www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2024-05-23T18:22:32+00:00 www.secnews.physaphae.fr AhnLab - Korean Security Firm Rapport d'analyse sur le Volgmer et Scout Malwares de Lazarus<br>Analysis Report on Lazarus Threat Group\\'s Volgmer and Scout Malwares aperçu1.Analyse de la porte dérobée de Volgmer….1.1.Version précoce de Volgmer …… .. 1.1.1.Analyse des compte-gouttes Volgmer …… .. 1.1.2.Analyse de la porte dérobée de Volgmer….1.2.Version ultérieure de Volgmer …… .. 1.2.1.Analyse de Volgmer Backdoor2.Analyse du téléchargeur Scout….2.1.DIGNES (Volgmer, Scout)….2.2.Analyse du téléchargeur Scout …… .. 2.2.1.Scout Downloader v1 …… .. 2.2.2.Scout Downloader V23.Conclusion Table des matières Le groupe de menaces de Lazarus parrainé par l'État a des dossiers d'activité qui remontent à 2009. Au début, leurs activités étaient principalement axées sur ...
Overview1. Analysis of Volgmer Backdoor…. 1.1. Early Version of Volgmer…….. 1.1.1. Analysis of Volgmer Dropper…….. 1.1.2. Analysis of Volgmer Backdoor…. 1.2. Later Version of Volgmer…….. 1.2.1. Analysis of Volgmer Backdoor2. Analysis of Scout Downloader…. 2.1. Droppers (Volgmer, Scout)…. 2.2. Analysis of Scout Downloader…….. 2.2.1. Scout Downloader v1…….. 2.2.2. Scout Downloader v23. Conclusion Table of Contents The seemingly state-sponsored Lazarus threat group has records of activity that date back to 2009. In the early days, their activities were mostly focused on... ]]>
2023-10-13T08:21:01+00:00 https://asec.ahnlab.com/en/57685/ www.secnews.physaphae.fr/article.php?IdArticle=8395055 False Threat APT 38 2.0000000000000000
AhnLab - Korean Security Firm Shellbot DDOS malware installé via des adresses de notation hexadécimale<br>ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses Ahnlab Security Emergency Response Center (ASEC) a récemment découvert un changement dans la méthode de distribution du shellbot malveillant malveillant les logiciels malveillants shellbot malveillants (ASEC), qui est installé sur des serveurs Linux SSH mal gérés.Le flux global reste le même, mais l'URL de téléchargement utilisé par l'acteur de menace pour installer Shellbot est passé d'une adresse IP ordinaire à une valeur hexadécimale.1. cas passé d'évasion de détection d'URL.format, avec des acteurs de menace utilisant des adresses ...
AhnLab Security Emergency response Center (ASEC) has recently discovered a change in the distribution method of the ShellBot malware, which is being installed on poorly managed Linux SSH servers. The overall flow remains the same, but the download URL used by the threat actor to install ShellBot has changed from a regular IP address to a hexadecimal value. 1. Past Case of URL Detection Evasion Typically, IP addresses are used in the “dot-decimal notation” format, with threat actors using addresses... ]]>
2023-10-12T00:53:07+00:00 https://asec.ahnlab.com/en/57635/ www.secnews.physaphae.fr/article.php?IdArticle=8394548 False Threat,Malware None 3.0000000000000000
AhnLab - Korean Security Firm Distribution des arrêts de ransomware de magnéte (depuis le 25 août)<br>Distribution of Magniber Ransomware Stops (Since August 25th) Grâce à un processus de surveillance continu, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) répond rapidement à Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magniber, le Magnibre, le Magnibre, le Magniber, le Magnibre, le Magnibre, le Magnibre, le Magnibre, le Magnibre, le Magniber, le Magnibre, le Magniber, le Magnibre, le Magnibre, le Magniber, le MAGNIGHLes logiciels malveillants principaux qui sont activement distribués à l'aide de la méthode de typosquat qui abuse des fautes de frappe dans des adresses de domaine.Après que les règles de blocage de la technique d'injection utilisée par Magnber ont été distribuées, l'ASEC a publié un article sur les informations pertinentes le 10 août.Par la suite, le nombre de cas a diminué à mesure que le créateur de magnétique a effectué divers tests de dérivation de détection et, au 25 août, le ...
Through a continuous monitoring process, AhnLab Security Emergency response Center (ASEC) is swiftly responding to Magniber, the main malware that is actively being distributed using the typosquatting method which abuses typos in domain addresses. After the blocking rules of the injection technique used by Magniber were distributed, ASEC published a post about the relevant information on August 10th. Subsequently, the number of cases diminished as the creator of Magniber conducted various detection bypass tests, and as of August 25th, the... ]]>
2023-10-11T00:13:32+00:00 https://asec.ahnlab.com/en/57592/ www.secnews.physaphae.fr/article.php?IdArticle=8394144 False Ransomware,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Infostaler avec un certificat anormal en cours de distribution<br>Infostealer with Abnormal Certificate Being Distributed Récemment, il y a eu un taux de distribution élevé de logiciels malveillants en utilisant des certificats anormaux.Les logiciels malveillants se déguisent souvent avec des certificats normaux.Cependant, dans ce cas, les logiciels malveillants ont saisi les informations de certificat au hasard, le nom du sujet et les champs de noms émetteur ayant des chaînes inhabituellement longues.En conséquence, les informations sur le certificat ne sont pas visibles dans les systèmes d'exploitation Windows, et un outil ou une infrastructure spécifique est nécessaire pour inspecter la structure de ces certificats.Bien sûr, ces certificats échouent en vérification de signature depuis ...
Recently, there has been a high distribution rate of malware using abnormal certificates. Malware often disguise themselves with normal certificates. However, in this case, the malware entered the certificate information randomly, with the Subject Name and Issuer Name fields having unusually long strings. As a result, the certificate information is not visible in Windows operating systems, and a specific tool or infrastructure is required to inspect the structure of these certificates. Of course, these certificates fail in signature verification since... ]]>
2023-10-10T04:42:35+00:00 https://asec.ahnlab.com/en/57553/ www.secnews.physaphae.fr/article.php?IdArticle=8393473 False Malware,Tool None 3.0000000000000000
AhnLab - Korean Security Firm InfoSteller en cours de distribution par e-mail de spam (AgentTesla)<br>Infostealer Being Distributed via Spam Email (AgentTesla) Ahnlab Security Emergency Response Center (ASEC) a repéré l'agenttesla infosterun fichier de chauve-souris malveillant.Lorsque le fichier BAT est exécuté, il utilise la méthode inférieure pour exécuter AgentTesla (EXE) sans créer le fichier sur le PC de l'utilisateur.Ce billet de blog fournira une explication du processus de distribution, de l'e-mail de spam au binaire final (AgentTesla), ainsi que des techniques connexes.La figure 1 montre le corps de l'e-mail de spam distribuant ...
AhnLab Security Emergency response Center (ASEC) spotted the AgentTesla Infostealer being distributed through an email in the form of a malicious BAT file. When the BAT file is executed, it employs the fileless method to run AgentTesla (EXE) without creating the file on the user’s PC. This blog post will provide an explanation of the distribution process, from the spam email to the final binary (AgentTesla), along with related techniques. Figure 1 shows the body of the spam email distributing... ]]>
2023-10-10T04:36:49+00:00 https://asec.ahnlab.com/en/57546/ www.secnews.physaphae.fr/article.php?IdArticle=8393474 False Spam None 3.0000000000000000
AhnLab - Korean Security Firm Processus de distribution de Coinminn dans les systèmes infiltrés (détectés par EDR)<br>CoinMiner Distribution Process within Infiltrated Systems (Detected by EDR) Ahnlab Security Emergency Response Center (ASEC) a identifié le processus par lequel les acteurs menaçaient installent des coïsUn système compromis est des ressources pour l'exploitation des crypto-monnaies.Ce message couvrira la façon dont le produit AHNLAB EDR détecte le processus d'installation des co -miners qui utilisent des ressources système pour l'exploitation de la crypto-monnaie.Figure 1. Exécution de la commande de l'acteur de menace & # 160;La figure 1 montre que l'acteur de menace a utilisé la même commande de manière cohérente sur le système infiltré.Il montre qu'un script PowerShell a été détecté en étant ...
AhnLab Security Emergency Response Center (ASEC) has identified the process through which threat actors install CoinMiners, which utilize a compromised system’s resources for cryptocurrency mining. This post will cover how the AhnLab EDR product detects the installation process of CoinMiners that use system resources for cryptocurrency mining. Figure 1. Execution of command from threat actor   Figure 1 shows that the threat actor used the same command consistently on the infiltrated system. It shows a PowerShell script was detected being... ]]>
2023-09-24T23:30:52+00:00 https://asec.ahnlab.com/en/57222/ www.secnews.physaphae.fr/article.php?IdArticle=8387417 False Threat None 3.0000000000000000
AhnLab - Korean Security Firm Dossier de LNK malveillant en cours de distribution, usurpant l'identité du National Tax Service<br>Malicious LNK File Being Distributed, Impersonating the National Tax Service Ahnlab Security Emergency Response Center (ASEC) a découvert les circonstances d'un fichier de LNK malveillant imitant le service national fiscêtre distribué.La distribution à l'aide de fichiers LNK est une méthode qui a été utilisée dans le passé, et récemment, il y a eu plusieurs cas de distribution aux utilisateurs coréens.Le fichier LNK récemment identifié est supposé être distribué via une URL incluse dans les e-mails.L'URL identifiée via AHNLAB Smart Defense (ASD) est la suivante, et à partir de celui-ci, un fichier compressé ...
AhnLab Security Emergency response Center (ASEC) has discovered circumstances of a malicious LNK file impersonating the National Tax Service being distributed. Distribution using LNK files is a method that has been used in the past, and recently, there have been multiple cases of distribution to Korean users. The recently identified LNK file is presumed to be distributed via a URL included in emails. The URL identified through AhnLab Smart Defense (ASD) is as follows, and from it, a compressed file... ]]>
2023-09-21T08:27:12+00:00 https://asec.ahnlab.com/en/57176/ www.secnews.physaphae.fr/article.php?IdArticle=8386205 False None None 2.0000000000000000
AhnLab - Korean Security Firm Hiddengh0st malware attaquant les serveurs MS-SQL<br>HiddenGh0st Malware Attacking MS-SQL Servers gh0st rat est un logiciel malveillant à distance développé par l'équipe de sécurité de C. Rufus de Chine.Étant donné que son code source est accessible au public, les développeurs de logiciels malveillants l'utilisent comme référence alors qu'ils continuent de développer de nombreuses variantes qui sont encore activement utilisées dans les attaques.Bien que le code source soit public, GH0st Rat est principalement utilisé par les acteurs de la menace basés en Chine.Des cas de rat GH0Stcringe, une variante de rat GH0ST, étant distribués, des serveurs de base de données de ciblage (MS-SQL, serveurs MySQL) ont été divulgués ...
Gh0st RAT is a remote control malware developed by the C. Rufus Security Team from China. Due to its source code being publicly available, malware developers use it as a reference as they continue developing numerous variants that are still actively used in attacks. Although the source code is public, Gh0st RAT is mainly used by threat actors based in China. Cases of Gh0stCringe RAT, a variant of Gh0st RAT, being distributed targeting database servers (MS-SQL, MySQL servers) were disclosed... ]]>
2023-09-21T07:33:23+00:00 https://asec.ahnlab.com/en/57185/ www.secnews.physaphae.fr/article.php?IdArticle=8386183 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Téléchargeur déguisé avec le contenu de la violation des droits de propriété intellectuelle (détectés par MDS)<br>Downloader Disguised With Contents on Violation of Intellectual Property Rights (Detected by MDS) Le 28 août, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) a découvert les circonstances d'un téléchargeur en distribution déguisée avecContenu concernant la violation des droits de propriété intellectuelle, ciblant les masses non spécifiées en Corée.Le logiciel malveillant distribué comprenait un code qui détecte les environnements virtuels pour échapper aux solutions de sécurité basées sur Sandbox et était un type .NET qui télécharge le malware MainBot.À en juger par les informations de dossier collectées par AHNLAB Smart Defense (ASD) et Virustotal, il semble que la Corée et Taiwan soient les destinations cibles pour la distribution ....
On August 28, AhnLab Security Emergency response Center (ASEC) discovered circumstances of a downloader in distribution disguised with contents regarding the violation of intellectual property rights, targeting unspecified masses in Korea. The distributed malware included a code that detects virtual environments to evade sandbox-based security solutions and was a .NET-type that downloads the MainBot malware. Judging from the file information collected by AhnLab Smart Defense (ASD) and VirusTotal, it seems that Korea and Taiwan were the target destinations for distribution.... ]]>
2023-09-14T01:37:17+00:00 https://asec.ahnlab.com/en/57001/ www.secnews.physaphae.fr/article.php?IdArticle=8382500 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les ransomwares & # 8211;Juillet 2023<br>Threat Trend Report on Ransomware – July 2023 Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en juillet 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) Plus d'entreprises affectées par l'exploitation des ransomwares de Clop & # 8217;Problèmes
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in July 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) More businesses affected by CLOP ransomware’s exploitation of MOVEit zero-day vulnerability 2) Big Head ransomware disguised as an emergency Windows update 3) Detection names for ransomware disguised as Sophos file ATIP_2023_Jul_Threat Trend Report on Ransomware Statistics and Major Issues ]]>
2023-09-11T05:05:00+00:00 https://asec.ahnlab.com/en/56987/ www.secnews.physaphae.fr/article.php?IdArticle=8381127 False Threat,Ransomware,Prediction,Vulnerability None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les groupes APT & # 8211;Juillet 2023<br>Threat Trend Report on APT Groups – July 2023 juillet 2023 Problèmes majeurs sur les groupes APT 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Chicheur charmant 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Eyes rouges 13) Pirates d'espace 14) Turla 15) ATIP_2023_JUL_JULAT RAPPORT D'APTER LE Rapport sur les APT
July 2023 Major Issues on APT Groups 1) APT28 2) APT29 3) APT31 4) Camouflaged Hunter 5) Charming Kitten 6) Gamaredon 7) Kimsuky 8) Konni 9) Lazarus 10) Mustang Panda 11) Patchwork 12) Red Eyes 13) Space Pirates 14) Turla 15) Unclassified ATIP_2023_Jul_Threat Trend Report on APT Groups ]]>
2023-09-11T05:02:48+00:00 https://asec.ahnlab.com/en/56971/ www.secnews.physaphae.fr/article.php?IdArticle=8381128 False Threat,Prediction APT 38,APT 35,APT 35,APT 29,APT 29,APT 37,APT 37,APT 31,APT 28,APT 28 2.0000000000000000
AhnLab - Korean Security Firm Rapport sur la tendance du Web Deep et Dark WEB & # 8211;Juillet 2023<br>Deep Web and Dark Web Threat Trend Report – July 2023 Ce rapport de tendance sur le Web Deep et le réseau sombre de juillet 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) Alphv (Blackcat) (2) Cactus (3) Clop (4) Monti 2) Forum & # 38;Black Market (1) La vente de Genesis Market (2) Base de données pour violation de la base de données (3) US Medical Institution & # 8217; s Base de données 3) Acteur de menace (1) ...
This trend report on the deep web and dark web of July 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) ALPHV (BlackCat) (2) Cactus (3) CLOP (4) Monti 2) Forum & Black Market (1) The Sale of Genesis Market (2) BreachedForums Database on Sale (3) US Medical Institution’s Database Breached 3) Threat Actor (1)... ]]>
2023-09-11T05:02:13+00:00 https://asec.ahnlab.com/en/56976/ www.secnews.physaphae.fr/article.php?IdArticle=8381129 False Threat,Ransomware,Prediction,Medical None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur le groupe Kimsuky & # 8211;Juillet 2023<br>Threat Trend Report on Kimsuky Group – July 2023 Les activités de Kimsuky Group & # 8217;diversifie simultanément leurs méthodes d'attaque.De plus, il n'y avait pas de problèmes particuliers concernant les types d'applications et RandomQuery car ils sont désormais moins utilisés.Le type BabyShark qui sera décrit en détail sur ce rapport sera inclus dans les statistiques de juillet.ATIP_2023_JUL_TRÉTERAT RAPPORT DE TRENDE SUR LE GROUPE KIMSUKY
The Kimsuky group’s activities in July 2023 showed that FlowerPower is gaining traction, and the group is simultaneously diversifying their attack methods. Additionally, there were no particular issues regarding AppleSeed and RandomQuery types as they are now less used. The BabyShark type to be described in detail further on this report will be included in the statistics from July thereon. ATIP_2023_Jul_Threat Trend Report on Kimsuky Group ]]>
2023-09-11T05:01:36+00:00 https://asec.ahnlab.com/en/56981/ www.secnews.physaphae.fr/article.php?IdArticle=8381130 False Threat,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Blueshell utilisé dans les attaques aptes contre les cibles coréennes et thaïlandaises<br>BlueShell Used in APT Attacks Against Korean and Thai Targets Blueshell est une porte dérobée développée en Go.Il est disponible sur GitHub et prend en charge les systèmes d'exploitation Windows, Linux et Mac.Actuellement, il semble que le référentiel GitHub original ait été supprimé, mais le code source Blueshell peut être téléchargé à partir d'autres référentiels.Notamment, le fichier ReadMe contenant les directives est en chinois, ce qui suggère que le créateur peut être un orateur chinois.Il n'y a pas de nombreux cas où Blueshell est connu pour avoir été utilisé dans les attaques contrairement à Sparkrat, Silver ...
BlueShell is a backdoor developed in Go. It is available on GitHub and supports Windows, Linux, and Mac operating systems. Currently, it seems the original GitHub repository has been deleted, but the BlueShell source code can be downloaded from other repositories. Notably, the ReadMe file containing the guidelines is in Chinese, and this suggests that the creator may be a Chinese speaker. There aren’t many cases where BlueShell is known to have been used in the attacks unlike SparkRAT, Silver... ]]>
2023-09-11T00:48:55+00:00 https://asec.ahnlab.com/en/56941/ www.secnews.physaphae.fr/article.php?IdArticle=8381089 False None None 2.0000000000000000
AhnLab - Korean Security Firm Redeyes (scarcruft) \\'s chm malware en utilisant le sujet de la version des eaux usées de Fukushima<br>RedEyes (ScarCruft)\\'s CHM Malware Using the Topic of Fukushima Wastewater Release L'équipe d'analyse du centre d'intervention d'urgence (ASEC) AHNLAB a récemment découvert que le MAC MALW, qui est le CHM, qui estsupposé avoir été créé par le groupe de menaces Redeyes, est à nouveau distribué.La distribution de logiciels malveillants CHM fonctionne de la même manière que le logiciel malveillant & # 8220; CHM déguisé en e-mail de sécurité d'une société financière coréenne & # 8221; [1] couverte en mars de cette année et utilise également les mêmes commandes utilisées dans le & #.8220; 2.3.Persistance & # 8221; [2] Étape dans le processus d'attaque des redeyes ...
The AhnLab Security Emergency response Center (ASEC) analysis team has recently discovered that the CHM malware, which is assumed to have been created by the RedEyes threat group, is being distributed again. The CHM malware in distribution operates in a similar way to the “CHM Malware Disguised as Security Email from a Korean Financial Company”[1] covered in March of this year and also uses the same commands used in the “2.3. Persistence”[2] stage in the attack process of the RedEyes... ]]>
2023-09-08T00:55:10+00:00 https://asec.ahnlab.com/en/56857/ www.secnews.physaphae.fr/article.php?IdArticle=8380255 False Threat,Malware APT 37 2.0000000000000000
AhnLab - Korean Security Firm Fichier de script de phishing Brochant les informations utilisateur via le télégramme en cours de distribution<br>Phishing Script File Breaching User Information via Telegram Being Distributed Ahnlab Security Emergency Response Center (ASEC) a récemment identifié les circonstances de fichiers de scripts de phishing multiples déguisés en document PDFLes écrans de la visionneuse sont distribués sous forme de pièces jointes aux e-mails.Une partie des noms de fichiers identifiés est comme ci-dessous, et des mots clés tels queLe bon de commande (PO), la commande et le reçu ont été utilisés.Nouveau ordre_20230831.html SALBO_PO_20230823.pdf.html Woonggiorder-230731.pdf.html PO_BG20231608-019ML _PURCHASE Ordre reçu de ○val Cosmetics_MSG (Email) BL_148200078498.html en ○val Order Order.html Sung ○ ○ BiOX_NEW PO.PDF.HTML Comme illustré à la figure 1 ci-dessous, une image floue ... / p>
AhnLab Security Emergency response Center (ASEC) has recently identified circumstances of multiple phishing script files disguised as PDF document viewer screens being distributed as attachments to emails. A portion of the identified file names are as below, and keywords such as purchase order (PO), order, and receipt were used. New order_20230831.html Salbo_PO_20230823.pdf.html WoonggiOrder-230731.pdf.html PO_BG20231608-019.html ○○○ Pharma.pdf.html DH○_BILL_LADING_DOCUMENT_RECEIPT.html _Purchase Order Received from ○○○ Cosmetics_msg (email) BL_148200078498.html En○○○ Purchase Order.html Sung○○ BioX_New PO.pdf.html As shown in Figure 1 below, a blurred image... ]]>
2023-09-08T00:48:28+00:00 https://asec.ahnlab.com/en/56812/ www.secnews.physaphae.fr/article.php?IdArticle=8380256 False None None 2.0000000000000000
AhnLab - Korean Security Firm Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)<br>Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft) Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK... ]]>
2023-09-06T01:29:24+00:00 https://asec.ahnlab.com/en/56756/ www.secnews.physaphae.fr/article.php?IdArticle=8379404 False Threat,Malware APT 37 3.0000000000000000
AhnLab - Korean Security Firm Suivi des logiciels malveillants sans fichier distribués via des courriers de spam<br>Tracking Fileless Malware Distributed Through Spam Mails Ahnlab Security Emergency Response Center (ASEC) a découvert une campagne de phishing qui se propage par des e-mails de spam et exécute unFichier PE (EXE) sans créer le fichier dans le PC utilisateur.La pièce jointe malveillante dans l'extension HTA exécute finalement des souches de logiciels malveillants tels que AgentTesla, Remcos et Limerat.Ce billet de blog expliquera le flux du processus de distribution du courrier de spam au binaire final, ainsi que les techniques utilisées. & # 160;La figure 1 montre le texte principal du courrier du spam ...
AhnLab Security Emergency response Center (ASEC) has discovered a phishing campaign that propagates through spam mails and executes a PE file (EXE) without creating the file into the user PC. The malware attachment in the hta extension ultimately executes malware strains such as AgentTesla, Remcos, and LimeRAT. This blog post will explain the distribution process flow from the spam mail to the final binary, as well as the techniques employed.  Figure 1 shows the main text of the spam mail... ]]>
2023-09-04T02:37:05+00:00 https://asec.ahnlab.com/en/56512/ www.secnews.physaphae.fr/article.php?IdArticle=8378513 False Spam,Malware None 3.0000000000000000
AhnLab - Korean Security Firm Analyse des nouvelles activités d'attaque d'Andariel \\<br>Analysis of Andariel\\'s New Attack Activities contenu1.Cas d'attaque antérieurs & # 8230;.1.1.Cas d'abus d'agent Innix & # 8230; & # 8230; .. 1.1.1.Variante nukesped & # 8211;Volgmer & # 8230; & # 8230; .. 1.1.2.Andardoor & # 8230; & # 8230; .. 1.1.3.1th Troy Shell inverse & # 8230;.1.2.Cas d'attaques contre les sociétés coréennes & # 8230; & # 8230; .. 1.2.1.Tigerrat & # 8230; & # 8230; .. 1.2.2.Rat noir & # 8230; & # 8230; .. 1.2.3.Variantes nues2.Cas d'attaques récentes & # 8230;.2.1.Cas d'abus d'agent Innix & # 8230; & # 8230; .. 2.1.1.GOAT RAT & # 8230;.2.2.Cas d'attaques contre les sociétés coréennes & # 8230; & # 8230; .. 2.2.1.Andarloader & # 8230; & # 8230; .. 2.2.2.DurianBeacon3.Connexions avec les cas d'attaque récents4.Connexions aux cas d'attaque antérieurs du groupe Andariel5.Conclusion Le groupe de menaces Andariel ...
Contents1. Past attack cases…. 1.1. Cases of Innorix Agent abuse…….. 1.1.1. NukeSped variant – Volgmer…….. 1.1.2. Andardoor…….. 1.1.3. 1th Troy Reverse Shell…. 1.2. Cases of attacks against Korean corporations…….. 1.2.1. TigerRat…….. 1.2.2. Black RAT…….. 1.2.3. NukeSped variants2. Cases of recent attacks…. 2.1. Cases of Innorix Agent abuse…….. 2.1.1. Goat RAT…. 2.2. Cases of attacks against Korean corporations…….. 2.2.1. AndarLoader…….. 2.2.2. DurianBeacon3. Connections to recent attack cases4. Connections to past attack cases of the Andariel group5. Conclusion The Andariel threat group... ]]>
2023-08-31T07:39:23+00:00 https://asec.ahnlab.com/en/56405/ www.secnews.physaphae.fr/article.php?IdArticle=8377071 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Analyse des cas de proxyjacking de serveur MS-SQL<br>Analysis of MS-SQL Server Proxyjacking Cases Le centre de réponse d'urgence de sécurité (ASEC) d'AhnLab a récemment découvert des cas de proxyjacking ciblant des serveurs MS-SQL mal gérés..Les serveurs MS-SQL accessibles au public avec des mots de passe simples sont l'un des principaux vecteurs d'attaque utilisés pour cibler les systèmes Windows.En règle générale, les acteurs malveillants ciblent les serveurs MS-SQL mal gérés et tentent d'y accéder par force brute ou par dictionnaire.En cas de succès, ils installent des logiciels malveillants sur le système infecté.Les acteurs malveillants installent LoveMiner sur des serveurs MS-SQL depuis un certain temps, et leur...
AhnLab Security Emergency response Center (ASEC) has recently discovered cases of proxyjacking targeting poorly managed MS-SQL servers. Publicly accessible MS-SQL servers with simple passwords are one of the main attack vectors used when targeting Windows systems. Typically, threat actors target poorly managed MS-SQL servers and attempt to gain access through brute force or dictionary attacks. If successful, they install malware on the infected system. The threat actors have been installing LoveMiner on MS-SQL servers for quite some time, and their... ]]>
2023-08-24T23:52:31+00:00 https://asec.ahnlab.com/en/56350/ www.secnews.physaphae.fr/article.php?IdArticle=8374274 False Threat,Malware None 3.0000000000000000
AhnLab - Korean Security Firm Analyse des cas d'attaque APT ciblant les services Web de sociétés coréennes<br>Analysis of APT Attack Cases Targeting Web Services of Korean Corporations Les serveurs Web sont vulnérables aux attaques car ils sont accessibles au public à un large éventail d'utilisateurs à des fins de finfournir des services Web.Cette accessibilité en fait une cible principale pour les acteurs de la menace.AHNLAB Security Emergency Response Center (ASEC) surveillait les attaques ciblant les serveurs Web vulnérables qui n'ont pas été corrigés ou mal gérés.Dans cet article, nous avons compilé les cas d'attaque APT où les serveurs Web des sociétés coréens ont été continuellement ciblés au fil des ans.Nous avons ...
Web servers are vulnerable to attacks because they are publicly accessible to a wide range of users for the purpose of delivering web services. This accessibility makes them a prime target for threat actors. AhnLab Security Emergency response Center (ASEC) is monitoring attacks targeting vulnerable web servers that have not been patched or are poorly managed. In this post, we have compiled APT attack cases where the web servers of Korean corporations were continuously targeted over the years. We have... ]]>
2023-08-22T02:13:28+00:00 https://asec.ahnlab.com/en/56236/ www.secnews.physaphae.fr/article.php?IdArticle=8372953 False Threat None 3.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les groupes APT & # 8211;Juin 2023<br>Threat Trend Report on APT Groups – June 2023 Tendances du groupe APT & # 8211;Juin 2023 1) Andariel 2) APT28 3) Cadet Blizzard (Dev-0586) 4) Camaro Dragon 5) Chicheau charmant (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3Chang (Apt15, Nickel) 8) Kimsuky 9) Lazarus 10) Eau boueuse 11) Mustang Panda 12) Oceanlotus 13) Patchwork (éléphant blanc) 14) REd Eyes (APT37) 15) Sharp Panda 16) Sidecopy 17) Soldat Stealth ATIP_2023_JUN_THREAT Rapport de tendance sur les groupes APT
APT Group Trends – June 2023  1) Andariel 2) APT28 3) Cadet Blizzard (DEV-0586) 4) Camaro Dragon 5) Charming Kitten (Mint Sandstorm) 6) Gamaredon (Shuckworm) 7) Ke3chang (APT15, Nickel) 8) Kimsuky 9) Lazarus 10) Muddy Water 11) Mustang Panda 12) OceanLotus 13) Patchwork (White Elephant) 14) Red Eyes (APT37) 15) Sharp Panda 16) SideCopy 17) Stealth Soldier ATIP_2023_Jun_Threat Trend Report on APT Groups ]]>
2023-08-16T06:46:45+00:00 https://asec.ahnlab.com/en/56195/ www.secnews.physaphae.fr/article.php?IdArticle=8370575 False Threat,Prediction APT 38,APT 35,APT 35,APT 25,APT 32,APT 32,APT 37,APT 37,APT 15,APT 15,APT 28,APT 28 2.0000000000000000
AhnLab - Korean Security Firm Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Juin 2023<br>Deep Web & Dark Web Threat Trend Report – June 2023 Ce rapport de tendance sur le Web Deep et le réseau sombre de juin 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.1) Ransomware (1) CLOP (2) Lockbit (3) Snatch (4) groupe RA (5) groupes de ransomwares & # 8217;Recrutement affilié ADS 2) Forum & # 38;Marché noir (1) Le marché du monopole & # 8217; S'exploitant arrêté (2) Suspension des exposés pour pour les forums (3) la renaissance de BreachForums 3) Menace ...
This trend report on the deep web and dark web of June 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) CLOP (2) LockBit (3) Snatch (4) RA Group (5) Ransomware Groups’ Affiliate Recruitment Ads 2) Forum & Black Market (1) Monopoly Market’s Operator Arrested (2) Suspension of ExposedForums (3) Rebirth of BreachForums 3) Threat... ]]>
2023-08-16T06:46:19+00:00 https://asec.ahnlab.com/en/56213/ www.secnews.physaphae.fr/article.php?IdArticle=8370576 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur Kimsuky & # 8211;Juin 2023<br>Threat Trend Report on Kimsuky – June 2023 Les activités du groupe Kimsuk observées en juin 2023 ont montré une légère augmentation du nombre global de domaine entièrement qualifié entièrement qualifiéNoms (FQDN), avec plus de types d'applications détectés par rapport aux activités du groupe en mai.À un moment donné, la fonction de collecte d'informations a été retirée du type de fleurs, mais quelques jours plus tard, les échantillons ont été équipés de ladite fonctionnalité.De plus, le type RandomQuery a montré des tentatives pour se transformer en un nouveau système après mars 2023, mais il semble ...
Activities of the Kimsuky group observed during June 2023 showed a slight increase in the overall number of fully qualified domain names (FQDNs), with more AppleSeed types detected in comparison to the group’s activities in May. At one point, the information collection feature was removed from the FlowerPower type, but a few days later, samples were equipped with the said feature again. Also, the RandomQuery type showed attempts to change into a new system after March 2023, but it seems... ]]>
2023-08-16T06:45:59+00:00 https://asec.ahnlab.com/en/56206/ www.secnews.physaphae.fr/article.php?IdArticle=8370577 False Threat,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les ransomwares & # 8211;Juin 2023<br>Threat Trend Report on Ransomware – June 2023 Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en juin 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in June 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated... ]]>
2023-08-16T06:45:39+00:00 https://asec.ahnlab.com/en/56201/ www.secnews.physaphae.fr/article.php?IdArticle=8370578 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Hakuna Matata Ransomware ciblant les entreprises coréennes<br>Hakuna Matata Ransomware Targeting Korean Companies Récemment, Ahnlab Security Emergency Response Center (ASEC) a identifié que les ransomwares de Hakuna Matata sont utilisés pourAttaquez les entreprises coréennes.Hakuna Matata est un ransomware qui a été développé relativement récemment.Le premier rapport lié à Hakuna Matata a été identifié le 6 juillet 2023 sur Twitter.[1] Le 14 juillet 2023, un poste d'acteur de menace faisant la promotion de Hakuna Matata sur le Dark Web a également été partagé sur Twitter.[2] Aussi, des souches de ransomware téléchargées sur Virustotal, ...
Recently, AhnLab Security Emergency response Center (ASEC) has identified that the Hakuna Matata ransomware is being used to attack Korean companies. Hakuna Matata is a ransomware that has been developed relatively recently. The first report related to Hakuna Matata was identified on July 6th, 2023 on Twitter. [1] On July 14th, 2023, a post of a threat actor promoting Hakuna Matata on the dark web was shared on Twitter as well. [2] Also, out of the ransomware strains uploaded on VirusTotal,... ]]>
2023-08-15T23:02:00+00:00 https://asec.ahnlab.com/en/56010/ www.secnews.physaphae.fr/article.php?IdArticle=8370515 False Threat,Ransomware None 2.0000000000000000
AhnLab - Korean Security Firm Guloader Malware déguisé en factures fiscales et relevés d'expédition (détectés par les produits MDS)<br>GuLoader Malware Disguised as Tax Invoices and Shipping Statements (Detected by MDS Products)
AhnLab Security Emergency response Center (ASEC) has identified circumstances of GuLoader being distributed as attachments in emails disguised with tax invoices and shipping statements. The recently identified GuLoader variant was included in a RAR (Roshal Archive Compressed) compressed file. When a user executes GuLoader, it ultimately downloads known malware strains such as Remcos, AgentTesla, and Vidar. AhnLab’s MDS products provide a Mail Transfer Agent (MTA) feature to block malware distributed via email. Figure 3 below shows the GuLoader malware detection... ]]>
2023-08-10T01:00:00+00:00 https://asec.ahnlab.com/en/55978/ www.secnews.physaphae.fr/article.php?IdArticle=8368221 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm V3 détecte et bloque l'injection de ransomware de magnéte (détection directe du système)<br>V3 Detects and Blocks Magniber Ransomware Injection (Direct Syscall Detection) Le ransomware de magnétique est systématiquement distribué à des volumes élevés.Il a été distribué par la vulnérabilité IE (Internet Explorer) pour les dernières années, mais a cessé d'exploiter la vulnérabilité après la fin du support pour le navigateur.Récemment, le ransomware est distribué avec des noms de fichiers déguisés en package de mise à jour de sécurité Windows (par exemple, error.center.security.msi) dans les navigateurs Edge et Chrome.Magnber en ce moment injecte actuellement le ransomware dans un processus en cours d'exécution, le fait que ce processus cause des dommages en cryptant les fichiers de l'utilisateur \\.Ce message ...
The Magniber ransomware is consistently being distributed at high volumes. It has been distributed through the IE (Internet Explorer) vulnerability for the past few years but stopped exploiting the vulnerability after the support for the browser ended. Recently, the ransomware is distributed with filenames disguised as a Windows security update package (e.g. ERROR.Center.Security.msi) in Edge and Chrome browsers. Magniber at the moment injects the ransomware into a running process, having this process cause damage by encrypting the user\'s files. This post... ]]>
2023-08-10T00:00:00+00:00 https://asec.ahnlab.com/en/55961/ www.secnews.physaphae.fr/article.php?IdArticle=8368222 False Ransomware,Vulnerability None 2.0000000000000000
AhnLab - Korean Security Firm Modifications détectées dans la distribution de logiciels malveillants CHM<br>Changes Detected in CHM Malware Distribution Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert un type de logiciel malveillant CHM usurpant des instituts financiers coréens et une assurance coréens et une assuranceentreprises.Récemment, la méthode d'exécution de ce type de logiciel malveillant a changé chaque semaine.Ce message couvrira la façon dont les processus d'exécution modifiés des logiciels malveillants CHM sont enregistrés dans les produits EDR AHNLAB & # 8217;La figure 1 montre le diagramme de détection des produits EDR sur la méthode d'exécution des instituts financiers et des compagnies d'assurance CHM.Le diagramme de la distribution initiale ...
AhnLab Security Emergency response Center (ASEC) has previously covered a CHM malware type impersonating Korean financial institutes and insurance companies. Recently, the execution method of this malware type has been changing every week. This post will cover how the changed execution processes of the CHM malware are recorded in AhnLab’s EDR products. Figure 1 shows the detection diagram in EDR products on the execution method of the CHM malware impersonating financial institutes and insurance companies. The diagram for the initial distribution... ]]>
2023-08-09T23:00:00+00:00 https://asec.ahnlab.com/en/55972/ www.secnews.physaphae.fr/article.php?IdArticle=8368223 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Malware déguisé en fichier d'installation normal d'une société de développement coréenne & # 8211;Détection EDR<br>Malware Disguised as Normal Installation File of a Korean Development Company – EDR Detection Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert le malware généré par le fichier d'installation deUne entreprise de développement de programmes coréens.Lorsque les logiciels malveillants sont distribués aux côtés d'un fichier d'installation, les utilisateurs auront du mal à remarquer que les logiciels malveillants sont exécutés simultanément.De plus, en raison de sa caractéristique de fonctionner dans un format sans fichier en étant injecté dans un programme normal, les produits anti-malware basés sur la signature ont du mal à détecter de tels logiciels malveillants.Cependant, la détection des points de terminaison & # 38;Réponse (EDR), qui enregistre et ...
AhnLab Security Emergency response Center (ASEC) has previously covered the malware that is generated by the installation file of a Korean program development company. When malware is distributed alongside an installation file, users will struggle to notice that malware is being executed concurrently. Additionally, due to its characteristic of operating in a fileless format by being injected into a normal program, signature-based anti-malware products find it difficult to detect such malware. However, Endpoint Detection & Response (EDR), which records and... ]]>
2023-08-09T01:00:00+00:00 https://asec.ahnlab.com/en/55940/ www.secnews.physaphae.fr/article.php?IdArticle=8367664 False Malware None 3.0000000000000000
AhnLab - Korean Security Firm Distribution de logiciels malveillants déguisés en pièces de monnaie et contenu lié à l'investissement<br>Distribution of Malware Disguised as Coin and Investment-related Content Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé la distribution des logiciels malveillants déguisés avec des échanges de pièces et des investissements-Rubriques connexes.Le malware est distribué sous la forme d'un fichier exécutable et d'un fichier Word.Sur la base du nom d'agent utilisateur utilisé dans les logiciels malveillants, il est soupçonné qu'il a été créé par le groupe Kimsuky.Les noms de fichiers confirmés sont les suivants: Date Nom de fichier 07.17 20230717_030190045911.pdf .exe 07.28 0728-we ** Portefeuille Retrait automatique de fonds.docx.exe (supposée) 07.28 230728 WE ** Équipe & # 8211;Piratage de portefeuille similitudes.docx.exe ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed the distribution of malware disguised with coin exchange and investment-related topics. The malware is being distributed in the form of an executable and a Word file. Based on the User-Agent name used in the malware, it is suspected that it was created by the Kimsuky group. The confirmed filenames are as follows: Date Filename 07.17 20230717_030190045911.pdf .exe 07.28 0728-We**Wallet Automatic Withdrawal of Funds.docx.exe (assumed) 07.28 230728 We**Team – Wallet Hacking Similarities.docx.exe... ]]>
2023-08-09T00:00:00+00:00 https://asec.ahnlab.com/en/55944/ www.secnews.physaphae.fr/article.php?IdArticle=8367665 False Malware None 3.0000000000000000
AhnLab - Korean Security Firm Reptile malware ciblant les systèmes Linux<br>Reptile Malware Targeting Linux Systems Reptile est un module de noyau ouvert RootKit qui cible les systèmes Linux et est accessible au public sur GitHub.[1] Les rootkits sont des logiciels malveillants qui possèdent la capacité de cacher eux-mêmes ou d'autres logiciels malveillants.Ils ciblent principalement les fichiers, les processus et les communications réseau pour leur dissimulation.Les capacités de dissimulation des reptiles incluent non seulement son propre module de noyau, mais aussi les fichiers, les répertoires, les contenus de fichiers, les processus et le trafic réseau.Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un revers ...
Reptile is an open-source kernel module rootkit that targets Linux systems and is publicly available on GitHub. [1] Rootkits are malware that possess the capability to conceal themselves or other malware. They primarily target files, processes, and network communications for their concealment. Reptile’s concealment capabilities include not only its own kernel module but also files, directories, file contents, processes, and network traffic. Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse... ]]>
2023-08-03T00:00:00+00:00 https://asec.ahnlab.com/en/55785/ www.secnews.physaphae.fr/article.php?IdArticle=8365092 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Sliver C2 distribué par le biais de la société de développement de programmes coréens<br>Sliver C2 Being Distributed Through Korean Program Development Company Dans le passé, le centre d'intervention d'urgence de sécurité Ahnlab (ASEC) avait partagé le & # 8220; Sparkrat étantDistribué au sein d'un installateur VPN coréen & # 8221;[1] Post de cas et & # 8220; Analyse des cas d'attaque: des installations de VPN coréenes aux infections à meshagents & # 8221;[2] Post de cas qui couvrait le logiciel malveillant Sparkrat distribué via un installateur de services VPN coréen.L'ASEC a récemment identifié des souches de logiciels malveillants similaires distribuées tout en étant déguisées en fichiers de configuration pour les fournisseurs de services VPN coréens et les producteurs de programmes de marketing.Contrairement au passé ...
In the past, AhnLab Security Emergency response Center (ASEC) had shared the “SparkRAT Being Distributed Within a Korean VPN Installer” [1] case post and the “Analysis of Attack Cases: From Korean VPN Installations to MeshAgent Infections” [2] case post which covered the SparkRAT malware being distributed through a Korean VPN service provider’s installer. ASEC has recently identified similar malware strains being distributed while being disguised as setup files for Korean VPN service providers and marketing program producers. Unlike the past... ]]>
2023-08-01T00:00:00+00:00 https://asec.ahnlab.com/en/55652/ www.secnews.physaphae.fr/article.php?IdArticle=8364165 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm InfostEaler distribué via des fichiers CHM<br>Infostealer Distributed via CHM Files Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert les souches de logiciels malveillants CHM usurpulsant les sociétés de sécurité et les établissements financiers (ASEC).Ce poste couvrira les souches de CHM récemment identifiées imitantes d'instituts financiers coréens et les compagnies d'assurance, car elles ont été jugées distribuées pour voler des informations.La distribution s'est produite le 17 (lundi), lorsque des déclarations sont régulièrement envoyées aux utilisateurs dont le calendrier de paiement aux instituts financiers tombe sur le 25 de chaque mois.Il est certainement possible pour ceux qui ont le même calendrier pour ...
AhnLab Security Emergency response Center (ASEC) previously covered CHM-type malware strains impersonating security companies and financial institutes. This post will cover recently identified CHM strains impersonating Korean financial institutes and insurance companies as they were found being distributed to steal information. The distribution occurred on the 17th (Monday), when statements are regularly sent to users whose payment schedule to financial institutes falls on the 25th of each month. It is certainly possible for those who have the same schedule to... ]]>
2023-07-27T23:30:00+00:00 https://asec.ahnlab.com/en/55585/ www.secnews.physaphae.fr/article.php?IdArticle=8362489 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Le CHM se fait passer pour les instituts financiers coréens et les compagnies d'assurance<br>CHM Impersonates Korean Financial Institutes and Insurance Companies
In March, AhnLab Security Emergency response Center (ASEC) covered a CHM-type malware impersonating security emails from financial institutes. This post will cover the recently identified distribution of CHM-type malware using a similar method of impersonating Korean financial institutes and insurance companies. The CHM file is in a compressed file (RAR) format. Upon execution, it displays the following help screens. These are all guides disguised as being sent from Korean financial institutes and insurance companies and include content such as “credit... ]]>
2023-07-27T23:05:00+00:00 https://asec.ahnlab.com/en/55569/ www.secnews.physaphae.fr/article.php?IdArticle=8362490 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm PurpleFox distribué via des serveurs MS-SQL<br>PurpleFox Being Distributed via MS-SQL Servers En utilisant l'infrastructure de défense intelligente Ahnlab (TSA), AhnLab Security Response Center (ASEC) a récemment découvert le malware Purplefox installé sur des serveurs MS-SQL mal gérés.PurpleFox est un chargeur qui télécharge des logiciels malveillants supplémentaires et est connu pour installer principalement les co -miners.Une prudence particulière est avisée car le malware comprend également une fonction Rootkit pour se cacher.La méthode d'infiltration initiale du logiciel malveillant violetfox récemment identifié consiste à cibler des serveurs MS-SQL mal gérés.L'acteur de menace a exécuté PowerShell via SQLServr.exe, qui est ...
Using AhnLab Smart Defense (ASD) infrastructure, AhnLab Security Emergency response Center (ASEC) has recently discovered the PurpleFox malware being installed on poorly managed MS-SQL servers. PurpleFox is a Loader that downloads additional malware and is known to mainly install CoinMiners. Particular caution is advised because the malware also includes a rootkit feature to conceal itself. The initial infiltration method of the recently identified PurpleFox malware involves targeting poorly managed MS-SQL servers. The threat actor executed PowerShell through sqlservr.exe, which is... ]]>
2023-07-24T02:00:00+00:00 https://asec.ahnlab.com/en/55492/ www.secnews.physaphae.fr/article.php?IdArticle=8360670 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Groupe de menace de Lazarus attaquant les serveurs Windows à utiliser comme points de distribution de logiciels malveillants<br>Lazarus Threat Group Attacking Windows Servers to Use as Malware Distribution Points Ahnlab Security Emergency Response Center (ASEC) a découvert que Lazarus, un groupe de menaces considéré comme des points de distribution à l'échelle nationale, attaque leurs logiciels de Windows Internet (IIS) Services Web et les utilise comme points de distribution pour leurs logiciels malveillants.Le groupe est connu pour utiliser la technique du trou d'arrosage pour l'accès initial. & # 160; [1] Le groupe pirate d'abord les sites Web coréens et modifie le contenu fourni à partir du site.Lorsqu'un système utilisant une version vulnérable d'Inisafe Crossweb Ex V6 visite ce site via un ...
AhnLab Security Emergency response Center (ASEC) has discovered that Lazarus, a threat group deemed to be nationally funded, is attacking Windows Internet Information Service (IIS) web servers and using them as distribution points for their malware. The group is known to use the watering hole technique for initial access. [1] The group first hacks Korean websites and modifies the content provided from the site. When a system using a vulnerable version of INISAFE CrossWeb EX V6 visits this website via a... ]]>
2023-07-24T01:00:00+00:00 https://asec.ahnlab.com/en/55369/ www.secnews.physaphae.fr/article.php?IdArticle=8360671 False Threat,Malware APT 38 2.0000000000000000
AhnLab - Korean Security Firm Analyse de la porte dérobée Rekoobe utilisée dans les attaques contre les systèmes Linux en Corée<br>Analysis of the Rekoobe Backdoor Being Used In Attacks Against Linux Systems in Korea Rekoobe est une porte dérobée connue pour être utilisée par APT31, un groupe de menaces basé en Chine.Ahnlab Security Emergency Response Center (ASEC) reçoit des rapports sur les logiciels malveillants Rekoobe des locataires en Corée depuis plusieurs années et partagera par la présente sa brève analyse.De plus, les variantes de Rekoobe seront classées avec un résumé de celles utilisées pour cibler les entreprises coréennes.1. La vue d'ensemble Rekoobe est une porte dérobée qui cible les environnements Linux.Il a été découvert pour la première fois en 2015, [1] ...
Rekoobe is a backdoor known to be used by APT31, a threat group based in China. AhnLab Security Emergency Response Center (ASEC) has been receiving reports of the Rekoobe malware from tenants in Korea for several years, and will hereby share its brief analysis. Additionally, the Rekoobe variants will be categorized along with a summary of the ones used to target Korean companies. 1. Overview Rekoobe is a backdoor that targets Linux environments. It was first discovered in 2015, [1]... ]]>
2023-07-10T23:30:00+00:00 https://asec.ahnlab.com/en/55229/ www.secnews.physaphae.fr/article.php?IdArticle=8354290 False Threat,Malware APT 31 2.0000000000000000
AhnLab - Korean Security Firm Fichier par lots malveillant (* .bat) déguisé en vision de document distribué (Kimsuky)<br>Malicious Batch File (*.bat) Disguised as a Document Viewer Being Distributed (Kimsuky) Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution de malwares sous la forme d'un dossier par lots(*.chauve souris).Ce malware est conçu pour télécharger divers scripts basés sur le processus anti-malware, y compris les produits AhnLab, installés dans l'environnement de l'utilisateur.Sur la base des noms de fonction utilisés par les logiciels malveillants et des paramètres URL téléchargés, il est soupçonné d'avoir été distribué par le groupe Kimsuky.Bien que le chemin de distribution exact du malware n'a pas été confirmé, il apparaît ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware in the form of a batch file (*.bat). This malware is designed to download various scripts based on the anti-malware process, including AhnLab products, installed in the user’s environment. Based on the function names used by the malware and the downloaded URL parameters, it is suspected to have been distributed by the Kimsuky group. Although the exact distribution path of the malware has not been confirmed, it appears... ]]>
2023-07-10T23:00:00+00:00 https://asec.ahnlab.com/en/55219/ www.secnews.physaphae.fr/article.php?IdArticle=8354291 False Malware None 3.0000000000000000
AhnLab - Korean Security Firm Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Mai 2023<br>Deep Web & Dark Web Threat Trend Report – May 2023 Ce rapport de tendance sur le Web Deep et le Web Dark de mai 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware & # 8211;Alphv (Blackcat) & # 8211;Akira & # 8211;Bianlian & # 8211;RA Groupe & # 8211;Royal Forum & # 38;Marché noir & # 8211;Les criminels liés à la drogue ont appréhendé les informations collectées à la suite de la fermeture du marché du monopole & # 8211;RAIDFORUMS & # 8217; s Base de données a divulgué l'acteur de menace & # 8211;...
This trend report on the deep web and dark web of May 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware –  ALPHV (BlackCat) –  Akira –  BianLian –  RA Group –  Royal Forum & Black Market –  Drug-related Criminals Apprehended Through Information Collected Following the Shutdown of Monopoly Market –  RaidForums’s Database Leaked Threat Actor – ... ]]>
2023-07-07T02:33:56+00:00 https://asec.ahnlab.com/en/55179/ www.secnews.physaphae.fr/article.php?IdArticle=8353224 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les groupes APT & # 8211;Mai 2023<br>Threat Trend Report on APT Groups – May 2023 Les cas de grands groupes APT pour le mai 2023 réunis à partir de documents rendus publics par des sociétés de sécurité et des institutions sont comme commesuit.& # 8211;Agrius & # 8211;Andariel & # 8211;APT28 & # 8211;APT29 & # 8211;APT-C-36 (Blind Eagle) & # 8211;Camaro Dragon & # 8211;CloudWizard & # 8211;Earth Longzhi (APT41) & # 8211;Goldenjackal & # 8211;Kimsuky & # 8211;Lazarus & # 8211;Lancefly & # 8211;Oilalpha & # 8211;Red Eyes (Apt37, Scarcruft) & # 8211;Sidecopy & # 8211;Sidewinder & # 8211;Tribu transparente (APT36) & # 8211;Volt Typhoon (Silhouette de bronze) ATIP_2023_MAY_TRADEAT Rapport sur les groupes APT_20230609
The cases of major APT groups for May 2023 gathered from materials made public by security companies and institutions are as follows. – Agrius – Andariel – APT28 – APT29 – APT-C-36 (Blind Eagle) – Camaro Dragon – CloudWizard – Earth Longzhi (APT41) – GoldenJackal – Kimsuky – Lazarus – Lancefly – OilAlpha – Red Eyes (APT37, ScarCruft) – SideCopy – SideWinder – Transparent Tribe (APT36) – Volt Typhoon (Bronze Silhouette) ATIP_2023_May_Threat Trend Report on APT Groups_20230609 ]]>
2023-07-07T02:33:29+00:00 https://asec.ahnlab.com/en/55184/ www.secnews.physaphae.fr/article.php?IdArticle=8353225 False Threat,Prediction APT 38,GoldenJackal,GoldenJackal,APT-C-36,APT 29,APT 29,APT 37,APT 37,Guam,Guam,APT 28,APT 28,APT 41,APT 36,APT 36,APT-C-17,APT-C-17 3.0000000000000000
AhnLab - Korean Security Firm CVE TREND RAPPORT & # 8211;Mai 2023<br>CVE Trend Report – May 2023 suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.Sur la base des informations collectées via l'infrastructure interne, les tendances des vulnérabilités actuellement sous les projecteurs sont fournies via les services ATIP.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on.  Zero-day and other various vulnerabilities are typically spread faster through social networks. Based on the information collected through in-house infrastructure, trends on vulnerabilities currently in the spotlight are provided through ATIP services. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces... ]]>
2023-07-07T02:33:04+00:00 https://asec.ahnlab.com/en/55188/ www.secnews.physaphae.fr/article.php?IdArticle=8353226 False Malware,Prediction None 3.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les ransomwares & # 8211;Mai 2023<br>Threat Trend Report on Ransomware – May 2023 Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mai 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et dans d'autres pays.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).& # 8211;Ransomware & # 8211;Les statistiques par type le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur la détection ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in May 2023, as well as notable ransomware issues in Korea and other countries. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). – Ransomware – Statistics by Type The number of ransomware samples and targeted systems are based on the detection... ]]>
2023-07-07T02:32:40+00:00 https://asec.ahnlab.com/en/55194/ www.secnews.physaphae.fr/article.php?IdArticle=8353227 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur Kimsuky & # 8211;Mai 2023<br>Threat Trend Report on Kimsuky – May 2023 Les activités du groupe Kimsuk ont augmenté légèrement par rapport à leurs activités en avril en avril.De plus, de nouveaux domaines de niveau supérieur (TLD) ont commencé à être détectés, et il y a eu de petits changements dans les codes.Figure 1. Statistiques FQDN par type d'attaque au cours des 3 derniers mois (unité: chacun) ATIP_2023_MAY_TRADEAT Rapport de tendance sur le groupe Kimsuk
The Kimsuky group’s activities in May 2023 had increased slightly in comparison to their activities in April. Also, new top-level domains (TLDs) have begun to be detected, and there were small changes to the codes.  Figure 1. FQDN statistics by attack type in the last 3 months (Unit: each) ATIP_2023_May_Threat Trend Report on Kimsuky Group ]]>
2023-07-07T02:32:15+00:00 https://asec.ahnlab.com/en/55199/ www.secnews.physaphae.fr/article.php?IdArticle=8353228 False Threat,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Distribution du malware netsupport à l'aide de courriel<br>Distribution of NetSupport Malware Using Email netsupport rat est utilisé par divers acteurs de menace.Ceux-ci sont distribués par des e-mails de spam et des pages de phishing déguisées en documents tels que des factures, des documents d'expédition et des commandes d'achat).La distribution via des pages de phishing a été couverte sur ce blog dans le passé.[1] Ahnlab Security Emergency Response Center (ASEC) a découvert que le rat Netsupport était distribué via un e-mail de phishing de lance qui a récemment été en circulation.Ce message couvrira le flux d'action de sa distribution via des e-mails de phishing et son ...
NetSupport RAT is being used by various threat actors. These are distributed through spam emails and phishing pages disguised as documents such as Invoices, shipment documents, and PO (purchase orders). Distribution via phishing pages has been covered on this Blog in the past. [1] AhnLab Security Emergency response Center(ASEC) discovered NetSupport RAT being distributed via a spear phishing email that has recently been in circulation. This post will cover the action flow from its distribution via phishing emails and its... ]]>
2023-07-06T23:15:00+00:00 https://asec.ahnlab.com/en/55146/ www.secnews.physaphae.fr/article.php?IdArticle=8353188 False Threat,Spam,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Groupe de menaces Kimsuky explorant Chrome Remote Desktop<br>Kimsuky Threat Group Exploting Chrome Remote Desktop Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le groupe de menaces Kimsuky exploitant Chrome Remote Desktop.Le groupe de menaces Kimsuky utilise non seulement leurs logiciels malveillants applicables développés en privé, mais également des logiciels malveillants à distance tels que Meterpreter pour prendre le contrôle des systèmes infectés.[1] Les journaux du groupe à l'aide de VNC personnalisés ou exploitant des outils de télécommande tels que le wrapper RDP continuent également d'être détectés.[2] Ce message résumera les cas récemment identifiés d'exploitation de bureau à distance Chrome.Le kimsuky ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Kimsuky threat group exploiting Chrome Remote Desktop. The Kimsuky threat group uses not only their privately developed AppleSeed malware, but also remote control malware such as Meterpreter to gain control over infected systems. [1] Logs of the group using customized VNC or exploiting remote control tools such as RDP Wrapper also continue to be detected. [2] This post will summarize recently identified cases of Chrome Remote Desktop exploitation. The Kimsuky... ]]>
2023-07-06T23:00:00+00:00 https://asec.ahnlab.com/en/55145/ www.secnews.physaphae.fr/article.php?IdArticle=8353189 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Acteur de Crysis Threat Installation des ransomwares de Vénus via RDP<br>Crysis Threat Actor Installing Venus Ransomware Through RDP Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que l'acteur de menace de Crysyutilise également les ransomwares de Vénus dans les attaques.Crysis et Vénus sont tous deux des types de ransomwares majeurs connus pour cibler les services de bureau à distance exposés externes. & # 160; [1] Les journaux réels de l'infrastructure AHNLAB Smart Defense (ASD) montrent également des attaques en cours de lancement via RDP.Mis à part Crysis et Vénus, l'acteur de menace a également installé une variété d'autres outils tels que le scanner de port et Mimikatz.Si l'infecté ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Crysis ransomware’s threat actor is also using the Venus ransomware in the attacks. Crysis and Venus are both major ransomware types known to target externally exposed remote desktop services. [1] Actual logs from the AhnLab Smart Defense (ASD) infrastructure also show attacks being launched through RDP. Aside from Crysis and Venus, the threat actor also installed a variety of other tools such as Port Scanner and Mimikatz. If the infected... ]]>
2023-07-03T00:00:00+00:00 https://asec.ahnlab.com/en/54937/ www.secnews.physaphae.fr/article.php?IdArticle=8351646 False Threat,Ransomware None 2.0000000000000000
AhnLab - Korean Security Firm Méthode d'exécution des logiciels malveillants à l'aide d'un enregistrement DNS TXT<br>Malware Execution Method Using DNS TXT Record Ahnlab Security Emergency Response Center (ASEC) a confirmé des cas où les enregistrements DNS TXT étaient utilisés pendant l'exécutionprocessus de logiciels malveillants.Ceci est considéré comme significatif sous diverses perspectives, y compris l'analyse et la détection, car cette méthode n'a pas été largement utilisée comme moyen d'exécuter des logiciels malveillants.L'enregistrement DNS TXT est une fonctionnalité qui permet aux administrateurs de domaine de saisir du texte dans le DNS.Initialement destiné à entrer dans les notes lisibles par l'homme, l'enregistrement DNS TXT est maintenant utilisé ...
AhnLab Security Emergency response Center (ASEC) has confirmed instances where DNS TXT records were being utilized during the execution process of malware. This is considered meaningful from various perspectives, including analysis and detection as this method has not been widely utilized as a means of executing malware. DNS TXT record is a feature that allows domain administrators to input text into the DNS. Originally intended for the purpose of entering human-readable notes, the DNS TXT record is now being used... ]]>
2023-06-29T23:00:00+00:00 https://asec.ahnlab.com/en/54916/ www.secnews.physaphae.fr/article.php?IdArticle=8350829 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Phishing Email Trends Threds (11 juin 2023 & # 8211; 17 juin 2023)<br>ASEC Weekly Phishing Email Threat Trends (June 11th, 2023 – June 17th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 11 juin 2023 au 17 juin 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from June 11th, 2023 to June 17th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-06-29T00:00:00+00:00 https://asec.ahnlab.com/en/54861/ www.secnews.physaphae.fr/article.php?IdArticle=8350436 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Malware déguisé en fichier de document HWP (Kimsuk)<br>Malware Disguised as HWP Document File (Kimsuky) Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé les logiciels malveillants, qui ont été précédemment distribués en CHM et OnenoteFormats de fichiers, distribués comme exécutable.Étant donné que les mots utilisés dans les logiciels malveillants et le code de script exécuté sont similaires à ceux des codes précédemment analysés, il est soupçonné que le même groupe de menaces (Kimsuky) est également le créateur de ce logiciel malveillant.Le malware identifié est distribué comme un fichier compressé qui contient un Readme.txt avec un exécutable déguisé ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed malware, which was previously distributed in CHM and OneNote file formats, being distributed as an executable. Considering that the words used in the malware and the executed script code are similar to that of previously analyzed codes, it is suspected that the same threat group (Kimsuky) is also the creator of this malware. The identified malware is distributed as a compressed file which contains a readme.txt along with an executable disguised... ]]>
2023-06-23T01:00:00+00:00 https://asec.ahnlab.com/en/54736/ www.secnews.physaphae.fr/article.php?IdArticle=8350518 False Threat,Malware None 3.0000000000000000
AhnLab - Korean Security Firm Redeyes Les individus d'écoute électronique du groupe (APT37)<br>RedEyes Group Wiretapping Individuals (APT37) 1.Aperçu redeyes (également connu sous le nom d'APT37, Scarcruft et Reaper) est un groupe APT parrainé par l'État qui mène principalement des attaques contre des individus tels que les transfuges nord-coréens, les militants des droits de l'homme et les professeurs d'université.Leur tâche est connue pour surveiller la vie d'individus spécifiques.En mai 2023, Ahnlab Security Emergency Response Center (ASEC) a découvert le groupe Redeyes Distribution et à l'aide d'un infostecteur avec des fonctionnalités d'écoute qui était auparavant inconnue avec une porte dérobée développée à l'aide de Golang qui exploite le ...
1. Overview RedEyes (also known as APT37, ScarCruft, and Reaper) is a state-sponsored APT group that mainly carries out attacks against individuals such as North Korean defectors, human rights activists, and university professors. Their task is known to be monitoring the lives of specific individuals. In May 2023, AhnLab Security Emergency response Center (ASEC) discovered the RedEyes group distributing and using an Infostealer with wiretapping features that was previously unknown along with a backdoor developed using GoLang that exploits the... ]]>
2023-06-21T02:00:00+00:00 https://asec.ahnlab.com/en/54349/ www.secnews.physaphae.fr/article.php?IdArticle=8347574 False None APT 37 2.0000000000000000
AhnLab - Korean Security Firm Kimsuky distribuant des logiciels malveillants CHM sous divers sujets<br>Kimsuky Distributing CHM Malware Under Various Subjects Ahnlab Security Emergency Response Center (ASEC) a continuellement suivi les attaques approfondies de Kimsuky Group & # 8217; s..Ce message couvrira les détails confirmés au cours du dernier mois de mai.Bien que le groupe Kimsuky utilise souvent des fichiers de documents pour la distribution de logiciels malveillants, il y a eu de nombreux cas récents où des fichiers CHM ont été utilisés dans la distribution.De plus, contrairement au passé lorsque les fichiers de documents contenaient des sujets liés à la Corée du Nord, le groupe tente maintenant d'attaquer à l'aide d'une variété de sujets.(1) Cas de ...
AhnLab Security Emergency response Center (ASEC) has continuously been tracking the Kimsuky group’s APT attacks. This post will cover the details confirmed during the past month of May. While the Kimsuky group often used document files for malware distribution, there have been many recent cases where CHM files were used in distribution. Also, unlike in the past when the document files contained North Korea-related topics, the group is now attempting to attack using a variety of subjects. (1) Cases of... ]]>
2023-06-21T01:00:00+00:00 https://asec.ahnlab.com/en/54678/ www.secnews.physaphae.fr/article.php?IdArticle=8347536 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Analyse des ransomwares avec extension de fichier de chauve-souris attaquant les serveurs MS-SQL (Mallox)<br>Analysis of Ransomware With BAT File Extension Attacking MS-SQL Servers (Mallox) Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le ransomware de Mallox avec l'extension du fichier de chauve-souris distribuéaux serveurs MS-SQL mal gérés.Les extensions des fichiers distribuées aux serveurs MS-SQL mal gérés incluent non seulement EXE mais aussi BAT, qui est un format sans fichier.Les fichiers distribués avec l'extension de fichier BAT qui a été découvert jusqu'à présent sont Remcos Rat et Mallox.Les distributions comprennent des cas qui utilisent PowerShell et SQLPS.La distribution SQLPS a été couverte sur le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the Mallox ransomware with the BAT file extension being distributed to poorly managed MS-SQL servers. Extensions of files distributed to poorly managed MS-SQL servers include not only EXE but also BAT, which is a fileless format. The files distributed with the BAT file extension that has been discovered so far are Remcos RAT and Mallox. The distributions include cases that use PowerShell and sqlps. The sqlps distribution was covered on the... ]]>
2023-06-21T00:00:00+00:00 https://asec.ahnlab.com/en/54704/ www.secnews.physaphae.fr/article.php?IdArticle=8347537 False Ransomware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Phishing Email Trends Threat (4 juin 2023 & # 8211; 10 juin 2023)<br>ASEC Weekly Phishing Email Threat Trends (June 4th 2023 – June 10th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 4 juin 2023 au 10 juin 2022 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from June 4th, 2023 to June 10th, 2022 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-06-19T23:30:00+00:00 https://asec.ahnlab.com/en/54662/ www.secnews.physaphae.fr/article.php?IdArticle=8347147 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Recordbreaker InfostEaler déguisé en .NET<br>RecordBreaker Infostealer Disguised as a .NET Installer logiciels malveillants qui sont distribués déguisés en fissures évoluent.Dans le passé, les logiciels malveillants étaient simplement distribués comme l'exécutable lui-même.Cependant, il y a eu un changement progressif vers l'inclusion de fichiers normaux dans un fichier compressé.Plus récemment, il y avait un échantillon où un installateur normal a été téléchargé et exécuté.Si le malware est exécuté dans un environnement utilisateur ordinaire, le fichier de logiciel malveillant chiffré est téléchargé à partir du serveur de menace et exécuté.Le malware dans ce cas est le ...
Malware that are being distributed disguised as cracks are evolving. In the past, malware was simply distributed as the executable itself. However, there was a gradual shift towards also including normal files within a compressed file. More recently, there was a sample where a normal installer was downloaded and executed. If the malware is executed in an ordinary user environment, the encrypted malware file is downloaded from the threat actor’s server and executed. The malware in this instance is the... ]]>
2023-06-19T23:15:00+00:00 https://asec.ahnlab.com/en/54658/ www.secnews.physaphae.fr/article.php?IdArticle=8347148 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Tsunami DDOS malware distribué aux serveurs SSH Linux<br>Tsunami DDoS Malware Distributed to Linux SSH Servers Ahnlab Security Emergency Response Center (ASEC) a récemment découvert une campagne d'attaque qui se compose du tsunami ddos bot botInstallé sur des serveurs Linux SSH sans intégration inadéqués.Non seulement l'acteur de menace a installé du tsunami, mais ils ont également installé divers autres logiciels malveillants tels que Shellbot, XMRIG Coinmin et Cleaner.Lorsque l'on regarde les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de robots ou de co -miners DDOS.DDOS Bot a été couvert ici en ...
AhnLab Security Emergency response Center (ASEC) has recently discovered an attack campaign that consists of the Tsunami DDoS Bot being installed on inadequately managed Linux SSH servers. Not only did the threat actor install Tsunami, but they also installed various other malware such as ShellBot, XMRig CoinMiner, and Log Cleaner. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS bots or CoinMiners. DDoS bot has been covered here in... ]]>
2023-06-19T23:00:00+00:00 https://asec.ahnlab.com/en/54647/ www.secnews.physaphae.fr/article.php?IdArticle=8347149 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm AVERTISSEMENT: malware déguisé en un installateur de mise à jour de sécurité en cours de distribution<br>Warning: Malware Disguised as a Security Update Installer Being Distributed ahnlab, en collaboration avec l'analyse conjointe et la consultation du National Cyber Security Center (NCSC), a récemment étéa découvert l'attaque d'un groupe de piratage soutenu par un certain gouvernement.Le malware découvert s'est déguisé en installateur de mise à jour de sécurité et a été développé à l'aide du logiciel Inno Configuration.Une brève description du logiciel est fournie ci-dessous dans le tableau.Figure 1. Installateur déguisé en mise à niveau de sécurité Inno Configuration d'un programme développé par JRSoftware qui sert d'outil ...
AhnLab, in collaboration with the National Cyber Security Center (NCSC) Joint Analysis and Consultation Council, has recently uncovered the attack of a hacking group that is supported by a certain government. The discovered malware disguised itself as a security update installer and was developed using the Inno Setup software. A brief description of the software is provided below in the table. Figure 1. Installer disguised as Security Upgrade Inno Setup A program developed by JrSoftware that serves as a tool... ]]>
2023-06-19T01:00:00+00:00 https://asec.ahnlab.com/en/54375/ www.secnews.physaphae.fr/article.php?IdArticle=8346847 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Dommages à plusieurs sites Web coréens créés par une certaine société de développement de sites Web<br>Damages to Multiple Korean Websites Created by a Certain Website Development Company Ahnlab Security Emergency Response Center (ASEC) a découvert les cas de sites Web créés par une certaine société de développement de sites Web coréensÊtre ciblé par des attaques et être utilisé pour distribuer des logiciels malveillants.Cette société spécifique de développement de sites Web a créé des sites Web pour un large éventail d'entreprises, notamment les industries de fabrication, commerciale, électrique, électronique, éducation, construction, médicale et voyagée.Les sites Web violés ont été utilisés pour distribuer des logiciels malveillants, et ils ont également été utilisés pour effectuer d'autres fonctionnalités telles que la transmission des informations volées ...
AhnLab Security Emergency response Center (ASEC) has discovered instances of websites created by a certain Korean website development company being targeted by attacks and being used to distribute malware. This specific website development company has created websites for a wide range of companies including manufacturing, trade, electrical, electronics, education, construction, medical, and travel industries. The breached websites were used to distribute malware, and they were also used to perform other features such as transmitting the information that was stolen through... ]]>
2023-06-19T00:00:00+00:00 https://asec.ahnlab.com/en/54369/ www.secnews.physaphae.fr/article.php?IdArticle=8346848 False None None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Malware Statistics (5 juin 2023 & # 8211; 11 juin 2023)<br>ASEC Weekly Malware Statistics (June 5th, 2023 – June 11th, 2023) Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 5 juin 2023 (lundi) au 11 juin 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 44,6%, suivi d'un téléchargeur avec 43,9%, de la porte dérobée avec 9,5% et des ransomwares avec 2,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 30,4%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from June 5th, 2023 (Monday) to June 11th, 2023 (Sunday). For the main category, Infostealer ranked top with 44.6%, followed by downloader with 43.9%, backdoor with 9.5%, and ransomware with 2.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 30.4%. Amadey is a downloader that can receive commands from... ]]>
2023-06-14T23:30:00+00:00 https://asec.ahnlab.com/en/54260/ www.secnews.physaphae.fr/article.php?IdArticle=8345546 False Ransomware,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne<br>Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert... ]]>
2023-06-14T23:00:00+00:00 https://asec.ahnlab.com/en/54195/ www.secnews.physaphae.fr/article.php?IdArticle=8345547 False Threat,Malware,Vulnerability APT 38 2.0000000000000000
AhnLab - Korean Security Firm Tendances de la menace par e-mail de phishing ASEC (28 mai 2023 & # 8211; 3 juin 2023)<br>ASEC Weekly Phishing Email Threat Trends (May 28th, 2023 – June 3rd, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 28 mai 2023 au 3 juin 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 28th, 2023 to June 3rd, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-06-13T00:00:00+00:00 https://asec.ahnlab.com/en/54163/ www.secnews.physaphae.fr/article.php?IdArticle=8344625 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les groupes APT & # 8211;Avril 2023<br>Threat Trend Report on APT Groups – April 2023 Dans ce rapport, nous couvrons des groupes de menaces dirigés par la nation présumés de mener des activités de cyber-intelligence ou destructrices sous lesSoutien des gouvernements de certains pays, appelés «groupes de menace persistante avancés (APT)» par souci de commodité.Par conséquent, ce rapport ne contient pas d'informations sur les groupes de cybercriminaux visant à obtenir des bénéfices financiers.Nous avons organisé des analyses liées aux groupes APT divulgués par les sociétés de sécurité et les institutions au cours du mois précédent;Cependant, le contenu de certains groupes APT peut ne pas ...
In this report, we cover nation-led threat groups presumed to conduct cyber intelligence or destructive activities under the support of the governments of certain countries, referred to as “Advanced Persistent Threat (APT) groups” for the sake of convenience. Therefore, this report does not contain information on cyber criminal groups aiming to gain financial profits. We organized analyses related to APT groups disclosed by security companies and institutions during the previous month; however, the content of some APT groups may not... ]]>
2023-06-09T05:10:18+00:00 https://asec.ahnlab.com/en/53971/ www.secnews.physaphae.fr/article.php?IdArticle=8343504 False Threat,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport sur la tendance des menaces Web Deep & Dark & # 8211;Avril 2023<br>Deep Web & Dark Web Threat Trend Report – April 2023 Ce rapport de tendance sur le web profond et le réseau sombre d'avril 2023 est sectionné en ransomware, forums & # & #38;Marchés noirs et acteur de menace.Nous tenons à dire à l'avance qu'une partie du contenu n'a pas encore été confirmée comme vraie.Ransomware Alphv (Blackcat) Akira Cipherlocker Lockbit Money Message Forum & # 38;Clôture du marché noir du marché Genesis après la clôture des forums violés de la menace des forums du groupe de retraite du groupe de retraite.
This trend report on the deep web and dark web of April 2023 is sectioned into Ransomware, Forums & Black Markets, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. Ransomware ALPHV (BlackCat) Akira CipherLocker LockBit Money Message  Forum & Black Market Closing of Genesis Market  After the Closing of Breached Forums Threat Actor Bassterlord’s Retirement Hacktivist Group’s Activity ATIP_2023_Apr_Deep Web and Dark Web Threat Trend Report ]]>
2023-06-09T05:09:33+00:00 https://asec.ahnlab.com/en/53983/ www.secnews.physaphae.fr/article.php?IdArticle=8343505 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les ransomwares & # 8211;Avril 2023<br>Threat Trend Report on Ransomware – April 2023 Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en avril 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).Les statistiques des ransomwares en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les noms de détection désignés par ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in April 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the Statistics menu at AhnLab Threat Intelligence Platform (ATIP). Ransomware Statistics by Type The number of ransomware samples and targeted systems are based on the detection names designated by... ]]>
2023-06-09T05:08:34+00:00 https://asec.ahnlab.com/en/53988/ www.secnews.physaphae.fr/article.php?IdArticle=8343506 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm CVE TREND RAPPORT & # 8211;Avril 2023 Statistiques de vulnérabilité et problèmes majeurs<br>CVE Trend Report – April 2023 Vulnerability Statistics and Major Issues suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces... ]]>
2023-06-09T05:07:00+00:00 https://asec.ahnlab.com/en/53957/ www.secnews.physaphae.fr/article.php?IdArticle=8343507 False Malware,Prediction,Vulnerability None 3.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur Kimsuky & # 8211;Avril 2023<br>Threat Trend Report on Kimsuky – April 2023 Les activités de Kimsuky en mars en mars en mars en mars, tombant sous la moitié du nombre du mois précédent.Les domaines coréens ont été utilisés pour la puissance de fleurs comme avant sans changements majeurs, et le type de pierre aléatoire est également resté le même.Enfin, nous avons confirmé que le domaine responsable de la distribution d'Appleseed a diffusé le script de configuration de bureau à distance Google Chrome.En outre, le fichier dropper et le fichier Appleseed ont utilisé des valeurs d'argument différentes, qui est un changement ...
The Kimsuky group’s activities in April 2023 showed a decline in comparison to their activities in March, falling under half the number of the previous month. Korean domains were used for FlowerPower like before without major changes, and the RandomQuery type also remained the same. Lastly, we confirmed that the domain responsible for distributing AppleSeed has been spreading the Google Chrome Remote Desktop setup script. Also, the dropper file and AppleSeed file used different argument values, which is a shift... ]]>
2023-06-09T05:06:21+00:00 https://asec.ahnlab.com/en/53977/ www.secnews.physaphae.fr/article.php?IdArticle=8343508 False Threat,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Malware Statistics (29 mai 2023 & # 8211; 4 juin 2023)<br>ASEC Weekly Malware Statistics (May 29th, 2023 – June 4th, 2023) Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 29 mai 2023 (lundi) au 4 juin 2023 (dimanche).Pour la catégorie principale, le téléchargeur s'est classé en haut avec 40,1%, suivi par InfoSteller avec 39,5%, porte dérobée avec 13,6%, Coinming avec 4,1% et ransomware avec 2,7%.Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 21,4%.Il divulgue les informations d'identification de l'utilisateur enregistrées ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 29th, 2023 (Monday) to June 4th, 2023 (Sunday). For the main category, downloader ranked top with 40.1%, followed by Infostealer with 39.5%, backdoor with 13.6%, CoinMiner with 4.1%, and ransomware with 2.7%. Top 1 – AgentTesla AgentTesla is an Infostealer that ranked first place with 21.4%. It leaks user credentials saved... ]]>
2023-06-08T23:30:00+00:00 https://asec.ahnlab.com/en/53824/ www.secnews.physaphae.fr/article.php?IdArticle=8343446 False Ransomware,Malware None 3.0000000000000000
AhnLab - Korean Security Firm Tendances de la menace par e-mail de phishing ASEC (21 mai 2023 & # 8211; 27 mai 2023)<br>ASEC Weekly Phishing Email Threat Trends (May 21st, 2023 – May 27th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 21 mai 2023 au 27 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 21st, 2023 to May 27th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-06-08T23:00:00+00:00 https://asec.ahnlab.com/en/53726/ www.secnews.physaphae.fr/article.php?IdArticle=8343447 False Threat None 3.0000000000000000
AhnLab - Korean Security Firm Cas de réponse AHNLAB similaires concernant les conseils de cybersécurité conjoints de Corée-US<br>Similar AhnLab Response Cases Regarding Korea-US Joint Cyber Security Advice le 2 juin, le coréen NIS (National Intelligence Service), NPA (agence de police nationale), etLe MOFA (ministère des Affaires étrangères) a publié un avis conjoint en matière de sécurité concernant les attaques de phishing de lance du groupe Kimsuky de la Corée du Nord avec le FBI américain (Federal Bureau of Investigation), DOS (Département d'État) et NSA (National Security Agency).Les agences gouvernementales ont déclaré que la loi avait été faite pour sensibiliser les membres des groupes de réflexion mondiaux, des institutions universitaires et des sociétés de médias sur CNE (Exploitation des réseaux informatiques) en utilisant ...
On June 2nd, the Korean NIS (National Intelligence Service), NPA (National Police Agency), and MOFA (Ministry of Foreign Affairs) released a joint security advisory regarding the spear phishing attacks of North Korea’s Kimsuky group with the US FBI (Federal Bureau of Investigation), DoS (Department of State), and NSA (National Security Agency). The government agencies stated that the act was done to raise awareness of members of global think tanks, academic institutions, and media companies on CNE (Computer Network Exploitation) using... ]]>
2023-06-08T00:00:00+00:00 https://asec.ahnlab.com/en/53780/ www.secnews.physaphae.fr/article.php?IdArticle=8343194 False None None 2.0000000000000000
AhnLab - Korean Security Firm Les logiciels malveillants sont distribués déguisés en lettre de demande d'emploi<br>Malware Being Distributed Disguised as a Job Application Letter Ahnlab Security Emergency Response Center (ASEC) a identifié que le malware déguisé en lettre de demande d'emploi est en continudistribué.Ce malware est équipé d'une fonctionnalité qui vérifie la présence de divers processus antivirus, y compris un processus avec le nom du produit d'AhnLab \\ (V3Lite.exe) et est distribué via des URL malveillantes conçues pour ressembler à un site Web coréen sur la recherche d'emploi. &# 160; Voici les URL de téléchargement découvertes.Le fichier malveillant téléchargé à partir des URL ci-dessus a une extension de fichier d'économie d'écran (.scr) et un ...
AhnLab Security Emergency response Center (ASEC) has identified that malware disguised as a job application letter is continuously being distributed. This malware is equipped with a feature that checks for the presence of various antivirus processes including a process with AhnLab\'s product name (V3Lite.exe) and is being distributed through malicious URLs designed to resemble a Korean job-seeking website. Below are the discovered download URLs. The malicious file downloaded from the above URLs has a screen saver file extension (.scr) and an... ]]>
2023-06-07T23:00:00+00:00 https://asec.ahnlab.com/en/53744/ www.secnews.physaphae.fr/article.php?IdArticle=8343195 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Suivi et réponse à AgentTesla en utilisant EDR<br>Tracking and Responding to AgentTesla Using EDR Ahnlab Security Emergency Response Center (ASEC) a téléchargé un résumé des statistiques hebdomadaires de logiciels malveillants chaque semaine.https://asec.ahnlab.com/en/53647/ Ce message couvrira la façon dont Edr est utilisé pour détecter, suivre et répondre à AgentTesla, un infostecteur en continu en continu dans les logiciels malveillants mentionnés dans le poste ci-dessus.AgentTesla est un infosteller qui vole les informations d'identification des utilisateurs enregistrées dans les navigateurs Web, les e-mails et les clients FTP.Les produits EDR d'AhnLab \\ détectent certains types de fichiers PE accédant aux fichiers d'identification du compte utilisateur et catégorisent ce comportement ...
AhnLab Security Emergency response Center (ASEC) has been uploading a summary of weekly malware statistics every week. https://asec.ahnlab.com/en/53647/ This post will cover how EDR is used to detect, track, and respond to AgentTesla, an Infostealer continuously being distributed among the malware mentioned in the post above. AgentTesla is an Infostealer that steals user credentials saved in web browsers, emails, and FTP clients. AhnLab\'s EDR products detect certain types of PE files accessing user account credential files and categorize this behavior... ]]>
2023-06-06T23:51:00+00:00 https://asec.ahnlab.com/en/53739/ www.secnews.physaphae.fr/article.php?IdArticle=8342775 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Processus de suivi des logiciels malveillants creux à l'aide d'Edr<br>Tracking Process Hollowing Malware Using EDR Ahnlab Security Emergency Response Center (ASEC) a publié un rapport sur les types et les tendances de distribution de .NET.Packers comme indiqué dans le poteau ci-dessous.Comme indiqué dans le rapport, la plupart des packers .NET ne créent pas de véritables exécutables malveillants cachés via des fonctionnalités d'emballage dans le chemin local, injectant des logiciels malveillants dans des processus normaux pour les exécuter à la place. & # 160;Les packers .NET sont exploités en tant que fichiers de distribution initiaux ou en tant que chargeurs à milieu de processus pour divers types de logiciels malveillants tels que Remcos, Formbook, Scrumdcypt, Asyncrat, etc. & # 160; it ...
AhnLab Security Emergency response Center (ASEC) once released a report on the types and distribution trends of .NET packers as shown in the post below. As indicated in the report, most .NET packers do not create actual malicious executables hidden via packing features in the local path, injecting malware in normal processes to run them instead.  .NET packers are being exploited as initial distribution files or as mid-process loaders for various malware types such as Remcos, FormBook, ScrubCypt, AsyncRAT, etc. It... ]]>
2023-06-01T00:00:00+00:00 https://asec.ahnlab.com/en/53366/ www.secnews.physaphae.fr/article.php?IdArticle=8341080 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Suivi des traces de logiciels malveillants déguisés en fichier de documents de Hancom Office et distribué (redeyes)<br>Tracking Traces of Malware Disguised as Hancom Office Document File and Being Distributed (RedEyes) Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution du malware déguisé en fichiers de documents de bureau de Hancom.Le malware qui est distribué est nommé & # 8220; qui et ce qui menace le monde (colonne) .exe & # 8221;et est conçu pour tromper les utilisateurs en utilisant une icône similaire à celle de Hancom Office.La décompression du fichier compressé révèle un fichier relativement grand avec une taille de 36 466 238 octets. & # 160; AHNLAB Endpoint Detection and Response (EDR) est capable de détecter ces techniques d'attaque via son ...
AhnLab Security Emergency response Center (ASEC) has confirmed the distribution of malware disguised as Hancom Office document files. The malware that is being distributed is named “Who and What Threatens the World (Column).exe” and is designed to deceive users by using an icon that is similar to that of Hancom Office. Decompressing the compressed file reveals a relatively large file with a size of 36,466,238 bytes. AhnLab Endpoint Detection and Response (EDR) is capable of detecting such attack techniques through its... ]]>
2023-05-31T23:30:00+00:00 https://asec.ahnlab.com/en/53377/ www.secnews.physaphae.fr/article.php?IdArticle=8341081 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm Tendances de la menace par e-mail de phishing ASEC (14 mai 2023 & # 8211; 20 mai 2023)<br>ASEC Weekly Phishing Email Threat Trends (May 14th, 2023 – May 20th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 14 mai 2023 au 20 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 14th, 2023 to May 20th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-05-30T07:54:27+00:00 https://asec.ahnlab.com/en/53357/ www.secnews.physaphae.fr/article.php?IdArticle=8340410 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Analyse des cas d'attaque: des installations coréennes VPN aux infections à mesure<br>Analysis of Attack Cases: From Korean VPN Installations to MeshAgent Infections Ahnlab Security Emergency Response Center (ASEC) a précédemment couvert le cas où Sparkrat a été distribué contenu dans un coréenInstallateur de VPN dans le post, & # 8220; Sparkrat étant distribué au sein d'un programme d'installation VPN coréen & # 8221; [1].Ce VPN a été couramment installé par les utilisateurs chinois qui nécessitaient un meilleur accès à Internet, et le problème a été résolu après le téléchargement du billet de blog.Cependant, il y a eu des cas récents indiquant la résurgence de logiciels malveillants distribuant Sparkrat via l'installateur de la même société VPN.Le ...
AhnLab Security Emergency response Center (ASEC) has previously covered the case where SparkRAT was distributed contained within a Korean VPN’s installer in the post, “SparkRAT Being Distributed Within a Korean VPN Installer”[1]. This VPN was commonly installed by Chinese users who required better access to the Internet, and the problem was addressed after the blog post was uploaded. However, there have been recent cases indicating the resurgence of malware distributing SparkRAT through the installer of the same VPN company. The... ]]>
2023-05-26T00:00:00+00:00 https://asec.ahnlab.com/en/53267/ www.secnews.physaphae.fr/article.php?IdArticle=8339503 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Malware Statistics (15 mai 2023 & # 8211; 21 mai 2023)<br>ASEC Weekly Malware Statistics (May 15th, 2023 – May 21st, 2023) Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce message répertorie les statistiques hebdomadaires collectées du 15 mai 2023 (lundi) au 21 mai 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 43,8%, suivi d'un téléchargeur avec 36,9%, de la porte dérobée avec 15,3%, des ransomwares avec 3,4% et du co -minner avec 0,6%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 25,6%.Amadey est un téléchargeur qui peut ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 15th, 2023 (Monday) to May 21st, 2023 (Sunday). For the main category, Infostealer ranked top with 43.8%, followed by downloader with 36.9%, backdoor with 15.3%, ransomware with 3.4%, and CoinMiner with 0.6%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.6%. Amadey is a downloader that can... ]]>
2023-05-24T04:09:57+00:00 https://asec.ahnlab.com/en/53198/ www.secnews.physaphae.fr/article.php?IdArticle=8338917 False Ransomware,Malware None 2.0000000000000000
AhnLab - Korean Security Firm CVE TREND RAPPORT & # 8211;Mars 2023 Statistiques de vulnérabilité et problèmes majeurs<br>CVE Trend Report – March 2023 Vulnerability Statistics and Major Issues suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial à détecterinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related news clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces... ]]>
2023-05-24T00:00:17+00:00 https://asec.ahnlab.com/en/53173/ www.secnews.physaphae.fr/article.php?IdArticle=8338879 False Malware,Prediction,Vulnerability None 3.0000000000000000
AhnLab - Korean Security Firm Mars 2023 Rapport sur la tendance des menaces sur le groupe Kimsuky<br>March 2023 Threat Trend Report on Kimsuky Group Les activités du groupe Kimsuky en mars 2023 ont montré une baisse par rapport à leurs activités en février en février.Contrairement au passé où la plupart des problèmes majeurs ont été trouvés dans le type de fleurs, ce mois-ci était axé sur le type RandomQuery, qui a montré la quantité d'activité la plus élevée.Le type de fleurs a commencé à utiliser & # 8220; les domaines coréens & # 8221;, et il a été confirmé que le type RandomQuery a utilisé diverses méthodes de distribution initiales et a utilisé de nouvelles façons de distribuer Xrat.Enfin, ça a été ...
The Kimsuky group’s activities in March 2023 showed a decline in comparison to their activities in February. Unlike the past where most major issues were found in the FlowerPower type, this month was focused on the RandomQuery type, which showed the highest amount of activity. The FlowerPower type began to use “Korean domains”, and it has been confirmed that the RandomQuery type has been using various initial distribution methods and using new ways to distribute xRAT. Finally, it has been... ]]>
2023-05-23T23:59:51+00:00 https://asec.ahnlab.com/en/53179/ www.secnews.physaphae.fr/article.php?IdArticle=8338880 False Threat,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Rapport de tendance des menaces sur les ransomwares & # 8211;Mars 2023<br>Threat Trend Report on Ransomware – March 2023 Ce rapport fournit des statistiques sur de nouveaux échantillons de ransomware, des systèmes attaqués et des entreprises ciblées en mars 2023, ainsi queEn tant que problèmes de ransomware notables en Corée et à l'étranger.D'autres problèmes et statistiques majeurs pour les ransomwares qui ne sont pas mentionnés dans le rapport peuvent être trouvés en recherchant les mots clés suivants ou via le menu Statistiques de la plate-forme AHNLAB Threat Intelligence (ATIP).⚫ Ransomware ⚫ Statistiques en tapant le nombre d'échantillons de ransomware et de systèmes ciblés sont basés sur les alias désignés ...
This report provides statistics on new ransomware samples, attacked systems, and targeted businesses in March 2023, as well as notable ransomware issues in Korea and overseas. Other major issues and statistics for ransomware that are not mentioned in the report can be found by searching for the following keywords or via the statistics menu at AhnLab Threat Intelligence Platform (ATIP). ⚫ Ransomware ⚫ Statistics by Type The number of ransomware samples and targeted systems are based on the aliases designated... ]]>
2023-05-23T23:59:22+00:00 https://asec.ahnlab.com/en/53186/ www.secnews.physaphae.fr/article.php?IdArticle=8338881 False Threat,Ransomware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Mars 2023 Rapport de tendance de la menace Web Deep Web & Dark<br>March 2023 Deep Web & Dark Web Threat Trend Report Ce rapport de tendance sur le Web Deep et le Web sombre de mars 2023 est sectionné en ransomware, forum & #38;Marché noir et acteur de menace.Nous aimerions dire à l'avance que certains du contenu n'ont pas encore étéconfirmé comme vrai.1) Ransomware (1) Ransomware de Clop (2) Ransomware BlackCat (AlphV) (3) Ransomware de verrouillage (4) MEDUSARansomware 2) Forum & # 38;Black Market (1) Forums violés a fermé 3) Acteur de menace (1) Infrastructure de logiciels malveillants de Netwire Rat Confiscated and Admin arrêté (2) ...
This trend report on the deep web and dark web of March 2023 is sectioned into Ransomware, Forum & Black Market, and Threat Actor. We would like to state beforehand that some of the content has yet to be confirmed to be true. 1) Ransomware (1) Clop Ransomware (2) BlackCat (Alphv) Ransomware (3) LockBit Ransomware (4) Medusa Ransomware 2) Forum & Black Market (1) Breached Forums Closed 3) Threat Actor (1) Netwire RAT Malware Infrastructure Confiscated and Admin Arrested (2)... ]]>
2023-05-23T23:58:52+00:00 https://asec.ahnlab.com/en/53166/ www.secnews.physaphae.fr/article.php?IdArticle=8338882 False Threat,Ransomware,Malware,Prediction None 2.0000000000000000
AhnLab - Korean Security Firm Strelastealer en cours de distribution aux utilisateurs espagnols<br>StrelaStealer Being Distributed To Spanish Users Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé que l'infosaler de Strelastealer est distribué aux utilisateurs espagnols des utilisateurs espagnols.Strelastealer a été initialement découvert vers novembre 2022 et a été distribué en pièce jointe aux e-mails de spam.Dans le passé, les fichiers ISO ont été utilisés comme pièces jointes, mais récemment, les fichiers ZIP ont été utilisés à la place.Figure 1. Email distribué L'e-mail qui est distribué est similaire à celui illustré à la figure 1. Le corps du courrier électronique et le nom du ...
AhnLab Security Emergency response Center (ASEC) analysis team has recently confirmed the StrelaStealer Infostealer being distributed to Spanish users. StrelaStealer was initially discovered around November 2022 and has been distributed as an attachment to spam emails. In the past, ISO files were used as attachments, but recently, ZIP files have been utilized instead. Figure 1. Distributed email The email that is being distributed is similar to the one shown in Figure 1. The email body and the name of the... ]]>
2023-05-23T02:30:00+00:00 https://asec.ahnlab.com/en/53158/ www.secnews.physaphae.fr/article.php?IdArticle=8338600 False Spam None 2.0000000000000000
AhnLab - Korean Security Firm Groupe Lazare ciblant les serveurs Web Windows IIS<br>Lazarus Group Targeting Windows IIS Web Servers Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé le groupe Lazarus, un groupe connu pour recevoir un soutienÀ l'échelle nationale, effectuant des attaques contre les serveurs Web Windows IIS.Habituellement, lorsque les acteurs de la menace effectuent une analyse et trouvent un serveur Web avec une version vulnérable, ils utilisent la vulnérabilité adaptée à la version pour installer un shell Web ou exécuter des commandes malveillantes.Le journal AHNLAB Smart Defense (ASD) affiché ci-dessous dans la figure 1 montre que les systèmes Windows Server sont ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed the Lazarus group, a group known to receive support on a national scale, carrying out attacks against Windows IIS web servers. Ordinarily, when threat actors perform a scan and find a web server with a vulnerable version, they use the vulnerability suitable for the version to install a web shell or execute malicious commands. The AhnLab Smart Defense (ASD) log displayed below in Figure 1 shows that Windows server systems are... ]]>
2023-05-23T01:00:00+00:00 https://asec.ahnlab.com/en/53132/ www.secnews.physaphae.fr/article.php?IdArticle=8338601 False Threat,Vulnerability APT 38 2.0000000000000000
AhnLab - Korean Security Firm DarkCloud Infosserner en cours de distribution via des e-mails de spam<br>DarkCloud Infostealer Being Distributed via Spam Emails Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le malware DarkCloud était distribué par e-mail de spam.DarkCloud est un infostecteur qui vole les informations d'identification du compte enregistrées sur les systèmes infectés, et l'acteur de menace a installé Clipbanker aux côtés de DarkCloud.1. Méthode de distribution L'acteur de menace a envoyé l'e-mail suivant pour inciter les utilisateurs à télécharger et à exécuter la pièce jointe.Le contenu de cet e-mail invite les utilisateurs à vérifier la copie jointe de la déclaration de paiement envoyée au compte de la société.Quand l'attachement ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the DarkCloud malware being distributed via spam email. DarkCloud is an Infostealer that steals account credentials saved on infected systems, and the threat actor installed ClipBanker alongside DarkCloud. 1. Distribution Method The threat actor sent the following email to induce users to download and execute the attachment. The contents of this email prompt users to check the attached copy of the payment statement sent to the company account. When the attachment... ]]>
2023-05-23T00:30:00+00:00 https://asec.ahnlab.com/en/53128/ www.secnews.physaphae.fr/article.php?IdArticle=8338602 False Threat,Spam,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Tendances de la menace par e-mail de phishing ASEC (7 mai 2023 & # 8211; 13 mai 2023)<br>ASEC Weekly Phishing Email Threat Trends (May 7th, 2023 – May 13th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 7 mai 2023 au 13 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from May 7th, 2023 to May 13th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-05-23T00:00:00+00:00 https://asec.ahnlab.com/en/53103/ www.secnews.physaphae.fr/article.php?IdArticle=8338603 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Kimsuky Group Using Meterpreter to Attack Web Servers Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution des serveurs Web ciblant les logiciels malveillants par Kimsuky Group.Kimsuky est un groupe de menaces jugé soutenu par la Corée du Nord et est actif depuis 2013. Au début, ils ont attaqué les instituts de recherche liés à la Corée du Nord en Corée du Sud avant d'attaquer une société coréenne de l'énergie en 2014. Depuis 2017, leurs attaques visent les autres pays d'autres paysque la Corée du Sud également.[1] L'ASEC a fourni l'analyse de divers cas de Kimsuky ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of malware targeting web servers by Kimsuky group. Kimsuky is a threat group deemed supported by North Korea and has been active since 2013. At first, they attacked North Korea-related research institutes in South Korea before attacking a Korean energy corporation in 2014. Since 2017, their attacks have been targeting countries other than South Korea as well. [1] ASEC has been providing the analysis of various cases of Kimsuky... ]]>
2023-05-21T23:30:00+00:00 https://asec.ahnlab.com/en/53046/ www.secnews.physaphae.fr/article.php?IdArticle=8338294 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Distribution de Remcos Rat exploitant l'utilitaire SQLPS.EXE des serveurs MS-SQL<br>Distribution of Remcos RAT Exploiting sqlps.exe Utility of MS-SQL Servers Ahnlab Security Emergency Response Center (ASEC) a récemment découvert le cas du rat Remcos installé sur mal géré mal géré (ASEC)Serveurs MS-SQL.Contrairement à l'attaque passée, le cas récent a montré que l'acteur de menace utilisant SQLPS pour distribuer le malware.SQLPS est SQL Server PowerShell et est inclus dans la procédure d'installation de SQL Server [1].SQL Server PowerShell permet aux utilisateurs d'utiliser le commandement PowerShell qui est nécessaire pour gérer les instances SQL Server.L'attaquant a exploité ce trait en distribuant le malware.Figures 1 ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the case of Remcos RAT being installed on poorly managed MS-SQL servers. Unlike the past attack, the recent case showed the threat actor using sqlps to distribute the malware. Sqlps is SQL Server PowerShell and is included in the SQL Server installation procedure[1]. SQL Server Powershell allows users to use the Powershell cmdlet which is needed to manage SQL Server instances. The attacker exploited this trait in distributing the malware. Figures 1... ]]>
2023-05-21T23:00:00+00:00 https://asec.ahnlab.com/en/52920/ www.secnews.physaphae.fr/article.php?IdArticle=8338285 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Les attaques de phishing du groupe Kimsuky ont ciblé le personnel lié à la Corée du Nord<br>Kimsuky Group\\'s Phishing Attacks Targetting North Korea-Related Personnel Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que le groupe Kimsuky avait créé un site Web de webmail quisemble identique à certains instituts nationaux de recherche sur les politiques.Plus tôt cette année, l'ASEC avait couvert des problèmes similaires dans les articles & # 8216; page Web déguisée en page de connexion Kakao [1] / Naver [2] & # 8217;.L'attaquant précédent a défini la fausse page de connexion avec des identifiants de commerce, des médias et des individus et des organisations liés à la Corée du Nord.En plus de cela, la page Web récemment découverte a utilisé une tactique similaire de ...
AhnLab Security Emergency response Center (ASEC) has recently discovered that the Kimsuky group had created a webmail website that looks identical to certain national policy research institutes. Earlier this year, ASEC had covered similar issues in the posts ‘Web Page Disguised as a Kakao[1]/Naver[2] Login Page’. The previous attacker set the fake login page with autocompleted IDs of trade, media, and North Korea-related individuals and organizations. In addition to that, the recently discovered web page used a similar tactic of... ]]>
2023-05-21T22:00:00+00:00 https://asec.ahnlab.com/en/52970/ www.secnews.physaphae.fr/article.php?IdArticle=8338325 False None None 2.0000000000000000
AhnLab - Korean Security Firm Sparkrat est distribué dans un programme d'installation VPN coréen<br>SparkRAT Being Distributed Within a Korean VPN Installer Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que Sparkrat était distribué au sein de l'installateur d'un certain VPNprogramme.Sparkrat est un outil d'administration à distance (rat) développé avec Golang.Lorsqu'il est installé sur un système d'utilisateur, il peut effectuer une variété de comportements malveillants, tels que l'exécution de commandes à distance, le contrôle des fichiers et les processus, le téléchargement de charges utiles supplémentaires et la collecte d'informations à partir du système infecté comme en prenant des captures d'écran.1. Cas de distribution Le fournisseur VPN, dont l'installateur contenait Sparkrat semble ...
AhnLab Security Emergency response Center (ASEC) has recently discovered SparkRAT being distributed within the installer of a certain VPN program. SparkRAT is a Remote Administration Tool (RAT) developed with GoLang. When installed on a user’s system, it can perform a variety of malicious behaviors, such as executing commands remotely, controlling files and processes, downloading additional payloads, and collecting information from the infected system like by taking screenshots. 1. Case of Distribution The VPN provider, whose installer contained SparkRAT appears to... ]]>
2023-05-17T23:20:00+00:00 https://asec.ahnlab.com/en/52899/ www.secnews.physaphae.fr/article.php?IdArticle=8337486 False Tool None 2.0000000000000000
AhnLab - Korean Security Firm InfostEaler en cours de distribution aux utilisateurs japonais<br>Infostealer Being Distributed to Japanese Users Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que les infostelleurs déguisés en jeu adulte distribué aux japonaisutilisateurs.Bien que l'itinéraire de distribution n'ait pas encore été confirmé, on peut supposer que les infostèleurs sont distribués via des sites Web de chariot de fichiers torrent ou illégaux car il est déguisé en jeu pour adultes.La méthode de distribution de logiciels malveillants en le déguisant en jeu pour adultes est souvent utilisé ici en Corée.Au lieu d'utiliser connu ...
AhnLab Security Emergency response Center (ASEC) has recently discovered Infostealers disguised as an adult game being distributed to Japanese users. Although the distribution route has not been confirmed as of yet, it can be assumed that the Infostealers are being distributed via torrent or illegal file-sharing websites since it is being disguised as an adult game. The method of distributing malware by disguising it as an adult game is often employed here in Korea as well. Instead of using known... ]]>
2023-05-17T23:10:00+00:00 https://asec.ahnlab.com/en/52869/ www.secnews.physaphae.fr/article.php?IdArticle=8337487 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Malware Statistics (8 mai 2023 & # 8211; 14 mai 2023)<br>ASEC Weekly Malware Statistics (May 8th, 2023 – May 14th, 2023) AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 8th, 2023 (Monday) to May 14th, 2023 (Sunday). For the main category, Infostealer ranked top with 49.8%, followed by downloader with 37.3%, backdoor with 11.0%, ransomware with 1.4%, and CoinMiner with 0.5%. Top 1 – Amadey This week, Amadey Bot ranked first place with 25.8%. Amadey is a downloader that can... ]]>
2023-05-17T23:00:00+00:00 https://asec.ahnlab.com/en/52801/ www.secnews.physaphae.fr/article.php?IdArticle=8337488 False Ransomware,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Tendances de la menace par e-mail de phishing ASEC (30 avril 2023 & # 8211; 6 mai 2023)<br>ASEC Weekly Phishing Email Threat Trends (April 30th, 2023 – May 6th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 30 avril 2023 au 6 mai 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 30th, 2023 to May 6th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-05-15T01:00:00+00:00 https://asec.ahnlab.com/en/52667/ www.secnews.physaphae.fr/article.php?IdArticle=8336519 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Lokilocker, un ransomware similaire à Blackbit distribué en Corée<br>LokiLocker, a Ransomware Similar to BlackBit Being Distributed in Korea Ahnlab Security Emergency Response Center (ASEC) a confirmé la distribution des ransomwares de Lokilocker en Corée.Ce ransomware est presque identique au ransomware de Blackbit et leurs traits communs ont été mentionnés auparavant dans un article de blog précédent.Un résumé de ces similitudes est le suivant.Des similitudes entre Lokilocker et Blackbit déguisé en svchost.exe Le ransomware Blackbit, qui était couvert dans un post précédent, s'est déguisé en fichier svchost.exe.De même, le ransomware Lokilocker récemment découvert a également été trouvé déguisé en ...
AhnLab Security Emergency response Center(ASEC) has confirmed the distribution of the LokiLocker ransomware in Korea. This ransomware is almost identical to the BlackBit ransomware and their common traits have been mentioned before in a previous blog post. A summary of these similarities is as follows. Similarities Between LokiLocker and BlackBit Disguised as svchost.exe The BlackBit ransomware, which was covered in a previous post, disguised itself as a svchost.exe file. Similarly, the recently discovered LokiLocker ransomware was also found disguised as... ]]>
2023-05-15T00:00:00+00:00 https://asec.ahnlab.com/en/52570/ www.secnews.physaphae.fr/article.php?IdArticle=8336520 False Ransomware None 2.0000000000000000
AhnLab - Korean Security Firm Groupe de pirates chinois volant des informations aux entreprises coréennes<br>Chinese Hacker Group Stealing Information From Korean Companies récemment, il y a eu des cas fréquents d'attaques ciblant les serveurs vulnérables qui sont accessibles à l'extérieur, comme les serveurs SQLou des serveurs Web.L'équipe a confirmé deux entreprises touchées dans ce cas.L'une étant une entreprise pour les semi-conducteurs, et l'autre étant une entreprise de fabrication intelligente qui utilise l'intelligence artificielle.On suppose que le groupe de menaces qui a effectué l'attaque de piratage est un groupe de pirate chinois comme Xiaoqiying et Dalbit, en tant que fichier texte chinois contenant des instructions ...
Recently, there have been frequent cases of attacks targeting vulnerable servers that are accessible externally, such as SQL servers or IIS web servers. The team has confirmed two affected companies in this case. One being a company for semiconductors, and the other being a smart manufacturing company which utilizes artificial intelligence. It is assumed that the threat group that carried out the hacking attack is a Chinese hacker group like Xiaoqiying and Dalbit, as a Chinese text file containing instructions... ]]>
2023-05-14T23:30:00+00:00 https://asec.ahnlab.com/en/52538/ www.secnews.physaphae.fr/article.php?IdArticle=8336521 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm Recordbreaker InfostEaler déguisé en logiciel coréen bien connu<br>RecordBreaker Infostealer Disguised as a Well-known Korean Software Le voleur de records est l'un des principaux logiciels malveillants déguisés en téléchargement de programmes illégaux tels que des fissures etKeygens.Il est apparu pour la première fois l'année dernière et a depuis été distribué activement aux utilisateurs normaux.Il est également appelé Raccoon Stealer V2 et est distribué via divers canaux, y compris les sites Web et YouTube.Cryptbot, qui avait été activement distribué de la même manière, avait complètement disparu depuis février de cette année, et le logiciel malveillant Vidar fait parfois ...
The RecordBreaker Stealer is one of the main malware distributed disguised as the download of illegal programs such as cracks and keygens. It first appeared last year and has since been actively distributed to normal users. It is also referred to as Raccoon Stealer V2 and is being distributed through various channels, including websites and YouTube. CryptBot, which had been actively distributed in the same manner, had completely disappeared since February of this year, and the Vidar malware sometimes makes... ]]>
2023-05-14T23:00:00+00:00 https://asec.ahnlab.com/en/52542/ www.secnews.physaphae.fr/article.php?IdArticle=8336522 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Malware Statistics (1er mai 2023 & # 8211; 7 mai 2023)<br>ASEC Weekly Malware Statistics (May 1st, 2023 – May 7th, 2023) Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce message répertorie les statistiques hebdomadaires collectées du 1er mai 2023 (lundi) au 7 mai 2023 (dimanche).Pour la catégorie principale, InfostEaler s'est classé en haut avec 60,6%, suivi d'un téléchargeur avec 27,3%, de la porte dérobée avec 9,1% et des ransomwares avec 3,0%.& # 160;Top 1 & # 8211;Agenttesla Agenttesla est un infostecteur qui s'est classé première place avec 25,8%.Il divulgue les informations d'identification de l'utilisateur enregistrées sur le Web ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from May 1st, 2023 (Monday) to May 7th, 2023 (Sunday). For the main category, infostealer ranked top with 60.6%, followed by downloader with 27.3%, backdoor with 9.1%, and ransomware with 3.0%.   Top 1 – AgentTesla AgentTesla is an infostealer that ranked first place with 25.8%. It leaks user credentials saved in web... ]]>
2023-05-11T04:00:00+00:00 https://asec.ahnlab.com/en/52488/ www.secnews.physaphae.fr/article.php?IdArticle=8335521 False Ransomware,Malware None 2.0000000000000000
AhnLab - Korean Security Firm Analyse de CLR SQLShell utilisée pour attaquer les serveurs MS-SQL<br>Analysis of CLR SqlShell Used to Attack MS-SQL Servers Cet article de blog analysera le malware CLR SQLShell qui est utilisé pour cibler les serveurs MS-SQL.Semblable à la webshell, qui peut être installé sur des serveurs Web, SQLShell est une souche malveillante qui prend en charge diverses fonctionnalités après avoir été installée sur un serveur MS-SQL, telles que l'exécution de commandes d'acteurs de menace et la réalisation de toutes sortes de comportements malveillants.Les serveurs MS-SQL prennent en charge une méthode connue sous le nom de procédure stockée CLR qui permet l'utilisation de fonctionnalités élargies, et SQLShell est une DLL ...
This blog post will analyze the CLR SqlShell malware that is being used to target MS-SQL servers. Similar to WebShell, which can be installed on web servers, SqlShell is a malware strain that supports various features after being installed on an MS-SQL server, such as executing commands from threat actors and carrying out all sorts of malicious behavior. MS-SQL servers support a method known as CLR Stored Procedure which allows the usage of expanded features, and SqlShell is a DLL... ]]>
2023-05-11T00:00:00+00:00 https://asec.ahnlab.com/en/52479/ www.secnews.physaphae.fr/article.php?IdArticle=8335522 False Threat,Malware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Phishing Email Trends Threat (23 avril 2023 & # 8211; 29 avril 2023)<br>ASEC Weekly Phishing Email Threat Trends (April 23rd, 2023 – April 29th, 2023) Ahnlab Security Emergency Response Center (ASEC) surveille les menaces par e-mail avec le système d'analyse automatique ASEC (Rapit) et le pot de miel.Ce message couvrira les cas de distribution des e-mails de phishing au cours de la semaine du 23 avril 2023 au 29 avril 2023 et fournira des informations statistiques sur chaque type.Généralement, le phishing est cité comme une attaque qui fuit les utilisateurs & # 8217;Connexion des informations de connexion en déguisant ou en imitant un institut, une entreprise ou un individu grâce à des méthodes d'ingénierie sociale.Sur une note plus large, ...
AhnLab Security Emergency response Center (ASEC) monitors phishing email threats with the ASEC automatic sample analysis system (RAPIT) and honeypot. This post will cover the cases of distribution of phishing emails during the week from April 23rd, 2023 to April 29th, 2023 and provide statistical information on each type. Generally, phishing is cited as an attack that leaks users’ login account credentials by disguising as or impersonating an institute, company, or individual through social engineering methods. On a broader note,... ]]>
2023-05-09T00:56:00+00:00 https://asec.ahnlab.com/en/52375/ www.secnews.physaphae.fr/article.php?IdArticle=8334608 False Threat None 2.0000000000000000
AhnLab - Korean Security Firm AHNLAB EDR suit et répond contre le fichier de liaison (* .lnk) Distribution de Rokrat<br>AhnLab EDR Tracks and Responds against Link File (*.lnk) Distributing RokRAT Ahnlab Security Emergency Response Center (ASEC) a partagé des informations concernant le groupe de menaces Redeyes (également connu sous le nom d'APT37, Scarcruft), qui a distribué CHM malware déguisé en e-mail de sécurité d'une société financière coréenne le mois dernier.Le fichier LNK contient une commande PowerShell et effectue un comportement malveillant sans la connaissance de l'individu qui utilise le fichier PDF normal en créant et en exécutant des fichiers de script ainsi que des fichiers normaux dans le chemin d'accès temporaire.Si un fichier LNK malveillant est injecté dans un ...
AhnLab Security Emergency response Center (ASEC) has shared information regarding the RedEyes threat group (also known as APT37, ScarCruft), who distributed CHM Malware Disguised as Security Email from a Korean Financial Company last month. The LNK file contains a PowerShell command and performs malicious behavior without the knowledge of the individual who uses the normal pdf file by creating and executing script files along with normal files in the temp path. If a malicious LNK file is injected into a... ]]>
2023-05-07T23:30:00+00:00 https://asec.ahnlab.com/en/52172/ www.secnews.physaphae.fr/article.php?IdArticle=8334177 False Threat,Malware APT 37 2.0000000000000000
AhnLab - Korean Security Firm Suivi des cas de violation de la chaîne d'approvisionnement 3CX en utilisant Ahnlab EDR<br>Tracking 3CX Supply Chain Breach Cases using AhnLab EDR mars dernier, les cas de violation de la chaîne d'approvisionnement 3CX étaient un problème mondial.AHNLAB Security Emergency Response Center (ASEC) a confirmé par l'intermédiaire de l'infrastructure AHNLAB Smart Defense (TSA) que les logiciels malveillants liés à la chaîne d'approvisionnement 3CX ont été installés en Corée les 9 et 15 mars.Le logiciel malveillant de la chaîne d'approvisionnement 3CX confirmée dans ce cas avait chargé des DLL malveillantes déguisées avec les noms de DLL réguliers, FFMPEG.DLL et D3DCOMPILER_47.DLL, sur le processus normal 3CXDesktopApp.exe, permettant à un comportement malveillant de transporter .../ a>
Last March, 3CX supply chain breach cases were a global issue. AhnLab Security Emergency response Center (ASEC) has confirmed through the AhnLab Smart Defense (ASD) infrastructure that malware related to the 3CX supply chain were installed in Korea on March 9th and March 15th. The 3CX supply chain malware confirmed in this instance had loaded malicious DLLs disguised with the names of regular DLLs, ffmpeg.dll and d3dcompiler_47.dll, on the normal 3CXDesktopApp.exe process, allowing for malicious behavior to be carried out.... ]]>
2023-05-07T23:15:00+00:00 https://asec.ahnlab.com/en/52169/ www.secnews.physaphae.fr/article.php?IdArticle=8334178 False Malware None 2.0000000000000000
AhnLab - Korean Security Firm ASEC Weekly Malware Statistics (24 avril 2023 & # 8211; 30 avril 2023)<br>ASEC Weekly Malware Statistics (April 24th, 2023 – April 30th, 2023) Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 24 avril 2023 (lundi) au 30 avril 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 54,9%, suivi d'un téléchargeur avec 33,3%, de la porte dérobée avec 10,5%, du ransomware et du malware bancaire avec 0,6% chacun.Top 1 & # 8211;AgentTesla Agenttesla est un infostecteur qui s'est classé en première place avec 35,2%.Il divulgue les informations d'identification de l'utilisateur ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from April 24th, 2023 (Monday) to April 30th, 2023 (Sunday). For the main category, Infostealer ranked top with 54.9%, followed by downloader with 33.3%, backdoor with 10.5%, and ransomware and banking malware with 0.6% each. Top 1 – AgentTesla AgentTesla is an infostealer that ranked first place with 35.2%. It leaks user credentials... ]]>
2023-05-07T23:00:00+00:00 https://asec.ahnlab.com/en/52175/ www.secnews.physaphae.fr/article.php?IdArticle=8334179 False Ransomware,Malware None 2.0000000000000000