What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-08-23 19:00:00 Le FBI met en garde contre les caves de crypto-monnaie par le groupe de Lazarus de la Corée du Nord
FBI Warns of Cryptocurrency Heists by North Korea\\'s Lazarus Group
(lien direct)
Le Bitcoin volé le plus récent survient juste après que trois opérations majeures se sont produites en juin, avec des millions volés à chaque casse.
The most recent stolen bitcoin comes just after three major operations occurred in June, with millions stolen in each heist.
APT 38 APT 38 ★★
RecordedFuture.webp 2023-08-23 14:49:00 Les hackers de Lazarus de la Corée du Nord derrière les récentes cris de crypto: FBI
North Korea\\'s Lazarus hackers behind recent crypto heists: FBI
(lien direct)
Le FBI a attribué trois cyberattaques récentes sur les plateformes de crypto-monnaie au groupe de piratage APT38 du gouvernement nord-coréen - connu par de nombreux chercheurs sous le nom de Lazarus ouTRADERTRAITOR .Juin a vu trois incidents à la tête de titre impliquant des sociétés de crypto-monnaie: un 100 millions de dollars de pirate de portefeuille atomique le 2 juin , ainsi que deux attaques du 22 juin dans lesquelles les cybercriminels
The FBI has attributed three recent cyberattacks on cryptocurrency platforms to the North Korean government\'s APT38 hacking group - known by many researchers as Lazarus or TraderTraitor. June saw three headline-grabbing incidents involving cryptocurrency companies: a $100 million hack of Atomic Wallet on June 2, as well as two June 22 attacks in which cybercriminals
Hack APT 38 APT 38 ★★
RecordedFuture.webp 2023-08-22 18:02:00 Le grand système hospitalier du Mississippi met les services hors ligne après la cyberattaque
Major Mississippi hospital system takes services offline after cyberattack
(lien direct)
L'un des plus grands systèmes hospitaliers du Mississippi a été contraint de retirer plusieurs services internes hors ligne après avoir connu une cyberattaque qui a commencé la semaine dernière.Singing River Health System & # 8211;qui gère l'hôpital Pascagoula, l'Ocean Springs Hospital et l'hôpital Gulfport ainsi que des dizaines de cliniques et de centres le long de la côte du Golfe & # 8211;est à propos d'un
One of the largest hospital systems in Mississippi was forced to take several internal services offline after experiencing a cyberattack that began last week. Singing River Health System – which runs Pascagoula Hospital, Ocean Springs Hospital, and Gulfport Hospital as well as dozens of clinics and centers along the Gulf Coast – is about an
APT 32 ★★★
CVE.webp 2023-08-16 15:15:11 CVE-2023-40341 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le plugin de Jenkins Blue Ocean 1.27.5 et plus tôt permet aux attaquants de se connecter à une URL spécifiée par l'attaquant, capturant les informations d'identification GitHub associées à un travail spécifié par l'attaquant.
A cross-site request forgery (CSRF) vulnerability in Jenkins Blue Ocean Plugin 1.27.5 and earlier allows attackers to connect to an attacker-specified URL, capturing GitHub credentials associated with an attacker-specified job.
Vulnerability APT 32
Blog.webp 2023-08-16 06:46:45 Rapport de tendance des menaces sur les groupes APT & # 8211;Juin 2023
Threat Trend Report on APT Groups – June 2023
(lien direct)
Tendances du groupe APT & # 8211;Juin 2023 1) Andariel 2) APT28 3) Cadet Blizzard (Dev-0586) 4) Camaro Dragon 5) Chicheau charmant (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3Chang (Apt15, Nickel) 8) Kimsuky 9) Lazarus 10) Eau boueuse 11) Mustang Panda 12) Oceanlotus 13) Patchwork (éléphant blanc) 14) REd Eyes (APT37) 15) Sharp Panda 16) Sidecopy 17) Soldat Stealth ATIP_2023_JUN_THREAT Rapport de tendance sur les groupes APT
APT Group Trends – June 2023  1) Andariel 2) APT28 3) Cadet Blizzard (DEV-0586) 4) Camaro Dragon 5) Charming Kitten (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3chang (APT15, Nickel) 8) Kimsuky 9) Lazarus 10) Muddy Water 11) Mustang Panda 12) OceanLotus 13) Patchwork (White Elephant) 14) Red Eyes (APT37) 15) Sharp Panda 16) SideCopy 17) Stealth Soldier ATIP_2023_Jun_Threat Trend Report on APT Groups
Threat Prediction APT 38 APT 37 APT 37 APT 35 APT 35 APT 32 APT 32 APT 28 APT 28 APT 15 APT 15 APT 25 ★★
The_Hackers_News.webp 2023-08-14 16:30:00 Chichette charmante cible les dissidents iraniens avec des cyberattaques avancées
Charming Kitten Targets Iranian Dissidents with Advanced Cyber Attacks
(lien direct)
Le Bureau fédéral de l'Allemagne pour la protection de la Constitution (BFV) a mis en garde contre les cyberattaques ciblant les personnes et les organisations iraniennes du pays depuis la fin de 2022. "Les cyberattaques étaient principalement dirigées contre les organisations dissidentes et les individus & # 8211; tels que les avocats, les journalistes ou les militants des droits de l'homme & # 8211; à l'intérieur et à l'extérieur de l'Iran", a indiqué l'agence dans un avis. Le
Germany\'s Federal Office for the Protection of the Constitution (BfV) has warned of cyber attacks targeting Iranian persons and organizations in the country since the end of 2022. "The cyber attacks were mainly directed against dissident organizations and individuals – such as lawyers, journalists, or human rights activists – inside and outside Iran," the agency said in an advisory. The
APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
InfoSecurityMag.webp 2023-08-10 16:00:00 APT31 lié aux récentes attaques industrielles en Europe de l'Est
APT31 Linked to Recent Industrial Attacks in Eastern Europe
(lien direct)
Kaspersky a publié le troisième épisode de leur enquête sur cette campagne plus tôt dans la journée
Kaspersky published the third installment of their investigation on this campaign earlier today
Industrial APT 31 APT 31 ★★★
AlienVault.webp 2023-08-10 10:00:00 Les systèmes Mac se sont transformés en nœuds de sortie proxy par adcharge
Mac systems turned into proxy exit nodes by AdLoad
(lien direct)
This blog was jointly written by Fernando Martinez Sidera and Ofer Caspi, AT&T Alien Labs threat intelligence researchers. Executive summary  AdLoad malware is still infecting Mac systems years after its first appearance in 2017. AdLoad, a package bundler, has been observed delivering a wide range of payloads throughout its existence. During AT&T Alien Labs’ investigation of its most recent payload, it was discovered that the most common component dropped by AdLoad during the past year has been a proxy application turning MacOS AdLoad victims into a giant, residential proxy botnet. Key takeaways:  AdLoad malware is still present and infecting systems, with a previously unreported payload. At least 150 samples have been observed in the wild during the last year. AT&T Alien Labs has observed thousands of IPs behaving as proxy exit nodes in a manner similar to AdLoad infected systems. This behavior could indicate that thousands of Mac systems have been hijacked to act as proxy exit nodes. The samples analyzed in this blog are unique to MacOS, but Windows samples have also been observed in the wild. Analysis  AdLoad is one of several widespread adware and bundleware loaders currently impacting macOS. The OSX malware has been present since 2017, with big campaigns in the last two years as reported by SentinelOne in 2021 and Microsoft in 2022. As stated in Microsoft’s report on UpdateAgent, a malware delivering AdLoad through drive-by compromise, AdLoad redirected users’ traffic through the adware operators’ servers, injecting advertisements and promotions into webpages and search results with a Person-in-The-Middle (PiTM) attack. These two previous campaigns, together with the campaign described in this blog, support the theory that AdLoad could be running a pay-per-Install campaign in the infected systems. The main purpose of the malware has always been to act as a downloader for subsequent payloads. It has been identified delivering a wide range of payloads (adware, bundleware, PiTM, backdoors, proxy applications, etc.) every few months to a year, sometimes conveying different payloads depending on the system settings such as geolocation, device make and model, operating system version, or language settings, as reported by SentinelOne. In all observed samples, regardless of payload, they report an Adload server during execution on the victim’s system. This beacon (analyzed later in Figure 3 & 4) includes system information in the user agent and the body, without any relevant response aside from a 200 HTTP response code. This activity probably represents AdLoad\'s method of keeping count of the number of infected systems, supporting the pay-per-Install scheme. AT&T Alien Labs™ has observed similar activity in our threat analysis systems throughout the last year, with the AdLoad malware being installed in the infected systems. However, Alien Labs is now observing a previously unreported payload being delivered to the victims. The payload corresponds to a proxy application, converting its targets into proxy exit nodes after infection. As seen in Figure 1, the threat actors behind this campaign have been very active since the beginning of 2022. bar chart of AdLoad samples Figure 1. Histogram of AdLoad samples identified by Alien Labs. The vast numb Spam Malware Threat Cloud APT 32 ★★
DarkReading.webp 2023-08-02 18:10:11 L'APT34 iran
Iran\\'s APT34 Hits UAE With Supply Chain Attack
(lien direct)
L'APT prolifique, également connu sous le nom de Oilrig et Muddywater, a été surpris en train de cibler les clients du gouvernement de la société informatique dans la région, dans le but de réaliser du cyber-espionnage.
The prolific APT, also known as OilRig and MuddyWater, was caught targeting an IT company\'s government clients in the region, with the aim of carrying out cyber espionage.
APT 34 APT 34 ★★
The_Hackers_News.webp 2023-08-01 14:31:00 L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est
China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
(lien direct)
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air. La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems. Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood,
Industrial APT 31 ★★
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
InfoSecurityMag.webp 2023-07-31 17:30:00 Les implants APT31 ciblent les organisations industrielles
APT31 Implants Target Industrial Organizations
(lien direct)
Les attaquants ont établi un canal d'exfiltration de données, y compris à partir de systèmes à air
The attackers established a channel for data exfiltration, including from air-gapped systems
Industrial APT 31 ★★
InfoSecurityMag.webp 2023-07-28 09:00:00 Les pirates nord-coréens mettent un autre 100 millions de dollars de crampons de crypto
North Korean Hackers Bag Another $100m in Crypto Heists
(lien direct)
Deux nouvelles violations remontées au groupe prolifique de Lazare
Two new breaches traced back to prolific Lazarus group
APT 38 APT 38 ★★
bleepingcomputer.webp 2023-07-27 17:58:48 Coinspaid blâme les pirates de Lazarus pour un vol de 37 300 000 $ en crypto
CoinsPaid blames Lazarus hackers for theft of $37,300,000 in crypto
(lien direct)
Le fournisseur de services estonien des crypto-paiements Coinspaid a annoncé qu'il avait connu une cyberattaque le 22 juillet 2023, ce qui a entraîné un vol de 37 200 000 $ de crypto-monnaie.[...]
Estonian crypto-payments service provider CoinsPaid has announced that it experienced a cyber attack on July 22nd, 2023, that resulted in the theft of $37,200,000 worth of cryptocurrency. [...]
APT 38 ★★
bleepingcomputer.webp 2023-07-26 16:19:34 Les pirates de Lazarus liés à 60 millions de dollars de braquage de crypto-monnaie Alphapo
Lazarus hackers linked to $60 million Alphapo cryptocurrency heist
(lien direct)
Les analystes de la blockchain blâment le groupe nord-coréen de piratage de Lazarus pour une récente attaque sur la plate-forme de traitement des paiements Alphapo où les attaquants ont volé près de 60 millions de dollars en crypto.[...]
Blockchain analysts blame the North Korean Lazarus hacking group for a recent attack on payment processing platform Alphapo where the attackers stole almost $60 million in crypto. [...]
APT 38 ★★★
globalsecuritymag.webp 2023-07-26 07:49:46 Le groupe APT Lazarus détourne les serveurs IIS Microsoft pour diffuser des logiciels malveillants (lien direct) Le groupe APT Lazarus détourne les serveurs IIS Microsoft pour diffuser des logiciels malveillants par Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit : - Malwares APT 38 ★★
bleepingcomputer.webp 2023-07-24 16:34:23 Lazarus Hackers Hijack Microsoft IIS serveurs pour répandre les logiciels malveillants
Lazarus hackers hijack Microsoft IIS servers to spread malware
(lien direct)
Le groupe de piratage de Lazare parrainé par l'État nord-coréen violant les serveurs Web de Windows Internet Information Service (IIS) pour les détourner pour la distribution de logiciels malveillants.[...]
The North Korean state-sponsored Lazarus hacking group is breaching Windows Internet Information Service (IIS) web servers to hijack them for malware distribution. [...]
Malware APT 38 ★★
Blog.webp 2023-07-24 01:00:00 Groupe de menace de Lazarus attaquant les serveurs Windows à utiliser comme points de distribution de logiciels malveillants
Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a découvert que Lazarus, un groupe de menaces considéré comme des points de distribution à l'échelle nationale, attaque leurs logiciels de Windows Internet (IIS) Services Web et les utilise comme points de distribution pour leurs logiciels malveillants.Le groupe est connu pour utiliser la technique du trou d'arrosage pour l'accès initial. & # 160; [1] Le groupe pirate d'abord les sites Web coréens et modifie le contenu fourni à partir du site.Lorsqu'un système utilisant une version vulnérable d'Inisafe Crossweb Ex V6 visite ce site via un ...
AhnLab Security Emergency response Center (ASEC) has discovered that Lazarus, a threat group deemed to be nationally funded, is attacking Windows Internet Information Service (IIS) web servers and using them as distribution points for their malware. The group is known to use the watering hole technique for initial access. [1] The group first hacks Korean websites and modifies the content provided from the site. When a system using a vulnerable version of INISAFE CrossWeb EX V6 visits this website via a...
Malware Threat APT 38 ★★
RecordedFuture.webp 2023-07-20 12:50:00 Des pirates nord-coréens liés à une tentative d'attaque de chaîne d'approvisionnement sur les clients de JumpCloud
North Korean hackers linked to attempted supply-chain attack on JumpCloud customers
(lien direct)
Les pirates nord-coréens étaient à l'origine d'une violation de l'entreprise logicielle JumpCloud qui faisait partie d'une tentative d'attaque de chaîne d'approvisionnement ciblant les sociétés de crypto-monnaie, a-t-il été rapporté jeudi.JumpCloud - qui fournit des outils de gestion de l'identité et de l'accès aux appareils d'entreprise - a annoncé plus tôt ce mois-ci qu'une «nation sophistiquée-Acteur de menace parrainé par l'État »avait réussi
North Korean hackers were behind a breach of the software business JumpCloud that formed part of an attempted supply-chain attack targeting cryptocurrency companies, it was reported on Thursday. JumpCloud - which provides identity and access management tools for enterprise devices - announced earlier this month that a “sophisticated nation-state sponsored threat actor” had managed in
Tool Threat APT 38 ★★
bleepingcomputer.webp 2023-07-20 08:25:44 La violation de Jumpcloud remonte aux pirates d'État nord-coréens
JumpCloud breach traced back to North Korean state hackers
(lien direct)
La société de logiciels d'entreprise basée aux États-Unis, JumpCloud, a été violée par des pirates nord-coréens du groupe de Lazarus, selon des chercheurs en sécurité de Sentinelone et Crowdstrike.[...]
US-based enterprise software company JumpCloud was breached by North Korean Lazarus Group hackers, according to security researchers at SentinelOne and CrowdStrike. [...]
APT 38 APT 38 ★★
Netskope.webp 2023-07-17 14:19:59 Mémo sur les menaces de cloud: un autre acteur parrainé par l'État exploitant Dropbox
Cloud Threats Memo: Another State-Sponsored Actor Exploiting Dropbox
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.Charming Kitten (également connu sous le nom d'APT35, TA453, Mint Sandstorm, Yellow Garuda) est un acteur de menace prolifique parrainé par l'État iranien bien connu, en particulier actif par le biais de campagnes complexes d'ingénierie sociale, contre le gouvernement européen, américain et du Moyen-Orient et le personnel militaire,Les universitaires, les journalistes et les organisations [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. Charming Kitten (also known as APT35, TA453, Mint Sandstorm, Yellow Garuda) is a well-known prolific Iranian state-sponsored threat actor, particularly active through complex social engineering campaigns, against European, U.S., and Middle Eastern government and military personnel, academics, journalists, and organizations […]
Threat Cloud APT 35 APT 35 ★★
CVE.webp 2023-07-12 08:15:09 CVE-2020-36760 (lien direct) Le plugin Ocean Extra pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans les versions jusqu'à et comprenant 1.6.5].Cela est dû à la validation non pas manquante ou incorrecte sur la fonction add_core_extensions_bundle_validation ().Cela permet aux attaquants non authentifiés de valider les faisceaux d'extension via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.
The Ocean Extra plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.6.5]. This is due to missing or incorrect nonce validation on the add_core_extensions_bundle_validation() function. This makes it possible for unauthenticated attackers to validate extension bundles via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
APT 32
Blog.webp 2023-07-10 23:30:00 Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée
Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea
(lien direct)
Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]...
Malware Threat APT 31 ★★
DarkReading.webp 2023-07-10 17:58:00 Apt35 développe des logiciels malveillants sur mesure mac
APT35 Develops Mac Bespoke Malware
(lien direct)
Le groupe APT35 lié à l'Iran a conçu un malware MAC spécifique lors du ciblage d'un membre des supports avec de nouveaux outils pour ajouter des délais.
Iran-linked APT35 group crafted specific Mac malware when targeting a member of the media with new tools to add backdoors.
Malware APT 35 APT 35 ★★★★
ProofPoint.webp 2023-07-10 11:27:38 APT35 Develops Mac Bespoke Malware (lien direct) Le groupe APT35 lié à l'Iran a conçu un malware MAC spécifique lors du ciblage d'un membre des supports avec de nouveaux outils pour ajouter des délais.
Iran-linked APT35 group crafted specific Mac malware when targeting a member of the media with new tools to add backdoors.
Malware APT 35 APT 35 ★★
ProofPoint.webp 2023-07-09 11:34:17 Charming Kitten hackers use new \'NokNok\' malware for macOS (lien direct) Le groupe APT35 lié à l'Iran a conçu un malware MAC spécifique lors du ciblage d'un membre des supports avec de nouveaux outils pour ajouter des délais.
Iran-linked APT35 group crafted specific Mac malware when targeting a member of the media with new tools to add backdoors.
Malware APT 35 APT 35 ★★
bleepingcomputer.webp 2023-07-09 10:13:16 Les pirates de chaton charmants utilisent de nouveaux \\ 'noknok \\' malware pour macOS
Charming Kitten hackers use new \\'NokNok\\' malware for macOS
(lien direct)
Les chercheurs en sécurité ont observé une nouvelle campagne qu'ils attribuent au charmant groupe Kitten APT où les pirates ont utilisé de nouveaux logiciels malveillants Noknok qui ciblent les systèmes MacOS.[...]
Security researchers observed a new campaign they attribute to the Charming Kitten APT group where hackers used new NokNok malware that targets macOS systems. [...]
Malware APT 35 APT 35 ★★
SecurityWeek.webp 2023-07-07 13:42:29 Les cyberspies iraniennes ciblent le groupe de réflexion américain avec de nouveaux logiciels malveillants macOS
Iranian Cyberspies Target US-Based Think Tank With New macOS Malware
(lien direct)
> En mai 2023, le groupe de cyberespionnage lié à l'Iran Charming Kitten a ciblé un groupe de réflexion basé aux États-Unis avec un nouveau malware macOS.
>In May 2023, Iran-linked cyberespionage group Charming Kitten targeted a US-based think tank with new macOS malware.
Malware APT 35 APT 35 ★★
Blog.webp 2023-07-07 02:33:29 Rapport de tendance des menaces sur les groupes APT & # 8211;Mai 2023
Threat Trend Report on APT Groups – May 2023
(lien direct)
Les cas de grands groupes APT pour le mai 2023 réunis à partir de documents rendus publics par des sociétés de sécurité et des institutions sont comme commesuit.& # 8211;Agrius & # 8211;Andariel & # 8211;APT28 & # 8211;APT29 & # 8211;APT-C-36 (Blind Eagle) & # 8211;Camaro Dragon & # 8211;CloudWizard & # 8211;Earth Longzhi (APT41) & # 8211;Goldenjackal & # 8211;Kimsuky & # 8211;Lazarus & # 8211;Lancefly & # 8211;Oilalpha & # 8211;Red Eyes (Apt37, Scarcruft) & # 8211;Sidecopy & # 8211;Sidewinder & # 8211;Tribu transparente (APT36) & # 8211;Volt Typhoon (Silhouette de bronze) ATIP_2023_MAY_TRADEAT Rapport sur les groupes APT_20230609
The cases of major APT groups for May 2023 gathered from materials made public by security companies and institutions are as follows. – Agrius – Andariel – APT28 – APT29 – APT-C-36 (Blind Eagle) – Camaro Dragon – CloudWizard – Earth Longzhi (APT41) – GoldenJackal – Kimsuky – Lazarus – Lancefly – OilAlpha – Red Eyes (APT37, ScarCruft) – SideCopy – SideWinder – Transparent Tribe (APT36) – Volt Typhoon (Bronze Silhouette) ATIP_2023_May_Threat Trend Report on APT Groups_20230609
Threat Prediction APT 41 APT 38 APT 37 APT 37 APT 29 APT 29 APT 28 APT 28 APT 36 APT 36 Guam Guam APT-C-17 APT-C-17 GoldenJackal GoldenJackal APT-C-36 ★★★
RecordedFuture.webp 2023-07-06 17:42:00 Des pirates basés en Iran ciblant les experts en sécurité nucléaire via Mac, Windows Malware
Iran-based hackers targeting nuclear security experts through Mac, Windows malware
(lien direct)
Les pirates soutenant le gouvernement de l'Iran ciblent des experts des affaires du Moyen-Orient et de la sécurité nucléaire dans une nouvelle campagne qui, selon les chercheurs, impliquait des logiciels malveillants pour les produits Apple et Microsoft.Les experts en cybersécurité de Proofpoint ont attribué la campagne à un groupe qu'ils appellent TA453 mais est également connu sous le nom de Charming Kitten, Mint Sandstorm ou APT42,
Hackers supporting the government of Iran are targeting experts in Middle Eastern affairs and nuclear security in a new campaign that researchers said involved malware for both Apple and Microsoft products. Cybersecurity experts from Proofpoint attributed the campaign to a group they call TA453 but also is known as Charming Kitten, Mint Sandstorm or APT42,
Malware APT 35 APT 42 ★★★
globalsecuritymag.webp 2023-07-06 12:21:23 Proofpoint : Charming Kitten cible les experts en sécurité nucléaire (lien direct) Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient de nouvelles recherches sur les agissements de l'acteur de la menace TA453 (alias Charming Kitten), aligné sur l'État iranien. - Malwares APT 35 APT 35 ★★★★
CS.webp 2023-07-03 18:35:12 Le piratage d'équipage ciblant les États sur les interdictions de transition affirme que la cyberattaque a frappé les systèmes de satellite mondial
Hacking crew targeting states over transition bans claims cyberattack hitting global satellite systems
(lien direct)
> Un groupe qui a précédemment piraté Fort Worth, Texas, a revendiqué une cyberattaque qui a affecté Halliburton, Shell, Helix Energy et Oceaneering.
>A group that previously hacked Fort Worth, Texas, claimed a cyberattack that affected Halliburton, Shell, Helix Energy and Oceaneering.
APT 32 ★★
The_Hackers_News.webp 2023-06-30 19:24:00 Hackers iraniens charmant chaton utilisent la porte dérobée Powerstar dans les attaques d'espionnage ciblées
Iranian Hackers Charming Kitten Utilize POWERSTAR Backdoor in Targeted Espionage Attacks
(lien direct)
Charming Kitten, l'acteur de l'État-nation affilié au Corps de la Garde de la révolution islamique d'Iran \\ (IRGC), a été attribué à une campagne de lance de lance sur mesure qui fournit une version mise à jour d'une porte arrière PowerShell entièrement traduite appelée PowerStar. "Il y a eu une amélioration des mesures de sécurité opérationnelle placées dans les logiciels malveillants pour rendre plus difficile l'analyse et la collecte de l'intelligence", "
Charming Kitten, the nation-state actor affiliated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has been attributed to a bespoke spear-phishing campaign that delivers an updated version of a fully-featured PowerShell backdoor called POWERSTAR. "There have been improved operational security measures placed in the malware to make it more difficult to analyze and collect intelligence,"
Malware APT 35 ★★
DarkReading.webp 2023-06-30 17:53:00 L'APT35 lié à l'Iran cible les médias israéliens avec des outils de phishing améliorés
Iran-Linked APT35 Targets Israeli Media With Upgraded Spear-Phishing Tools
(lien direct)
Le groupe APT35 (alias Charming Kitten), a ajouté des capacités de porte dérobée à leurs charges utiles de lance-phishing - et ciblé un journaliste israélien avec.
The APT35 group (aka Charming Kitten), have added backdoor capabilities to their spear-phishing payloads - and targeted an Israeli reporter with it.
APT 35 APT 35 ★★
knowbe4.webp 2023-06-29 17:18:11 Acteur de menace iranienne Chichette Chichette à l'aide de la campagne de phishing de lance pour distribuer des logiciels malveillants
Iranian Threat Actor Charming Kitten Using Spear Phishing Campaign To Distribute Malware
(lien direct)
Malware Threat APT 35 ★★
InfoSecurityMag.webp 2023-06-29 15:30:00 Le logiciel malveillant Powerstar de Charming Kitten \\ évolue avec des techniques avancées
Charming Kitten\\'s PowerStar Malware Evolves with Advanced Techniques
(lien direct)
Volexity a déclaré que les logiciels malveillants mis à jour utilisent des IPF, l'hébergement du cloud public pour le déchiffrement et la configuration
Volexity said the updated malware uses IPFS, public cloud hosting for decryption and configuration
Malware Cloud APT 35 ★★★
bleepingcomputer.webp 2023-06-29 13:39:41 NOUVEAU LA MALWORD EARDRAT LINÉS AU NORTHORAN ANDARIEL PATIRY GROUP
New EarlyRAT malware linked to North Korean Andariel hacking group
(lien direct)
Les analystes de la sécurité ont découvert un cheval de Troie (rat) à l'accès à distance (RAT), sans papiers, nommé \\ 'Earkrat, \' utilisé par Andariel, un sous-groupe du groupe de piratage parrainé par l'État de Lazare.[...]
Security analysts have discovered a previously undocumented remote access trojan (RAT) named \'EarlyRAT,\' used by Andariel, a sub-group of the Lazarus North Korean state-sponsored hacking group. [...]
Malware APT 38 ★★
InfoSecurityMag.webp 2023-06-28 15:30:00 Les erreurs d'Andariel \\ découvrent de nouveaux logiciels malveillants dans la campagne du groupe Lazare
Andariel\\'s Mistakes Uncover New Malware in Lazarus Group Campaign
(lien direct)
Kaspersky analyse les tactiques du groupe et révèle l'émergence d'une nouvelle menace appelée EarlyRat
Kaspersky analyzes the group\'s tactics and reveals the emergence of a new threat called EarlyRat
Malware Threat APT 38 ★★★
Volexity.webp 2023-06-28 13:07:56 Charmant Kitten met à jour Powerstar avec une touche interplanétaire
Charming Kitten Updates POWERSTAR with an InterPlanetary Twist
(lien direct)
> La volexité travaille avec de nombreuses personnes et organisations souvent soumises à des campagnes sophistiquées et hautement ciblées de phistes de lance de divers acteurs de menaces au niveau de l'État-nation.Au cours des dernières années, la volexité a observé que les acteurs de la menace augmentent considérablement le niveau d'effort qu'ils ont consacré à compromettre les références ou les systèmes de cibles individuelles.Les campagnes de phisces de lance impliquent désormais souvent des messages individuels et sur mesure qui engagent un dialogue avec chaque cible, parfois sur une période de plusieurs jours, avant qu'un lien malveillant ou une pièce jointe de fichier ne soit envoyé.Un acteur de menace volexité voit fréquemment utiliser ces techniques est le charmant chaton, qui opérerait à partir de l'Iran.Charming Kitten semble principalement soucieux de collecter des renseignements en compromettant les informations d'identification des comptes et, par la suite, l'e-mail des personnes qu'ils lancent avec succès Phish.Le groupe extrait souvent toutes les autres informations d'identification ou accès qu'ils peuvent, puis tenteront de pivoter d'autres systèmes, tels que ceux accessibles [& # 8230;]
>Volexity works with many individuals and organizations often subjected to sophisticated and highly targeted spear-phishing campaigns from a variety of nation-state-level threat actors. In the last few years, Volexity has observed threat actors dramatically increase the level of effort they put into compromising credentials or systems of individual targets. Spear-phishing campaigns now often involve individual, tailored messages that engage in dialogue with each target, sometimes over a period of several days, before a malicious link or file attachment is ever sent. One threat actor Volexity frequently sees employing these techniques is Charming Kitten, who is believed to be operating out of Iran. Charming Kitten appears to be primarily concerned with collecting intelligence by compromising account credentials and, subsequently, the email of individuals they successfully spear phish. The group will often extract any other credentials or access they can, and then attempt to pivot to other systems, such as those accessible […]
Threat APT 35 APT 35 ★★★
Pirate.webp 2023-06-28 12:39:49 Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus (lien direct) >Kaspersky a mené une enquête approfondie sur les activités d’Andariel, un sous-groupe notoire du groupe Lazarus. Au cours de cette enquête, les chercheurs de Kaspersky ont découvert une nouvelle famille de logiciels malveillants appelée EarlyRat, qui est utilisée par Andariel en plus de leur utilisation connue du malware DTrack et du ransomware Maui. L’analyse des […] The post Kaspersky découvre une nouvelle famille de logiciels malveillants utilisés par Andariel, le sous-groupe de Lazarus first appeared on UnderNews. Ransomware Malware APT 38 ★★★★
globalsecuritymag.webp 2023-06-23 13:09:19 FadeStealer : un nouveau logiciel malveillant d\'écoute du groupe de pirates nord-coréens APT37 (lien direct) Selon Bleeping Computer "le groupe de pirates nord-coréens APT37 utilise un nouveau logiciel malveillant "FadeStealer" pour voler des informations, qui contient une fonction d'écoute électronique permettant à l'acteur de la menace d'espionner et d'enregistrer les microphones de ses victimes. APT37, également connu sous les noms de StarCruft, Reaper ou RedEyes, est considéré comme un groupe de pirates informatiques parrainé par l'État qui mène depuis longtemps des attaques de cyberespionnage alignées (...) - Malwares APT 37 ★★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
bleepingcomputer.webp 2023-06-21 16:16:11 Les pirates APT37 déploient de nouveaux logiciels malveillants FadesESEaler
APT37 hackers deploy new FadeStealer eavesdropping malware
(lien direct)
Le groupe de piratage nord-coréen APT37 utilise une nouvelle \\ 'fadesaleler \' malveillants de volet d'informations contenant une fonction \\ 'wiraping \', permettant à l'acteur de menace de fouiner et d'enregistrer à partir des microphones victimes \\ '.[...]
The North Korean APT37 hacking group uses a new \'FadeStealer\' information-stealing malware containing a \'wiretapping\' feature, allowing the threat actor to snoop and record from victims\' microphones. [...]
Malware Threat APT 37 APT 37 ★★
Blog.webp 2023-06-21 02:00:00 Redeyes Les individus d'écoute électronique du groupe (APT37)
RedEyes Group Wiretapping Individuals (APT37)
(lien direct)
1.Aperçu redeyes (également connu sous le nom d'APT37, Scarcruft et Reaper) est un groupe APT parrainé par l'État qui mène principalement des attaques contre des individus tels que les transfuges nord-coréens, les militants des droits de l'homme et les professeurs d'université.Leur tâche est connue pour surveiller la vie d'individus spécifiques.En mai 2023, Ahnlab Security Emergency Response Center (ASEC) a découvert le groupe Redeyes Distribution et à l'aide d'un infostecteur avec des fonctionnalités d'écoute qui était auparavant inconnue avec une porte dérobée développée à l'aide de Golang qui exploite le ...
1. Overview RedEyes (also known as APT37, ScarCruft, and Reaper) is a state-sponsored APT group that mainly carries out attacks against individuals such as North Korean defectors, human rights activists, and university professors. Their task is known to be monitoring the lives of specific individuals. In May 2023, AhnLab Security Emergency response Center (ASEC) discovered the RedEyes group distributing and using an Infostealer with wiretapping features that was previously unknown along with a backdoor developed using GoLang that exploits the...
APT 37 ★★
CVE.webp 2023-06-19 01:15:08 CVE-2023-35840 (lien direct) _joinPath dans elFindervolumelocalFileSystem.class.php dans ElFinder avant 2.1.62 Permet la traversée de chemin dans le connecteur PHP localVolumedriver.
_joinPath in elFinderVolumeLocalFileSystem.class.php in elFinder before 2.1.62 allows path traversal in the PHP LocalVolumeDriver connector.
APT 33
Blog.webp 2023-06-14 23:00:00 Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne
Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution
(lien direct)
comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert...
Malware Vulnerability Threat APT 38 ★★
knowbe4.webp 2023-06-13 13:00:00 CyberheistNews Vol 13 # 24 [Le biais de l'esprit \\] le prétexage dépasse désormais le phishing dans les attaques d'ingénierie sociale
CyberheistNews Vol 13 #24 [The Mind\\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks
(lien direct)
CyberheistNews Vol 13 #24 CyberheistNews Vol 13 #24  |   June 13th, 2023 [The Mind\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks The New Verizon DBIR is a treasure trove of data. As we will cover a bit below, Verizon reported that 74% of data breaches Involve the "Human Element," so people are one of the most common factors contributing to successful data breaches. Let\'s drill down a bit more in the social engineering section. They explained: "Now, who has received an email or a direct message on social media from a friend or family member who desperately needs money? Probably fewer of you. This is social engineering (pretexting specifically) and it takes more skill. "The most convincing social engineers can get into your head and convince you that someone you love is in danger. They use information they have learned about you and your loved ones to trick you into believing the message is truly from someone you know, and they use this invented scenario to play on your emotions and create a sense of urgency. The DBIR Figure 35 shows that Pretexting is now more prevalent than Phishing in Social Engineering incidents. However, when we look at confirmed breaches, Phishing is still on top." A social attack known as BEC, or business email compromise, can be quite intricate. In this type of attack, the perpetrator uses existing email communications and information to deceive the recipient into carrying out a seemingly ordinary task, like changing a vendor\'s bank account details. But what makes this attack dangerous is that the new bank account provided belongs to the attacker. As a result, any payments the recipient makes to that account will simply disappear. BEC Attacks Have Nearly Doubled It can be difficult to spot these attacks as the attackers do a lot of preparation beforehand. They may create a domain doppelganger that looks almost identical to the real one and modify the signature block to show their own number instead of the legitimate vendor. Attackers can make many subtle changes to trick their targets, especially if they are receiving many similar legitimate requests. This could be one reason why BEC attacks have nearly doubled across the DBIR entire incident dataset, as shown in Figure 36, and now make up over 50% of incidents in this category. Financially Motivated External Attackers Double Down on Social Engineering Timely detection and response is crucial when dealing with social engineering attacks, as well as most other attacks. Figure 38 shows a steady increase in the median cost of BECs since 2018, now averaging around $50,000, emphasizing the significance of quick detection. However, unlike the times we live in, this section isn\'t all doom and Spam Malware Vulnerability Threat Patching Uber APT 37 ChatGPT ChatGPT APT 43 ★★
News.webp 2023-06-08 23:04:13 Le groupe de Lazarus de la Corée du Nord lié à un cambriolage de portefeuille atomique
North Korea\\'s Lazarus Group linked to Atomic Wallet heist
(lien direct)
Les portefeuilles de crypto-monnaie des utilisateurs semblent être remplis Le groupe nord-coréen Gang Lazarus a été blâmé pour l'attaque du week-end dernier sur le portefeuille atomique qui a drainé au moins 35 millions de dollars en crypto-monnaiedes comptes privés.…
Users\' cryptocurrency wallets look unlikely to be refilled The North Korean criminal gang Lazarus Group has been blamed for last weekend\'s attack on Atomic Wallet that drained at least $35 million in cryptocurrency from private accounts.…
APT 38 ★★
InfoSecurityMag.webp 2023-06-08 09:00:00 Le groupe Lazare blâmé pour le braquage du portefeuille atomique
Lazarus Group Blamed for Atomic Wallet Heist
(lien direct)
Un groupe nord-coréen notoire armé pour une campagne récente
Notorious North Korean group pegged for recent campaign
APT 38 ★★
Last update at: 2024-05-18 08:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter