.Rokrat est un logiciel malveillant capable de collecter des informations d'identification des utilisateurs et de télécharger des logiciels malveillants supplémentaires.Le malware était autrefois distribué via des fichiers HWP et Word.Les fichiers LNK qui ont été découverts cette fois contiennent des commandes PowerShell qui peuvent effectuer des malveillants ...
AhnLab Security Emergency response Center (ASEC) confirmed that the RedEyes threat group (also known as APT37, ScarCruft), which distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month, has also recently distributed the RokRAT malware through LNK files. RokRAT is malware that is capable of collecting user credentials and downloading additional malware. The malware was once distributed through HWP and Word files. The LNK files that were discovered this time contain PowerShell commands that can perform malicious...
Malware Threat APT 37 ★★★
Blog.webp 2023-04-25 23:00:00 Équipe Tonto utilisant des fichiers liés à l'anti-malware pour le chargement latéral DLL
Tonto Team Using Anti-Malware Related Files for DLL Side-Loading
(lien direct)
L'équipe Tonto est un groupe de menaces qui cible principalement les pays asiatiques et a distribué des logiciels malveillants bisonaux.Ahnlab Security Emergency Response Center (ASEC) a suivi les attaques de l'équipe Tonto contre l'éducation, la construction, la construction, les diplomatiques et les institutions politiques coréennes.Des cas récents ont révélé que le groupe utilise un fichier lié aux produits anti-malware pour finalement exécuter leurs attaques malveillantes.Figure 1. Processus de fonctionnement global L'implication de l'équipe Tonto dans la distribution du malware CHM en Corée a été ...
The Tonto Team is a threat group that targets mainly Asian countries, and has been distributing Bisonal malware. AhnLab Security Emergency response Center (ASEC) has been tracking the Tonto Team’s attacks on Korean education, construction, diplomatic, and political institutions. Recent cases have revealed that the group is using a file related to anti-malware products to ultimately execute their malicious attacks. Figure 1. Overall operation process The Tonto Team’s involvement in the distribution of the CHM malware in Korea has been...
Malware Threat ★★
DarkReading.webp 2023-04-25 22:40:00 (Déjà vu) Dig Security annonce une nouvelle intégration avec CrowdStrike
Dig Security Announces New Integration With CrowdStrike
(lien direct)
L'intégration de la plate-forme de New Crowdstrike Falcon offre une visibilité multi-cloud et une protection des actifs de données avec détection de logiciels malveillants en couches et numérisation de fichiers pour arrêter les attaques modernes.
New CrowdStrike Falcon platform integration delivers multi-cloud visibility and protection of data assets with layered malware detection and file scanning to stop modern attacks.
Malware ★★
globalsecuritymag.webp 2023-04-25 20:59:16 Dig Security annonce une nouvelle intégration avec CrowdStrike
Dig Security Announces New Integration with CrowdStrike
(lien direct)
DIG Security annonce une nouvelle intégration avec CrowdStrike et offre l'offre de la première offre de gestion de la posture de sécurité des données (DSPM) avec analyse de logiciels malveillants L'intégration de la plate-forme Falcon de la nouvelle Crowdsstrike offre une visibilité multi-cloud et une protection des actifs de données avec détection de logiciels malveillants en couches et analyse de fichiers pour arrêter les attaques modernes - nouvelles commerciales
Dig Security Announces New Integration with CrowdStrike and Delivers the First Data Security Posture Management (DSPM) Offering with Malware Analysis New CrowdStrike Falcon platform integration delivers multi-cloud visibility and protection of data assets with layered malware detection and file scanning to stop modern attacks - Business News
Malware ★★
WiredThreatLevel.webp 2023-04-25 18:30:46 Une équipe de sécurité tourne les astuces de ce gang de malware contre elle
A Security Team Is Turning This Malware Gang\\'s Tricks Against It
(lien direct)
Les cybercriminels derrière les logiciels malveillants de Gootloader ont trouvé des moyens intelligents d'éviter la détection.Mais les chercheurs utilisent ces mêmes mécanismes pour les arrêter.
The cybercriminals behind the Gootloader malware have found clever ways to avoid detection. But researchers are using those same mechanisms to stop them.
Malware ★★★★
Anomali.webp 2023-04-25 18:22:00 Anomali Cyber Watch: Deux attaques de la chaîne d'approvisionnement enchaînées, leurre de communication DNS furtive de chien, Evilextractor exfiltrates sur le serveur FTP
Anomali Cyber Watch: Two Supply-Chain Attacks Chained Together, Decoy Dog Stealthy DNS Communication, EvilExtractor Exfiltrates to FTP Server
(lien direct)
The various threat intelligence stories in this iteration of the Anomali Cyber Watch discuss the following topics: APT, Cryptomining, Infostealers, Malvertising, North Korea, Phishing, Ransomware, and Supply-chain attacks. The IOCs related to these stories are attached to Anomali Cyber Watch and can be used to check your logs for potential malicious activity. Figure 1 - IOC Summary Charts. These charts summarize the IOCs attached to this magazine and provide a glimpse of the threats discussed. Trending Cyber News and Threat Intelligence First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters (published: April 21, 2023) A new Monero cryptocurrency-mining campaign is the first recorded case of gaining persistence via Kubernetes (K8s) Role-Based Access Control (RBAC), according to Aquasec researchers. The recorded honeypot attack started with exploiting a misconfigured API server. The attackers preceded by gathering information about the cluster, checking if their cluster was already deployed, and deleting some existing deployments. They used RBAC to gain persistence by creating a new ClusterRole and a new ClusterRole binding. The attackers then created a DaemonSet to use a single API request to target all nodes for deployment. The deployed malicious image from the public registry Docker Hub was named to impersonate a legitimate account and a popular legitimate image. It has been pulled 14,399 times and 60 exposed K8s clusters have been found with signs of exploitation by this campaign. Analyst Comment: Your company should have protocols in place to ensure that all cluster management and cloud storage systems are properly configured and patched. K8s buckets are too often misconfigured and threat actors realize there is potential for malicious activity. A defense-in-depth (layering of security mechanisms, redundancy, fail-safe defense processes) approach is a good mitigation step to help prevent actors from highly-active threat groups. MITRE ATT&CK: [MITRE ATT&CK] T1190 - Exploit Public-Facing Application | [MITRE ATT&CK] T1496 - Resource Hijacking | [MITRE ATT&CK] T1036 - Masquerading | [MITRE ATT&CK] T1489 - Service Stop Tags: Monero, malware-type:Cryptominer, detection:PUA.Linux.XMRMiner, file-type:ELF, abused:Docker Hub, technique:RBAC Buster, technique:Create ClusterRoleBinding, technique:Deploy DaemonSet, target-system:Linux, target:K8s, target:​​Kubernetes RBAC 3CX Software Supply Chain Compromise Initiated by a Prior Software Supply Chain Compromise; Suspected North Korean Actor Responsible (published: April 20, 2023) Investigation of the previously-reported 3CX supply chain compromise (March 2023) allowed Mandiant researchers to detect it was a result of prior software supply chain attack using a trojanized installer for X_TRADER, a software package provided by Trading Technologies. The attack involved the publicly-available tool SigFlip decrypting RC4 stream-cipher and starting publicly-available DaveShell shellcode for reflective loading. It led to installation of the custom, modular VeiledSignal backdoor. VeiledSignal additional modules inject the C2 module in a browser process instance, create a Windows named pipe and Ransomware Spam Malware Tool Threat Cloud Uber APT 38 ChatGPT APT 43 ★★
The_Hackers_News.webp 2023-04-25 16:57:00 Sous-groupe Lazarus ciblant les appareils Apple avec un nouveau malware macOS de RustBucket
Lazarus Subgroup Targeting Apple Devices with New RustBucket macOS Malware
(lien direct)
Un acteur de menace nord-coréen motivé financièrement est soupçonné d'être derrière une nouvelle souche malveillante de pomme de macos appelée Rustbucket. "[RustBucket] communique avec les serveurs de commande et de contrôle (C2) pour télécharger et exécuter divers PAyloads, "les chercheurs de Jamf Threat Labs Ferdous Saljooki et Jaron Bradley ont déclaré enUn rapport technique publié la semaine dernière. La société de gestion d'appareils Apple l'a attribuée
A financially-motivated North Korean threat actor is suspected to be behind a new Apple macOS malware strain called RustBucket. "[RustBucket] communicates with command and control (C2) servers to download and execute various payloads," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said in a technical report published last week.  The Apple device management company attributed it
Malware Threat APT 38 ★★★
Pirate.webp 2023-04-25 15:21:00 Nouvelles découvertes sur le malware discret de Command & Control ciblant des organisations des secteurs technologie, santé, énergie et finance (lien direct) >Suite à la découverte de la semaine dernière, le groupe de Threat Intelligence Infoblox a dévoilé un rapport plus complet sur la menace de sécurité critique “Decoy Dog” - un cheval de Troie d'accès à distance (RAT) et doté d'un système de Commande & Contrôle (C2). The post Nouvelles découvertes sur le malware discret de Command & Control ciblant des organisations des secteurs technologie, santé, énergie et finance first appeared on UnderNews. Malware Threat ★★★★
knowbe4.webp 2023-04-25 13:00:00 Cyberheistnews Vol 13 # 17 [Head Start] Méthodes efficaces Comment enseigner l'ingénierie sociale à une IA
CyberheistNews Vol 13 #17 [Head Start] Effective Methods How To Teach Social Engineering to an AI
(lien direct)
CyberheistNews Vol 13 #17 CyberheistNews Vol 13 #16  |   April 18th, 2023 [Finger on the Pulse]: How Phishers Leverage Recent AI Buzz Curiosity leads people to suspend their better judgment as a new campaign of credential theft exploits a person\'s excitement about the newest AI systems not yet available to the general public. On Tuesday morning, April 11th, Veriti explained that several unknown actors are making false Facebook ads which advertise a free download of AIs like ChatGPT and Google Bard. Veriti writes "These posts are designed to appear legitimate, using the buzz around OpenAI language models to trick unsuspecting users into downloading the files. However, once the user downloads and extracts the file, the Redline Stealer (aka RedStealer) malware is activated and is capable of stealing passwords and downloading further malware onto the user\'s device." Veriti describes the capabilities of the Redline Stealer malware which, once downloaded, can take sensitive information like credit card numbers, passwords, and personal information like user location, and hardware. Veriti added "The malware can upload and download files, execute commands, and send back data about the infected computer at regular intervals." Experts recommend using official Google or OpenAI websites to learn when their products will be available and only downloading files from reputable sources. With the rising use of Google and Facebook ads as attack vectors experts also suggest refraining from clicking on suspicious advertisements promising early access to any product on the Internet. Employees can be helped to develop sound security habits like these by stepping them through monthly social engineering simulations. Blog post with links:https://blog.knowbe4.com/ai-hype-used-for-phishbait [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters with Spam Malware Hack Threat APT 28 ChatGPT ChatGPT ★★★
SocRadar.webp 2023-04-25 11:00:12 Packages PYPI trouvés de distribution de charges utiles dans la campagne de logiciels malveillants Whitesnake
PyPI Packages Found Distributing Payloads in WhiteSnake Malware Campaign
(lien direct)
> Les chercheurs en sécurité ont récemment découvert une nouvelle charge utile de logiciels malveillants dans le & # 160; référentiel PYPI & # 160; pour les packages Python.La charge utile, ...
>Security researchers recently uncovered a new malware payload in the PyPI repository for Python packages. The payload,...
Malware ★★
bleepingcomputer.webp 2023-04-25 07:45:00 TP-Link Archer WiFi Router Flaw exploité par Mirai Malware
TP-Link Archer WiFi router flaw exploited by Mirai malware
(lien direct)
Le Mirai Malware Botnet exploite activement une vulnérabilité du routeur WiFi TP-Link Archer A21 (AX1800) suivie en tant que CVE-2023-1389 pour incorporer des appareils DDOS (déni de service distribué).[...]
The Mirai malware botnet is actively exploiting a TP-Link Archer A21 (AX1800) WiFi router vulnerability tracked as CVE-2023-1389 to incorporate devices into DDoS (distributed denial of service) swarms. [...]
Malware Vulnerability ★★★
News.webp 2023-04-24 21:05:35 Comment les démons abusent d'un pilote de Microsoft Windows hors de jour pour infecter les victimes
How fiends abuse an out-of-date Microsoft Windows driver to infect victims
(lien direct)
C'est comme ces téléfilms où un espion coupe un fil et toute la sécurité du bâtiment \\ sort Les épandeurs de ransomware ont construit un outil pratique qui abuse d'un hors de-Date du pilote Microsoft Windows pour désactiver les défenses de sécurité avant de déposer des logiciels malveillants dans les systèmes ciblés.… Malware Tool ★★
RecordedFuture.webp 2023-04-24 19:40:00 Le bureau du shérif du comté de San Bernardino \\ a du mal à se remettre de l'incident \\ 'malware \\'
San Bernardino County sheriff\\'s office struggling to recover from \\'malware\\' incident
(lien direct)
Le département du shérif du comté de San Bernardino est en train de se remettre d'une cyberattaque impliquant des logiciels malveillants des semaines après son début.Le responsable de l'information du département, Mara Rodriguez, a déclaré à Future News que le département du sud de la Californie avait identifié pour la première fois une perturbation du réseau le 7 avril et a confirmé plus tard qu'elle impliquait des logiciels malveillants.Rodriguez ne dirait pas
The San Bernardino County Sheriff\'s Department is in the process of recovering from a cyberattack involving malware weeks after it began. Department public information officer Mara Rodriguez told Recorded Future News that the Southern California department first identified a network disruption on April 7 and later confirmed that it involved malware. Rodriguez would not say
Malware ★★
bleepingcomputer.webp 2023-04-24 17:56:35 Virustotal a désormais une fonction d'analyse de logiciels malveillants alimentée par AI
VirusTotal now has an AI-powered malware analysis feature
(lien direct)
Virustotal a annoncé lundi le lancement d'une nouvelle fonctionnalité d'analyse de code basée sur l'intelligence artificielle nommée Code Insight.[...]
VirusTotal announced on Monday the launch of a new artificial intelligence-based code analysis feature named Code Insight. [...]
Malware ★★★
SecurityWeek.webp 2023-04-24 16:08:10 HUNENTS: La plupart des installations de papier non corrigées contre une faille de sécurité déjà exploitée
Huntress: Most PaperCut Installations Not Patched Against Already-Exploited Security Flaw
(lien direct)
> Les chercheurs avertissent que la majorité des installations de Papercut Windows et MacOS sont toujours vulnérables à la vulnérabilité critique déjà exploitée dans les attaques de logiciels malveillants.
>Researchers warn that majority of Windows and macOS PaperCut installations still vulnerable to critical vulnerability already exploited in malware attacks.
Malware Vulnerability ★★
globalsecuritymag.webp 2023-04-24 15:38:54 ESET Research découvre une campagne menée par le groupe APT Lazarus ciblant des utilisateurs de Linux (lien direct) Les chercheurs d'ESET ont découvert une nouvelle campagne " Operation DreamJob " menée par le groupe Lazarus ciblant des utilisateurs de Linux. " Operation DreamJob " est le nom d'une série de campagnes qui utilisent des techniques d'ingénierie sociale pour compromettre leurs cibles, avec de fausses offres d'emploi comme appât. ESET a reconstitué la chaîne complète, depuis le fichier ZIP qui fournit une fausse offre d'emploi chez HSBC en guise de leurre jusqu'au malware final contenant la porte dérobée. Les similitudes observées dans cette porte dérobée Linux la relient avec grande certitude à l'attaque contre la chaîne d'approvisionnement de 3CX. L'entreprise a été piratée et son logiciel a été utilisé dans une attaque distribuant des malwares à des clients spécifiques via la chaîne d'approvisionnement de 3CX. L'attaque a été planifiée longtemps à l'avance, depuis le mois de décembre 2022. - Malwares Malware APT 38 ★★
InfoSecurityMag.webp 2023-04-24 15:30:00 Les groupes Tomiris et Turla APT collaborent pour cibler les entités gouvernementales
Tomiris and Turla APT Groups Collaborate to Target Government Entities
(lien direct)
Les logiciels malveillants déployés visent à voler des documents internes auprès du gouvernement CIS et des entités diplomatiques
Deployed malware aims to steal internal documents from CIS government and diplomatic entities
Malware ★★
SecurityWeek.webp 2023-04-24 13:11:29 Les pirates nord-coréens ciblent les utilisateurs de Mac avec de nouveaux logiciels malveillants \\ 'Rustbucket \\'
North Korean Hackers Target Mac Users With New \\'RustBucket\\' Malware
(lien direct)
Le groupe de piratage lié à la Corée du Nord, Bluenoroff / Lazarus, a été vu en utilisant le malware de Rustbucket MacOS lors des attaques récentes.
North Korea-linked hacking group BlueNoroff/Lazarus was seen using the RustBucket macOS malware in recent attacks.
Malware APT 38 ★★
The_Hackers_News.webp 2023-04-24 12:06:00 NOUVEAU INTOL-IN-ONE "Evilextractor" Stealer pour Windows Systems Surfaces sur le Web Dark
New All-in-One "EvilExtractor" Stealer for Windows Systems Surfaces on the Dark Web
(lien direct)
Un nouveau voleur malveillant "tout-en-un" nommé Evilextractor (également orthographié Evil Extracteur) est commercialisé en vente pour d'autres acteurs de menace pour voler des données et des fichiers des systèmes Windows. "Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il contient également la vérification de l'environnement et les fonctions anti-VM. Son objectif principal semble être d'être
A new "all-in-one" stealer malware named EvilExtractor (also spelled Evil Extractor) is being marketed for sale for other threat actors to steal data and files from Windows systems. "It includes several modules that all work via an FTP service," Fortinet FortiGuard Labs researcher Cara Lin said. "It also contains environment checking and Anti-VM functions. Its primary purpose seems to be to
Malware Threat ★★
News.webp 2023-04-24 11:30:09 Si vous ne avez pas correctement corrigé Microsoft Process Explorer, préparez-vous à être pwned
If you haven\\'t patched Microsoft Process Explorer, prepare to get pwned
(lien direct)
Aukill abuse d'un outil obsolète pour désactiver les processus de sécurité avant l'attaque Les gangs ransomwares abusent d'un pilote logiciel Microsoft à l'attention pour désactiver les défenses de sécurité avant de déposer des logiciels malveillants dans les systèmes ciblés.… Malware Tool ★★★★
SocRadar.webp 2023-04-24 10:24:35 Evilextractor Stealer Malware Attacks a culminé en mars 2023
EvilExtractor Stealer Malware Attacks Peaked in March 2023
(lien direct)
Evilextractor (ou Evil Extracteur), A & # 160; Tool de vol de données, est tendance en Europe et aux États-Unis ...
EvilExtractor (or Evil Extractor), a data theft tool, is trending in Europe and the United States...
Malware ★★
SecureList.webp 2023-04-24 08:00:22 Tomiris a appelé, ils veulent que leurs logiciels malveillants turla reviennent
Tomiris called, they want their Turla malware back
(lien direct)
Nous avons continué à suivre Tomiris en tant qu'acteur de menace distinct sur trois nouvelles campagnes d'attaque entre 2021 et 2023, et notre télémétrie nous a permis de faire la lumière sur le groupe.Dans ce billet de blog, nous sommes ravis de partager ce que nous savons maintenant de Tomiris avec la communauté plus large, et de discuter des preuves supplémentaires d'un lien possible avec Turla.
We continued to track Tomiris as a separate threat actor over three new attack campaigns between 2021 and 2023, and our telemetry allowed us to shed light on the group. In this blog post, we\'re excited to share what we now know of Tomiris with the broader community, and discuss further evidence of a possible connection to Turla.
Malware Threat ★★
bleepingcomputer.webp 2023-04-23 10:25:50 Boîte à outils malveillants pour chiens de leurre trouvé après avoir analysé 70 milliards de requêtes DNS
Decoy Dog malware toolkit found after analyzing 70 billion DNS queries
(lien direct)
Une nouvelle boîte à outils de logiciels malveillants ciblant l'entreprise appelée \\ 'Decoy Dog \' a été découverte après avoir inspecté le trafic DNS anormal qui est distinctif de l'activité Internet régulière.[...]
A new enterprise-targeting malware toolkit called \'Decoy Dog\' has been discovered after inspecting anomalous DNS traffic that is distinctive from regular internet activity. [...]
Malware ★★★
bleepingcomputer.webp 2023-04-22 11:14:28 Evilextractor Malware Activity pic en Europe et aux États-Unis
EvilExtractor malware activity spikes in Europe and the U.S.
(lien direct)
Les chercheurs voient une augmentation des attaques réparties dans l'outil de vol de données Evilextractor, utilisé pour voler les données sensibles des utilisateurs en Europe et aux États-Unis [...]
Researchers are seeing a rise in attacks spreading the EvilExtractor data theft tool, used to steal users\' sensitive data in Europe and the U.S. [...]
Malware ★★
bleepingcomputer.webp 2023-04-22 10:08:16 Google Ads Push Bumblebee Malware utilisé par Ransomware Gangs
Google ads push BumbleBee malware used by ransomware gangs
(lien direct)
Le logiciel malveillant Bumblebee ciblant l'entreprise est distribué via Google Ads et un empoisonnement SEO qui favorisent des logiciels populaires comme Zoom, Cisco AnyConnect, Chatgpt et Citrix Workspace.[...]
The enterprise-targeting Bumblebee malware is distributed through Google Ads and SEO poisoning that promote popular software like Zoom, Cisco AnyConnect, ChatGPT, and Citrix Workspace. [...]
Ransomware Malware ChatGPT ★★
InfoSecurityMag.webp 2023-04-21 16:00:00 Extracteur maléfique cible les appareils Windows pour voler des données sensibles
Evil Extractor Targets Windows Devices to Steal Sensitive Data
(lien direct)
New Malware fonctionne via plusieurs modules qui reposent sur un service de protocole de transfert de fichiers
New malware operates through several modules that rely on a File Transfer Protocol service
Malware ★★
InfoSecurityMag.webp 2023-04-21 15:30:00 Installateurs maltraités utilisés pour distribuer des logiciels malveillants de Bumblebee
Trojanized Installers Used to Distribute Bumblebee Malware
(lien direct)
L'unité de contre-menace SecureWorks \\ 'a analysé les résultats dans un rapport publié jeudi
Secureworks\' Counter Threat Unit analyzed the findings in a report published on Thursday
Malware Threat ★★
News.webp 2023-04-21 09:33:14 Les fans de Chatgpt ont besoin de l'esprit défensif \\ 'pour éviter les escrocs et les logiciels malveillants
ChatGPT fans need \\'defensive mindset\\' to avoid scammers and malware
(lien direct)
Palo Alto Networks Spotts des pointes d'activité suspecte telles que les domaines coquins, le phishing et pire Les fans de Chatgpt doivent adopter un "état d'esprit défensif" parce que les escrocs ont commencé à utiliser plusieurs méthodes pour tromper le bot \\ ''S des utilisateurs pour télécharger des logiciels malveillants ou partager des informations sensibles.…
Palo Alto Networks spots suspicious activity spikes such as naughty domains, phishing, and worse ChatGPT fans need to adopt a "defensive mindset" because scammers have started using multiple methods to trick the bot\'s users into downloading malware or sharing sensitive information.…
Malware ChatGPT ChatGPT ★★
mcafee.webp 2023-04-21 01:27:34 FAKECALLS Android Malware abuse de la clé de signature légitime
Fakecalls Android Malware Abuses Legitimate Signing Key
(lien direct)
> Rédigé par Dexter Shin McAfee Mobile Research Team a trouvé un troyen bancaire Android signé avec une clé utilisée par légitime ...
>Authored by Dexter Shin  McAfee Mobile Research Team found an Android banking trojan signed with a key used by legitimate...
Malware ★★
Chercheur.webp 2023-04-21 01:05:44 La violation de 3CX était un double compromis de chaîne d'approvisionnement
3CX Breach Was a Double Supply Chain Compromise
(lien direct)
Nous avons appris cette semaine de nouveaux détails remarquables sur la récente attaque de la chaîne d'approvisionnement contre le fournisseur de logiciels VoIP 3CX, une intrusion complexe et longue qui a la création d'un roman d'espionnage cyberpunk: des pirates nord-coréens utilisant des légions de faux comptes exécutifs sur Linkedin pour attirer les gensen ouvrant des logiciels malveillants déguisés en offre d'emploi;malware ciblant les utilisateurs de Mac et Linux travaillant dans les sociétés de défense et de crypto-monnaie;et les attaques de chaîne d'approvisionnement logicielles imbriquées dans les attaques de chaîne d'approvisionnement antérieures.
We learned some remarkable new details this week about the recent supply-chain attack on VoIP software provider 3CX, a complex, lengthy intrusion that has the makings of a cyberpunk spy novel: North Korean hackers using legions of fake executive accounts on LinkedIn to lure people into opening malware disguised as a job offer; malware targeting Mac and Linux users working at defense and cryptocurrency firms; and software supply-chain attacks nested within earlier supply chain attacks.
Malware ★★★
DarkReading.webp 2023-04-20 22:54:00 InfoBlox découvre la boîte à outils malware DNS et exhorte les entreprises à bloquer les domaines malveillants
Infoblox Uncovers DNS Malware Toolkit & Urges Companies to Block Malicious Domains
(lien direct)
Pas de details / No more details Malware ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Le groupe Lazarus ajoute des logiciels malveillants Linux à Arsenal dans l'opération Dream Job
Lazarus Group Adds Linux Malware to Arsenal in Operation Dream Job
(lien direct)
Le célèbre acteur parrainé par l'État aligné par la Corée du Nord connue sous le nom de groupe Lazare a été attribué à une nouvelle campagne destinée aux utilisateurs de Linux. Les attaques font partie d'une activité persistante et de longue date suivie sous le nom de l'opération Dream Job, a déclaré Eset dans un nouveau rapport publié aujourd'hui. Les résultats sont cruciaux, notamment parce qu'il marque le premier exemple publié publiquement de la
The notorious North Korea-aligned state-sponsored actor known as the Lazarus Group has been attributed to a new campaign aimed at Linux users. The attacks are part of a persistent and long-running activity tracked under the name Operation Dream Job, ESET said in a new report published today. The findings are crucial, not least because it marks the first publicly documented example of the
Malware APT 38 ★★★
Last update at: 2024-06-24 11:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter