www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-12T13:28:42+00:00 www.secnews.physaphae.fr Recorded Future - FLux Recorded Future Les pirates utilisant des logiciels malveillants Remcos pour espionner l'Ukraine sont devenus furtifs, les chercheurs trouvent<br>Hackers using Remcos malware to spy on Ukraine have become stealthier, researchers find Un groupe de pirates lié aux opérations de cyber-espionnage contre l'Ukraine améliore ses tactiques pour devenir plus secrètes et efficaces, selon un nouveau rapport.Suivi en tant que UAC-0050, le groupe déploie principalement l'outil de surveillance à distance Remcos pour cibler les agences gouvernementales en Ukraine.Les chercheurs de la société de cybersécurité Uptycs ont découvert une nouvelle méthode que
A hacker group linked to cyber espionage operations against Ukraine is improving its tactics to become more secretive and effective, according to a new report. Tracked as UAC-0050, the group primarily deploys the remote surveillance tool Remcos to target government agencies in Ukraine. Researchers at the cybersecurity firm Uptycs have discovered a new method that]]>
2024-01-04T18:15:00+00:00 https://therecord.media/hackers-using-remcos-getting-stealthier www.secnews.physaphae.fr/article.php?IdArticle=8434591 False Malware,Tool None 2.0000000000000000
Recorded Future - FLux Recorded Future Nouveau malware trouvé dans l'analyse des hacks russes sur l'Ukraine, en Pologne<br>New malware found in analysis of Russian hacks on Ukraine, Poland Les chercheurs ont découvert une nouvelle opération de cyber contre des organisations ukrainiennes et polonaises, l'attribuant au groupe de pirates russes contrôlé par l'État connu sous le nom de Fancy Bear.Lors des attaques de décembre, des pirates russes ont envoyé des courriels de phishing à leurs victimes avec des pièces jointes malveillantes.Une fois ouverts, ces pièces jointes infectées par les appareils ciblés par le nouveau malware Masepie, selon [un
Researchers have discovered a new cyber operation against Ukrainian and Polish organizations, attributing it to the Russian state-controlled hacker group known as Fancy Bear. During the attacks in December, Russian hackers sent phishing emails to their victims with malicious attachments. Once opened, these attachments infected targeted devices with the novel Masepie malware, according to [a]]>
2023-12-29T13:18:00+00:00 https://therecord.media/fancy-bear-apt28-ukraine-new-malware-masepie www.secnews.physaphae.fr/article.php?IdArticle=8430796 False Malware APT 28 3.0000000000000000
Recorded Future - FLux Recorded Future Microsoft désactive le protocole d'installation de l'application abusée par des pirates<br>Microsoft disables app installation protocol abused by hackers Microsoft a déclaré jeudi qu'il avait désactivé une fonctionnalité destinée à rationaliser l'installation de l'application après avoir découvert des groupes de piratage financièrement motivés à l'utiliser pour distribuer des logiciels malveillants.La fonctionnalité, le protocole MS-Appinstaller , essentiellementPermet aux gens de sauter une ou deux étapes lors de l'ajout d'applications Windows à leurs appareils.Les cybercriminels ont compris qu'il avait également fourni un moyen
Microsoft said Thursday that it disabled a feature intended to streamline app installation after it discovered financially motivated hacking groups using it to distribute malware. The feature, the ms-appinstaller protocol, essentially allowed people to skip a step or two when adding Windows apps to their devices. Cybercriminals figured out that it also provided a way]]>
2023-12-28T20:30:00+00:00 https://therecord.media/microsoft-disables-app-installation-protocol-abused-by-hackers www.secnews.physaphae.fr/article.php?IdArticle=8430448 False Malware None 1.00000000000000000000
Recorded Future - FLux Recorded Future La surveillance insouciante des serveurs SSH Linux dessine des cryptomineurs, des bots DDOS<br>Careless oversight of Linux SSH servers draws cryptominers, DDoS bots Les cybercriminels ciblent les serveurs Linux SSH mal gérés pour installer des logiciels malveillants pour la cryptomiminage ou l'effort d'attaques distribuées au déni de service, ont révélé des chercheurs.Selon un rapport de AHNLAB publié cette semaine, une mauvaise gestion des mots de passe et un correctif de vulnérabilité laxiste peuvent permettre aux pirates d'exploiter les serveurs pour la cybercriminalité.Les serveurs SSH offrent un accès à distance sécurisé à un
Cybercriminals are targeting poorly managed Linux SSH servers to install malware for cryptomining or carrying out distributed denial-of-service attacks, researchers have found. According to a report by AhnLab released this week, bad password management and lax vulnerability patching can allow hackers to exploit the servers for cybercrime. SSH servers provide secure remote access to a]]>
2023-12-28T13:27:00+00:00 https://therecord.media/linux-ssh-servers-cryptomining-ddos-bots www.secnews.physaphae.fr/article.php?IdArticle=8430291 False Malware,Vulnerability,Threat,Patching None 2.0000000000000000
Recorded Future - FLux Recorded Future La police allemande démarre le Kingdom Market, un Emporium DarkNet de produits illicites<br>German police take down Kingdom Market, a darknet emporium of illicit goods Les forces de l'ordre allemandes ont saisi les serveurs du marché du royaume du marché Darknet, un bazar pour la drogue, les logiciels malveillants, les faux documents et d'autres outils pour les cybercriminels.Dans un Relexe de presse Mercredi, la police a déclaré un avis de tubas sur le pointle site Web et analysent désormais l'infrastructure du serveur de Kingdom Market \\ pour identifier les personnes derrière
German law enforcement has seized the servers of the darknet marketplace Kingdom Market, a bazaar for drugs, malware, fake documents and other tools for cybercriminals. In a press release on Wednesday, the police said they posted a takedown notice on the website and are now analyzing Kingdom Market\'s server infrastructure to identify the people behind]]>
2023-12-20T18:12:00+00:00 https://therecord.media/german-police-take-down-kingdom-market www.secnews.physaphae.fr/article.php?IdArticle=8426274 False Malware,Tool,Legislation None 3.0000000000000000
Recorded Future - FLux Recorded Future Les pirates liés à l'Iran développent de nouveaux téléchargeurs de logiciels malveillants pour infecter les victimes en Israël<br>Iran-linked hackers develop new malware downloaders to infect victims in Israel Un groupe de cyber-espionnage lié au gouvernement iranien a développé plusieurs nouveaux téléchargeurs de logiciels malveillants au cours des deux dernières années et les a récemment utilisés pour cibler des organisations en Israël.Des chercheurs de la société Slovaquie ESET attribué Les téléchargeurs nouvellement découverts au groupe iranien de menace persistant avancé Oilrig, également connu sous le nom d'APT34.Selon les rapports précédents
A cyber-espionage group linked to the Iranian government developed several new malware downloaders over the past two years and has recently been using them to target organizations in Israel. Researchers at the Slovakia-based company ESET attributed the newly discovered downloaders to the Iranian advanced persistent threat group OilRig, also known as APT34. Previous reports said]]>
2023-12-14T16:30:00+00:00 https://therecord.media/oilrig-apt34-iran-linked-hackers-new-downloaders-israel www.secnews.physaphae.fr/article.php?IdArticle=8422737 False Malware,Threat APT 34 2.0000000000000000
Recorded Future - FLux Recorded Future Le renseignement de l'Ukraine \\ revendique la cyberattaque sur le service fiscal de l'État de la Russie<br>Ukraine\\'s intelligence claims cyberattack on Russia\\'s state tax service La Direction de l'intelligence de défense de l'Ukraine (Gur) a déclaré avoir infecté des milliers de serveurs appartenant au service fiscal de l'État de la Russie avec des logiciels malveillants et détruit des bases de données et des sauvegardes.Au cours de l'opération, les espions militaires de l'Ukraine \\ ont déclaré qu'ils avaient réussi à pénétrer dans l'un des "principaux serveurs centraux bien protégés" du Federal Tax Service (FNS) de la Russie (FNS) ainsi que plus de 2 300
Ukraine\'s defense intelligence directorate (GUR) said it infected thousands of servers belonging to Russia\'s state tax service with malware, and destroyed databases and backups. During the operation, Ukraine\'s military spies said they managed to break into one of the "key well-protected central servers" of Russia\'s federal tax service (FNS) as well as more than 2,300]]>
2023-12-12T17:15:00+00:00 https://therecord.media/ukraine-intelligence-claims-attack-on-russia-tax-service www.secnews.physaphae.fr/article.php?IdArticle=8421618 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Pirates nord-coréens utilisant la vulnérabilité log4j dans la campagne mondiale<br>North Korean hackers using Log4J vulnerability in global campaign Les pirates connectés à Groupe de Lazarus de la Corée du Nord ont exploité le Vulnérabilité LOG4J Dans une campagne d'attaques ciblant les entreprises dans les secteurs de la fabrication, de l'agriculture et de la sécurité physique.Connu sous le nom de «Faire du forgeron de l'opération», la campagne a vu les pirates de Lazarus utiliser au moins trois nouvelles familles de logiciels malveillants, selon des chercheurs de Cisco Talos qui ont nommé l'un des
Hackers connected to North Korea\'s Lazarus Group have been exploiting the Log4j vulnerability in a campaign of attacks targeting companies in the manufacturing, agriculture and physical security sectors. Known as “Operation Blacksmith,” the campaign saw Lazarus hackers use at least three new malware families, according to researchers at Cisco Talos who named one of the]]>
2023-12-11T20:30:00+00:00 https://therecord.media/north-korean-hackers-using-log www.secnews.physaphae.fr/article.php?IdArticle=8421198 False Malware,Vulnerability APT 38 2.0000000000000000
Recorded Future - FLux Recorded Future Microsoft met en garde contre les acteurs du ransomware de cactus utilisant la malvertising pour infecter les victimes<br>Microsoft warns of Cactus ransomware actors using malvertising to infect victims Les pirates utilisent des logiciels malveillants distribués via des publicités en ligne pour infecter les victimes de ransomwares de cactus, selon de nouvelles recherches.Dans un avertissement publié vendredi, des chercheurs de Microsoft ont déclaré que l'acteur de ransomware derrière la campagne - que Microsoft appelle Storm-0216, mais d'autres appellent Twisted Spider et UNC2198 - avait «reçu des transferts de Qakbot
Hackers are using malware distributed through online advertisements to infect victims with Cactus ransomware, according to new research. In a warning published on Friday, researchers at Microsoft said that the ransomware actor behind the campaign - which Microsoft calls Storm-0216 but others refer to as Twisted Spider and UNC2198 - had “received handoffs from Qakbot]]>
2023-12-05T20:00:00+00:00 https://therecord.media/cactus-ransomware-actors-using-malvertising-microsoft www.secnews.physaphae.fr/article.php?IdArticle=8419370 False Ransomware,Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Le promoteur russe de Trickbot Malware plaide coupable, risque de 35 ans de peine<br>Russian developer of Trickbot malware pleads guilty, faces 35-year sentence Un ressortissant russe a plaidé coupable à la cour fédérale de Cleveland jeudi à des accusations liées à son implication dans le développement et le déploiement du logiciel malveillant connu sous le nom de TrickBot.Il est confronté à une pénalité maximale de 35 ans, les U.S.Le ministère de la Justice a dit .Selon des documents judiciaires, Vladimir Dunaev, 40 ans, était membre d'un cybercrimiral
A Russian national pleaded guilty in federal court in Cleveland on Thursday to charges related to his involvement in developing and deploying the malicious software known as Trickbot. He faces a maximum penalty of 35 years, the U.S. Department of Justice said. According to court documents, Vladimir Dunaev, 40, was a member of a cybercriminal]]>
2023-12-01T18:00:00+00:00 https://therecord.media/russian-trickbot-malware-developer-pleads-guilty www.secnews.physaphae.fr/article.php?IdArticle=8418386 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les pirates suspects de la Chine ciblent l'Ouzbékistan Gov \\ 't, les Sud-Coréens, dit Cisco<br>Suspected China-based hackers target Uzbekistan gov\\'t, South Koreans, Cisco says Les pirates qui seraient basés en Chine visent le ministère ouzbékistan des affaires étrangères, ainsi que des habitants de la Corée du Sud, avec une souche de malware appelée Sugargh0st, selon un nouveau rapport.Cisco publié Un blog jeudi mettant en lumière le malware - qui, selon eux, est une variante de Gh0st Rat, un infâme
Hackers believed to be based in China are targeting the Uzbekistan Ministry of Foreign Affairs, as well as people in South Korea, with a strain of malware called SugarGh0st, according to a new report. Cisco published a blog on Thursday spotlighting the malware - which they believe is a variant of Gh0st RAT, an infamous]]>
2023-11-30T19:45:00+00:00 https://therecord.media/china-based-hackers-target-uzbekistan-government-south-korea www.secnews.physaphae.fr/article.php?IdArticle=8418141 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Les cybercriminels étendent le ciblage des clients de la banque iranienne avec des logiciels malveillants mobiles connus<br>Cybercriminals expand targeting of Iranian bank customers with known mobile malware Les chercheurs ont découvert plus de 200 fausses applications mobiles qui imitent les grandes banques iraniennes pour voler des informations à leurs clients.La campagne était découvert pour la première fois en juilletde cette année, mais depuis lors, les cybercriminels ont a élargi leurs capacités , selon la société de cybersécurité basée aux États-Unis Zimperium.Initialement, l'acteur de menace derrière la campagne a créé 40 personnes accueillantes
Researchers have uncovered more than 200 fake mobile apps that mimic major Iranian banks to steal information from their customers. The campaign was first discovered in July of this year, but since then, the cybercriminals have expanded their capabilities, according to U.S.-based cybersecurity firm Zimperium. Initially, the threat actor behind the campaign created 40 credential-harvesting]]>
2023-11-29T17:53:00+00:00 https://therecord.media/iran-banking-apps-mobile-malware-campaign-expands www.secnews.physaphae.fr/article.php?IdArticle=8417857 False Malware,Threat,Mobile,Mobile None 3.0000000000000000
Recorded Future - FLux Recorded Future Les pirates suspects du Hamas ciblent Israël avec une nouvelle version du logiciel malveillant sysjoker<br>Suspected Hamas-linked hackers target Israel with new version of SysJoker malware Les pirates peuvent être liés au groupe militant palestinien Hamas ciblent les secteurs de l'industrie critique israéliens avec une nouvelle version du malware de dérobée sysjoker, selon des chercheurs en cybersécurité.Sysjoker était auparavant utilisé contre les établissements d'enseignement d'Israël en 2021. Cependant, depuis lors, les pirates ont presque entièrement réécrit son code et amélioré les capacités du malware \\.Le
Hackers possibly linked to the Palestinian militant group Hamas are targeting Israeli critical industry sectors with a new version of the SysJoker backdoor malware, according to cybersecurity researchers. SysJoker was previously used against Israel\'s educational institutions in 2021. However, since then, the hackers have almost entirely rewritten its code and improved the malware\'s capabilities. The]]>
2023-11-27T21:37:00+00:00 https://therecord.media/updated-sysjoker-backdoor-malware-targets-israel www.secnews.physaphae.fr/article.php?IdArticle=8417335 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les pirates créent de fausses applications bancaires pour voler les données financières des utilisateurs indiens<br>Hackers create fake banking apps to steal financial data from Indian users Les chercheurs ont découvert une campagne en cours de vol d'information ciblant les clients des banques indiennes avec des logiciels malveillants mobiles.Les cybercriminels derrière la campagne induisent des utilisateurs pour installer des applications bancaires frauduleuses sur leurs appareils en usurpant l'identité d'organisations légitimes, telles que les institutions financières, les services gouvernementaux et les services publics.Une fois installés, ces applications exfiltraient divers types de données sensibles des utilisateurs, y compris
Researchers have uncovered an ongoing information-stealing campaign targeting customers of Indian banks with mobile malware. The cybercriminals behind the campaign trick users into installing fraudulent banking apps on their devices by impersonating legitimate organizations, such as financial institutions, government services, and utilities. Once installed, these apps exfiltrate various types of sensitive data from users, including]]>
2023-11-21T19:30:00+00:00 https://therecord.media/hackers-create-fake-banking-apps-targeting-indian-users www.secnews.physaphae.fr/article.php?IdArticle=8415538 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Le FBI supprime le botnet malware ipstorm en tant que pirate derrière elle plaide coupable<br>FBI takes down IPStorm malware botnet as hacker behind it pleads guilty Le FBI a démantelé le réseau proxy IPStorm Botnet et son infrastructure cette semaine après un accord de plaidoyer de septembre avec le pirate derrière l'opération.Le ministère de la Justice a déclaré avoir supprimé l'infrastructure associée au logiciel malveillant IPStorm - qui, selon les experts
The FBI dismantled the IPStorm botnet proxy network and its infrastructure this week following a September plea deal with the hacker behind the operation. The Justice Department said it took down the infrastructure associated with the IPStorm malware - which experts said infected thousands of Linux, Mac, and Android devices across Asia, Europe, North America]]>
2023-11-14T18:30:00+00:00 https://therecord.media/fbi-takes-down-ipstorm-malware-botnet www.secnews.physaphae.fr/article.php?IdArticle=8412017 False Malware,Mobile None 3.0000000000000000
Recorded Future - FLux Recorded Future Un package python désagréable continue une tendance à cibler les développeurs<br>A nasty Python package continues a trend of targeting developers Parfois, lorsque des pirates malveillants se mêlent d'un développement de logiciels open source, la cible n'est pas le logiciel - c'est les développeurs eux-mêmes.Les chercheurs de la société de cybersécurité CheckMarx disent qu'ils ont suivi des logiciels malveillants destinés à infecter les ordinateurs des développeurs qui travaillent avec la langue Python populaire et ont besoin d'obscurcir leur code, ou de le faire
Sometimes when malicious hackers meddle with open-source software development, the target isn\'t the software - it\'s the developers themselves. Researchers at cybersecurity firm Checkmarx say they have been tracking malware intended to infect the computers of developers who work with the popular Python language and have a need to obfuscate their code, or make it]]>
2023-11-08T13:00:00+00:00 https://therecord.media/python-package-checkmarx-python-developers www.secnews.physaphae.fr/article.php?IdArticle=8407845 False Malware,Prediction None 2.0000000000000000
Recorded Future - FLux Recorded Future Groupe nord-coréen \\ 'Bluenoroff \\' ciblant les institutions financières avec des logiciels malveillants macOS<br>North Korean \\'BlueNoroff\\' group targeting financial institutions with macOS malware Un groupe de piratage soutenu par le gouvernement nord-coréen vise les institutions financières avec des logiciels malveillants affectant le macOS.Des chercheurs de la société de sécurité Jamf ont déclaré dans un nouveau rapport Un groupe de menaces persistantes avancé connu sous le nom de Bluenoroff cible les échanges de crypto-monnaie, les sociétés de capital-risque et les banques avec des attaques motivées financièrement.Le département du Trésor américain considère Bluenoroff APT Hackers a
A North Korean government-backed hacking group is targeting financial institutions with malware affecting macOS. Researchers at the security firm Jamf said in a new report that an advanced persistent threat group known as BlueNoroff is targeting cryptocurrency exchanges, venture capital firms and banks with financially-motivated attacks. The U.S. Treasury Department considers BlueNoroff APT hackers a]]>
2023-11-07T17:30:00+00:00 https://therecord.media/north-korean-bluenoroff-group-macos www.secnews.physaphae.fr/article.php?IdArticle=8407377 False Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future Des pirates liés à l'Iran attaquent les organisations d'éducation et de technologie israéliennes<br>Iran-linked hackers attack Israeli education and tech organizations Les pirates soupçonnés d'être liés au gouvernement de l'Iran \\ ont déployé de nouveaux logiciels malveillants destructeurs contre des organisations israéliennes, selon des recherches récentes.Les attaques, attribuées à un groupe de pirates d'État iranien connu sous le nom de serpens angoissants, font partie d'une campagne offensive plus large ciblant Israël pendant sa guerre avec le groupe militant palestinien du Hamas, selon les États-Unis, selon les États-Unis.
Hackers suspected of being tied to Iran\'s government have been deploying new destructive malware against Israeli organizations, according to recent research. The attacks, attributed to an Iranian state-backed hacker group known as Agonizing Serpens, are part of a broader offensive campaign targeting Israel during its war with the Palestinian militant group Hamas, according to U.S.]]>
2023-11-06T21:00:00+00:00 https://therecord.media/iran-linked-hackers-target-israel-education-tech-sectors www.secnews.physaphae.fr/article.php?IdArticle=8406841 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les chercheurs aperçoivent une augmentation des infections à l'infosiner<br>Researchers spot an increase in Jupyter infostealer infections Les infections impliquant l'infosteller de Jupyter ont augmenté au cours des deux dernières semaines, en particulier les organisations de ciblage dans les secteurs de l'éducation et des soins de santé, ont annoncé lundi des chercheurs.L'unité d'analyse des menaces en noir de VMware \\ a publié un rapport lundi mettant en évidence une vague de nouveaux incidents impliquant le malware, qui a été vu pour la première fois fin 2020. Il permet des pirates
Infections involving the Jupyter infostealer have increased over the last two weeks, in particular targeting organizations in the education and healthcare sectors, researchers said Monday. VMware\'s Carbon Black Threat Analysis Unit published a report on Monday highlighting a wave of new incidents involving the malware, which was first seen in late 2020. It allows hackers]]>
2023-11-06T20:39:00+00:00 https://therecord.media/jupyter-infostealer-increase-infections-education-healthcare www.secnews.physaphae.fr/article.php?IdArticle=8406812 False Malware,Threat None 3.0000000000000000
Recorded Future - FLux Recorded Future Utilisateurs de WhatsApp de langue arabophone ciblés avec des logiciels espions<br>Arabic-speaking WhatsApp users targeted with spyware Les pirates inconnus ciblent les utilisateurs en Arabie saoudite, au Yémen et en Azerbaïdjan avec l'espionnage des logiciels malveillants distribués via des mods WhatsApp créés par l'utilisateur qui personnalisent ou ajoutent de nouvelles fonctionnalités au service.Dans la dernière campagne, les chercheurs de la société de cybersécurité Kaspersky ont découvert des mods WhatsApp auparavant inoffensifs qui avaient reçu un code malveillant conçu pour espionner sur Android
Unknown hackers are targeting users in Saudi Arabia, Yemen and Azerbaijan with spying malware distributed through user-created WhatsApp mods that customize or add new features to the service. In the latest campaign, researchers at the cybersecurity firm Kaspersky discovered previously harmless WhatsApp mods that had been injected with malicious code designed to spy on Android]]>
2023-11-02T15:17:00+00:00 https://therecord.media/whatsapp-mods-android-spyware www.secnews.physaphae.fr/article.php?IdArticle=8404755 False Malware,Mobile None 3.0000000000000000
Recorded Future - FLux Recorded Future Les ingénieurs de blockchain \\ 'Mac sont des cibles de logiciels malveillants liés à la Corée du Nord<br>Blockchain engineers\\' Macs are targets of North Korea-linked malware Les pirates liés à la Corée du Nord ciblent les ingénieurs de blockchain \\ 'Apple avec de nouveaux logiciels malveillants avancés, ont révélé des chercheurs.Les tactiques et les techniques utilisées dans la campagne chevauchent l'activité du groupe de pirates nord-coréen parrainé par l'État Lazarus, comme l'a rapporté la société de cybersécurité Elastic Security Labs.L'objectif probable des pirates est de voler la crypto-monnaie comme
Hackers linked to North Korea are targeting blockchain engineers\' Apple devices with new, advanced malware, researchers have found. The tactics and techniques used in the campaign overlap with the activity of the North Korean state-sponsored hacker group Lazarus, as reported by cybersecurity firm Elastic Security Labs. The hackers\' likely goal is to steal cryptocurrency as]]>
2023-11-02T12:47:00+00:00 https://therecord.media/blockchain-engineers-crypto-exchange-macos-malware-north-korea www.secnews.physaphae.fr/article.php?IdArticle=8404681 False Malware APT 38,APT 38 2.0000000000000000
Recorded Future - FLux Recorded Future Une campagne d'informations sur le voleur cible désormais les utilisateurs de Facebook avec des photos révélatrices<br>An info-stealer campaign is now targeting Facebook users with revealing photos Les cybercriminels utilisent des publicités Facebook pour distribuer des logiciels malveillants et des utilisateurs de détournement de logiciels \\ ', des chercheurs ont révélé des chercheurs.Dans la campagne dite de malvertising, les pirates exploitent des outils légitimes pour la distribution d'annonces en ligne et insérer des liens infectés vers des publicités typiques.Pour inciter les utilisateurs à cliquer, la campagne propose des «attracatifs» - dans ce cas, des images obscènes de jeunes
Cybercriminals are using Facebook ads to distribute malware and hijack users\' social media accounts, researchers have found. In the so-called malvertising campaign, hackers exploit legitimate tools for online ad distribution and insert infected links into typical advertisements. To entice users into clicking, the campaign offers “provocative enticements” - in this case, lewd images of young]]>
2023-11-01T18:08:00+00:00 https://therecord.media/nodestealer-malware-campaign-facebook-advertising www.secnews.physaphae.fr/article.php?IdArticle=8404263 False Malware,Tool,Threat None 3.0000000000000000
Recorded Future - FLux Recorded Future Les attaques de ransomware massives entravent les services dans 70 municipalités allemandes<br>Massive ransomware attack hinders services in 70 German municipalities Une attaque de ransomware cette semaine a paralysé les services gouvernementaux locaux dans plusieurs villes et districts de l'ouest de l'Allemagne.Tôt lundi, un groupe de pirates inconnu a chiffré les serveurs du fournisseur de services municipaux locaux S & uuml; Dwestfalen It.Pour empêcher le malware de se propager, la société a limité l'accès à son infrastructure pour plus de 70 municipalités, principalement en
A ransomware attack this week has paralyzed local government services in multiple cities and districts in western Germany. Early on Monday, an unknown hacker group encrypted the servers of the local municipal service provider Südwestfalen IT. To prevent the malware from spreading, the company restricted access to its infrastructure for over 70 municipalities, primarily in]]>
2023-11-01T15:30:00+00:00 https://therecord.media/massive-cyberattack-hinders-services-in-germany www.secnews.physaphae.fr/article.php?IdArticle=8404160 False Ransomware,Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future La Russie lancera sa propre version de Virustotal en raison de nous espérer les peurs<br>Russia to launch its own version of VirusTotal due to US snooping fears Le gouvernement russe prévoit d'avoir sa propre version analogue de la plate-forme de balayage malveillant Virustotal opérationnel au cours des deux prochaines années, en raison des préoccupations que le gouvernement américain pourrait accéder aux données du service populaire appartenant à Google.Virustotal est un service en ligne qui permet aux organisations de télécharger des logiciels malveillants suspects à vérifier sur une gamme
The Russian government plans to have its own analogous version of the malware scanning platform VirusTotal up and running within the next two years, due to concerns the U.S. government could access data from the popular Google-owned service. VirusTotal is an online service that lets organizations upload suspected malware to be checked against a range]]>
2023-10-30T12:44:00+00:00 https://therecord.media/russia-launching-own-malware-repository-virustotal www.secnews.physaphae.fr/article.php?IdArticle=8402795 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les cyber-responsables ukrainiens mettent en garde contre une surtension \\ 'dans les attaques de smokeloder contre les entités financières et gouvernementales<br>Ukraine cyber officials warn of a \\'surge\\' in Smokeloader attacks on financial, government entities Les cybercriminels russes présumés ont augmenté leurs attaques contre les organisations financières et gouvernementales ukrainiennes utilisant des logiciels malveillants smokeloder, selon des responsables ukrainiens de la cybersécurité.Depuis mai de cette année, les opérateurs de logiciels malveillants ont ciblé des organisations ukrainiennes avec des attaques de phishing intenses, tentant principalement d'infiltrer leurs systèmes et de voler des informations sensibles, selon Recherche Publié mardi par Ukraine \'s National
Suspected Russian cybercriminals have increased their attacks against Ukrainian financial and government organizations using Smokeloader malware, according to Ukrainian cybersecurity officials. Since May of this year, the malware operators have targeted Ukrainian organizations with intense phishing attacks, primarily attempting to infiltrate their systems and steal sensitive information, according to research published Tuesday by Ukraine\'s National]]>
2023-10-24T18:45:00+00:00 https://therecord.media/surge-in-smokeloader-malware-attacks-targeting-ukrainian-financial-gov-orgs www.secnews.physaphae.fr/article.php?IdArticle=8399837 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Menace axée sur les entreprises impliquant \\ 'plusieurs types de logiciels malveillants à la fois \\' reste actif<br>Business-oriented threat involving \\'several types of malware all at once\\' remains active Une campagne de logiciels malveillants qui a provoqué une alerte du FBI en avril a représenté plus de 10 000 attaques contre au moins 200 cibles dans le monde, selon des chercheurs en cybersécurité.La menace implique «plusieurs types de logiciels malveillants à la fois», y compris les cryptomineurs et les keyloggers, contre un large éventail de victimes, telles que «les agences gouvernementales, les organisations agricoles et en gros
A malware campaign that prompted an FBI alert in April has amounted to more than 10,000 attacks against at least 200 targets worldwide, according to cybersecurity researchers. The threat involves “several types of malware all at once,” including cryptominers and keyloggers, against a wide range of victims, such as “government agencies, agricultural organizations, and wholesale]]>
2023-10-19T15:35:00+00:00 https://therecord.media/cryptominer-keylogger-backdoor-threat-fbi-alert www.secnews.physaphae.fr/article.php?IdArticle=8397765 False Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future Mises à jour de Botnet basées à Mirai \\ 'Arsenal of Exploits \\' on Routers, IoT Devices<br>Mirai-based botnet updates \\'arsenal of exploits\\' on routers, IoT devices Un botnet de logiciel malveillant basé à Mirai a élargi son arsenal de charge utile pour cibler agressivementDes routeurs et autres appareils orientés Internet, ont découvert des chercheurs.La variante, appelée IZ1H9, était observé Par des chercheurs de Fortinet exploitant les vulnérabilités dans des produits de neuf marques différentes, notamment D-Link, Netis, Sunhillo, Geutebruck, Yealink, Zyxel, TP-Link, KoENIX et Totolink.«Exploitation maximale» des vulnérabilités s'est produite
A Mirai-based malware botnet has expanded its payload arsenal to aggressively target routers and other internet-facing devices, researchers have discovered. The variant, called IZ1H9, was observed by researchers at Fortinet exploiting vulnerabilities in products from nine different brands, including D-Link, Netis, Sunhillo, Geutebruck, Yealink, Zyxel, TP-Link, Korenix and TOTOLINK. “Peak exploitation” of the vulnerabilities occurred]]>
2023-10-11T20:30:00+00:00 https://therecord.media/mirai-based-botnet-gets-exploit-updates www.secnews.physaphae.fr/article.php?IdArticle=8394475 False Malware,Vulnerability None 3.0000000000000000
Recorded Future - FLux Recorded Future Groupe de pirates d'État-nation ciblant Taiwan, États-Unis, Vietnam et îles du Pacifique<br>Nation-state hacker group targeting Taiwan, US, Vietnam and Pacific Islands Un groupe de piratage soutenu par le gouvernement inconnu vise des organisations dans les secteurs de la fabrication, de l'informatique et de la biomédicale de Taiwan, au Vietnam, aux États-Unis et à une île Pacific sans nom, selon de nouvelles recherches de Symantec.Les chercheurs suivent le groupe sous le nom de «Grayling» et ont dit dans un Rapport Je suis publié mardi qu'il utilise des logiciels malveillants sur mesure
A previously unknown government-backed hacking group is targeting organizations in the manufacturing, IT, and biomedical sectors across Taiwan, Vietnam, the U.S. and an unnamed Pacific island, according to new research from Symantec. The researchers are tracking the group under the name “Grayling” and said in a report released Tuesday that it is using custom-made malware]]>
2023-10-10T20:15:00+00:00 https://therecord.media/nation-state-apt-targeting-taiwan-us www.secnews.physaphae.fr/article.php?IdArticle=8394073 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les pirates de Qakbot poussent maintenant Cyclops / Ransom Knight Ransomware, dit Cisco<br>Qakbot hackers now pushing Cyclops/Ransom Knight ransomware, Cisco says Les pirates derrière le logiciel malveillant de Qakbot ont déplacé leur objectif de distribution des ransomwares, selon des chercheurs en sécurité.Le rapport intervient quelques semaines seulement après les forces de l'ordre aux États-Unis, en France, en Allemagne, aux Pays-Bas, au Royaume-Uni, en Roumanie et en Lettonie Je me suis joint leurs forces pour éliminer Qakbot - L'un des botnets les plus prolifiques et les plus longs .Le
The hackers behind the Qakbot malware have shifted their focus to distributing ransomware, according to security researchers. The report comes just weeks after law enforcement agencies in the U.S., France, Germany, the Netherlands, the United Kingdom, Romania, and Latvia joined forces to take down Qakbot - one of the most prolific and longest-running botnets. The]]>
2023-10-05T13:30:00+00:00 https://therecord.media/qakbot-shift-ransomware-cyclops-ransom-knight www.secnews.physaphae.fr/article.php?IdArticle=8391858 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Des gangs de ransomware détruisant des données, en utilisant plusieurs souches pendant les attaques: FBI<br>Ransomware gangs destroying data, using multiple strains during attacks: FBI Les gangs de ransomwares déplacent leurs tactiques pour inclure plusieurs souches dans la même attaque et les mêmes outils destructeurs au-delà du chiffrement ou du vol, a averti le FBI cette semaine.Les gangs utilisent de plus en plus «vol de données personnalisés, outils d'essuie-glace et malware pour faire pression sur les victimes pour négocier», un avis blanc publié mercredi a dit .«Dans certains cas, un nouveau code a été ajouté
Ransomware gangs are shifting their tactics to include multiple strains in the same attack and destructive tools beyond encryption or theft, the FBI warned this week. Gangs are increasingly using “custom data theft, wiper tools, and malware to pressure victims to negotiate,” a white notice published Wednesday said. “In some cases, new code was added]]>
2023-09-29T20:30:00+00:00 https://therecord.media/ransomware-using-multiple-strains-fbi www.secnews.physaphae.fr/article.php?IdArticle=8389643 False Ransomware,Malware,Tool None 2.0000000000000000
Recorded Future - FLux Recorded Future Les pirates iraniens présumés ciblent les victimes en Arabie saoudite avec de nouveaux logiciels malveillants d'espionnage<br>Alleged Iranian hackers target victims in Saudi Arabia with new spying malware Les pirates iraniens présumés ont récemment lancé une nouvelle opération de cyber-espionnage, infectant leurs victimes avec le malware Menorah nouvellement découvert, selon un rapport publié vendredi.Le groupe de piratage APT34, également connu sous le nom de Oilrig, Cobalt Gypsy, IRN2 et Helix Kitten, serait basé en Iran.Il cible les pays du Moyen-Orient depuis
Suspected Iranian hackers recently launched a new cyber espionage operation, infecting their victims with the newly discovered Menorah malware, according to a report published Friday. The hacking group APT34, also known as OilRig, Cobalt Gypsy, IRN2 and Helix Kitten, is believed to be based in Iran. It has been targeting Middle Eastern countries since at]]>
2023-09-29T18:15:00+00:00 https://therecord.media/alleged-iran-hackers-target-saudi-arabia-with-new-spy-malware www.secnews.physaphae.fr/article.php?IdArticle=8389606 False Malware APT 34 2.0000000000000000
Recorded Future - FLux Recorded Future T-Mobile nie les rumeurs d'une violation affectant les données des employés<br>T-Mobile denies rumors of a breach affecting employee data T-Mobile a déclaré que les rumeurs d'une violation affectant leurs employés \\ 'sont inexactes, attribuant une fuite à une attaque d'avril contre un détaillant indépendant.Jeudi soir, les chercheurs du référentiel de logiciels malveillants VX-Underground ont dit et "emo" sur une violation qui s'est produite en avril & # 8211;droite
T-Mobile said rumors of a breach affecting their employees\' data are inaccurate, attributing a leak to an April attack on an independent retailer. On Thursday evening, researchers for the malware repository vx-underground said they had been contacted by hackers going by the names "Doubl" and "Emo" about a breach that occurred in April – right]]>
2023-09-22T15:00:00+00:00 https://therecord.media/tmobile-denies-breach-rumors-employee-data www.secnews.physaphae.fr/article.php?IdArticle=8386780 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Telcos du Moyen-Orient ciblés par de nouveaux logiciels malveillants avec un soutien présumé de l'État-nation<br>Middle East telcos targeted by new malware with suspected nation-state backing Les fournisseurs de télécommunications du Moyen-Orient sont ciblés avec une nouvelle famille de logiciels malveillants que les chercheurs appellent «httpsnoop».Experts en cybersécurité de Cisco Talos Recherche publiée Mardi à propos de deux pièces de logiciels malveillants qui se masquent en tant que composants de logiciels de sécurité légitimes,y compris Palo Alto Networks \\ 'Cortex XDR Application et Microsoft \'s Exchange Web Services)
Telecommunications providers across the Middle East are being targeted with a new malware family that researchers are calling “HTTPSnoop.” Cybersecurity experts at Cisco Talos published research on Tuesday about two pieces of malware that are masquerading as legitimate security software components, including Palo Alto Networks\' Cortex XDR application and Microsoft\'s Exchange Web Services (EWS) platform]]>
2023-09-19T18:26:00+00:00 https://therecord.media/middle-east-telecommunications-httpsnoop-malware www.secnews.physaphae.fr/article.php?IdArticle=8385497 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future La campagne de phishing utilise des documents de mots pour distribuer trois souches de logiciels malveillants<br>Phishing campaign uses Word documents to distribute three malware strains Les chercheurs ont identifié une nouvelle campagne de phishing qui utilise des documents Microsoft Word pour distribuer des logiciels malveillants qui peuvent enregistrer ce que les types de victimes, les fonds de crypto-monnaie siphon et voler des données sensibles.Pour accéder au système de la victime, les attaquants envoient un e-mail de phishing avec le document Word Malecious comme pièce jointe.Cliquez sur la pièce jointe active un
Researchers identified a new phishing campaign that uses Microsoft Word documents to distribute malware that can log what a victim types, siphon cryptocurrency funds, and steal sensitive data. To get into the victim\'s system, the attackers send a phishing email with the malicious Word document as an attachment. Clicking on the attachment activates an embedded]]>
2023-09-12T20:00:00+00:00 https://therecord.media/phishing-campaign-agent-tesla-originbotnet-redline-clipper www.secnews.physaphae.fr/article.php?IdArticle=8382000 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Le réseau électrique de la nation asiatique montre des signes d'intrusion par le groupe d'espionnage<br>Power grid of Asian nation shows signs of intrusion by espionage group Les pirates ont attaqué le réseau électrique national d'un pays asiatique non spécifié plus tôt cette année en utilisant des logiciels malveillants généralement déployés par du personnel lié au gouvernement de la Chine, ont annoncé mardi des chercheurs.La société de cybersécurité Symantec a refusé d'attribuer l'incident à la Chine, mais a souligné un groupe qu'il suit en tant que Redfly.Le groupe a compromis le réseau pendant aussi longtemps que
Hackers attacked the national power grid of an unspecified Asian country earlier this year using malware typically deployed by personnel connected to China\'s government, researchers said Tuesday. Cybersecurity company Symantec declined to attribute the incident to China but pointed to a group it tracks as RedFly. The group compromised the network for as long as]]>
2023-09-12T13:06:00+00:00 https://therecord.media/power-grid-asian-nation-cyber-espionage-redfly-shadowpad www.secnews.physaphae.fr/article.php?IdArticle=8381832 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Le DOJ uncette des actes d'accusation contre les prétendus Trickbot et Conti Cybercriminals<br>DOJ unseals indictments against alleged Trickbot and Conti cybercriminals Le Département américain de la Justice a non scellé Icitations Jeudi contre neuf personnes associées aux gangs Trickbot et Conti Cybercriminal, le dernier d'une campagne en cours contre les organisations de criminalité numérique.Le DOJ a «pris des mesures contre des personnes que nous allèguons que nous allèguons et déployons un dangereux schéma de logiciels malveillants utilisés dans les cyberattaques sur les districts scolaires américains, les gouvernements locaux et les finances
The U.S. Justice Department unsealed indictments on Thursday against nine individuals associated with the Trickbot and Conti cybercriminal gangs, the latest in an ongoing campaign against digital crime organizations. DOJ has “taken action against individuals we allege developed and deployed a dangerous malware scheme used in cyberattacks on American school districts, local governments, and financial]]>
2023-09-07T19:30:00+00:00 https://therecord.media/doj-unseals-indicments-trickbot-conti www.secnews.physaphae.fr/article.php?IdArticle=8380191 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Royaume-Uni et Sanction américaine 11 Russes liés à un groupe de trucs notoire<br>UK and US sanction 11 Russians connected to notorious Trickbot group Onze ressortissants russes qui auraient fait partie du groupe criminel exploitant les programmes malveillants et les schémas de ransomwares de continu ont été sanctionnés jeudi par les autorités aux États-Unis et au Royaume-Uni.Les individus ciblés par les sanctions «incluent les acteurs clés impliqués dans la gestion et les achats pour le groupe Trickbot, qui a des liens avec le russe
Eleven Russian nationals alleged to have been part of the criminal group operating the Trickbot malware and Conti ransomware schemes were sanctioned Thursday by authorities in the United States and United Kingdom. The individuals targeted by the sanctions “include key actors involved in management and procurement for the Trickbot group, which has ties to Russian]]>
2023-09-07T13:30:00+00:00 https://therecord.media/eleven-russians-trickbot-sanctioned www.secnews.physaphae.fr/article.php?IdArticle=8380062 False Ransomware,Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les pirates d'assurance vestimentaires GPU, les concepteurs avec des logiciels malveillants cryptomiminants<br>GPU-thirsty hackers target architects, designers with cryptomining malware Les cybercriminels ciblent les architectes francophones, les ingénieurs et les graphistes avec des logiciels malveillants qui transforment leurs ordinateurs en machines d'extraction de crypto-monnaie, selon des chercheurs en cybersécurité.L'objectif est de forcer les logiciels malveillants sur des ordinateurs personnels avec de puissantes unités de traitement graphique (GPU), qui sont bonnes pour gérer les puzzles mathématiques complexes - y compris ceux impliqués dans la crypto-monnaie minière, les
Cybercriminals are targeting French-speaking architects, engineers and graphic designers with malware that turns their computers into cryptocurrency mining machines, according to cybersecurity researchers. The goal is to force the malware onto personal computers with powerful graphics processing units (GPUs), which are good at handling complex mathematical puzzles - including those involved with mining cryptocurrency, the]]>
2023-09-07T04:00:00+00:00 https://therecord.media/cryptomining-malware-gpu-french-speaking-designers www.secnews.physaphae.fr/article.php?IdArticle=8380162 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future L'opération de Qakbot du FBI \\ ouvre la porte à plus de retraits de botnet<br>FBI\\'s Qakbot operation opens door for more botnet takedowns Le FBI \'s retrait récent du botnet Qakbot a envoyé des ondes de choc dans toute la communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de la première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lorsqu'il a été le premier temps lorsqu'il a été le premier temps lors de la première communauté de cybersecureannoncé la semaine dernière.Qakbot était devenu le malware de choix pour des dizaines de groupes de piratage et de tenues de ransomware qui l'ont utilisé pour définir le tableau pour des attaques dévastatrices.Depuis sa sortie en 2007 comme un outil utilisé pour
The FBI\'s recent takedown of the QakBot botnet sent shockwaves throughout the cybersecurity community when it was first announced last week. QakBot had become the malware of choice for dozens of hacking groups and ransomware outfits that used it to set the table for devastating attacks. Since emerging in 2007 as a tool used to]]>
2023-09-05T18:45:00+00:00 https://therecord.media/fbi-qakbot-operation-more-operations www.secnews.physaphae.fr/article.php?IdArticle=8379271 False Ransomware,Malware,Tool None 3.0000000000000000
Recorded Future - FLux Recorded Future Des pirates informatiques liés à la Chine espionnent les utilisateurs d'Android via de fausses applications de messagerie<br>China-linked hackers spy on Android users through fake messenger apps Selon une nouvelle étude, des pirates informatiques soupçonnés d'être liés à la Chine ciblent les utilisateurs d'Android avec des logiciels espions pour voler des données et écouter leurs messages.Les attaquants de deux campagnes actives ont implanté le logiciel malveillant \'BadBazaar\' dans de fausses applications Signal et Telegram distribuées via les magasins d'applications officiels, notamment le Google Play Store et le Samsung Galaxy Store, selon research publié mercredi
Suspected China-linked hackers are targeting Android users with spyware to steal data and eavesdrop on their messages, according to new research. Attackers in two active campaigns planted \'BadBazaar\' malware in fake Signal and Telegram apps distributed through official app stores, including the Google Play store and the Samsung Galaxy store, according to research published Wednesday]]>
2023-08-30T20:24:00+00:00 https://therecord.media/china-linked-hackers-spy-on-android-users-through-fake-messenger-apps www.secnews.physaphae.fr/article.php?IdArticle=8376919 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Un nouveau malware du nord-coréen Lazarus utilisé contre le secteur de la santé<br>New malware from North Korea\\'s Lazarus used against healthcare industry Un groupe de hackers notoire travaillant pour le compte du gouvernement nord-coréen utilise une nouvelle souche de malware pour attaquer les établissements de santé et l'infrastructure de base Internet en Europe et aux États-Unis.Des chercheurs en sécurité de Cisco Talos publié deux rapports décrivant une série d'incidents impliquant le groupe de piratage informatique Lazarus de longue date, qui ont fait la une des journaux.
A notorious hacking group working on behalf of the North Korean government is using a new strain of malware to attack healthcare entities and internet backbone infrastructure in Europe and the United States. Security researchers from Cisco Talos published two reports outlining a string of incidents involving the long-running Lazarus hacking group, which garnered headlines]]>
2023-08-25T13:32:00+00:00 https://therecord.media/lazarus-new-malware-manageengine-open-source www.secnews.physaphae.fr/article.php?IdArticle=8374521 False Malware APT 38,APT 38 3.0000000000000000
Recorded Future - FLux Recorded Future La version macOS de l'informations volet xloder obtient une mise à niveau<br>MacOS version of info-stealing XLoader gets an upgrade Les chercheurs ont découvert une nouvelle variante des logiciels malveillants Xloader qui sont meilleurs pour esquiver les mesures de sécurité d'Apple \\ car il essaie de voler des informations sensibles à des appareils MacOS.La version initiale pour les ordinateurs Apple a été découverte en 2021 et n'a pu infecter que des appareils sur lesquels les utilisateurs ont installé le logiciel Java.La nouvelle version macOS,
Researchers have discovered a new variant of the XLoader malware that is better at dodging Apple\'s security measures as it tries to steal sensitive information from macOS devices. The initial version for Apple computers was discovered in 2021 and could only infect devices on which users installed the Java software package. The new macOS version,]]>
2023-08-22T18:40:00+00:00 https://therecord.media/apple-macos-malware-xloader-infostealer www.secnews.physaphae.fr/article.php?IdArticle=8373194 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Raccoon Stealer malware avec la version mise à jour après l'arrestation de l'administrateur<br>Raccoon Stealer malware back with updated version following administrator arrest Les opérateurs du tristement célèbre malware de Raccoon ont annoncé leur retour cette semaine après une interruption de six mois des forums de pirates après l'arrestation d'un administrateur."Nous sommes heureux de revenir avec une nouvelle force et une nouvelle compréhension de nos erreurs", ont-ils déclaré dans un communiqué.Aujourd'hui, Raccoon Stealer a annoncé son retour. L'équipe Raccoon Stealer nous a informés que
The operators of the infamous Raccoon malware announced their return this week after a six-month hiatus from hacker forums following the arrest of an administrator. "We are happy to return with new strength and understanding of our mistakes," they said in a statement. Today Raccoon Stealer announced their return.The Raccoon Stealer team informed us that]]>
2023-08-16T19:05:00+00:00 https://therecord.media/raccoon-malware-back-with-updated-version www.secnews.physaphae.fr/article.php?IdArticle=8370867 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Générateur d'alimentation en Afrique du Sud ciblée avec des logiciels malveillants Droxidat<br>Southern African power generator targeted with DroxiDat malware Les chercheurs ont découvert une cyberattaque suspectée ciblant un générateur d'énergie en Afrique australe avec une nouvelle variante du malware SystemBC.L'attaque a été menée par un groupe de pirates inconnu en mars de cette année, selon un rapport de la société de cybersécurité SecureList .Les pirates ont utilisé un outil de frappe de cobalt et du droxidat - un
Researchers have uncovered a suspected cyberattack targeting a power generator in southern Africa with a new variant of the SystemBC malware. The attack was carried out by an unknown hacker group in March of this year, according to a report by cybersecurity firm Securelist. The hackers used a Cobalt Strike tool and DroxiDat - a]]>
2023-08-11T20:10:00+00:00 https://therecord.media/southern-africa-utility-targeted-cyberattack www.secnews.physaphae.fr/article.php?IdArticle=8369101 False Malware,Tool None 3.0000000000000000
Recorded Future - FLux Recorded Future Les pirates chinois ont ciblé au moins 17 pays en Asie, en Europe et en Amérique du Nord<br>Chinese hackers targeted at least 17 countries across Asia, Europe and North America Les pirates affiliés au ministère de la Sécurité des États de la Chine ont ciblé une gamme de gouvernement, de télécommunications et d'organisations de recherche dans au moins 17 pays depuis 2021, selon un nouveau rapport.Des chercheurs du groupe insikt de Future \\ de Recred Future ont passé des mois Suivi Redhotel & # 8211;Un groupe de piratage parrainé par l'État utilisant une gamme de logiciels malveillants dans des campagnes d'espionnage contre les pays
Hackers affiliated with China\'s Ministry of State Security targeted a range of government, telecommunications and research organizations across at least 17 countries since 2021, according to a new report. Researchers from Recorded Future\'s Insikt Group have spent months tracking RedHotel – a state-sponsored hacking group using a range of malware in espionage campaigns against countries]]>
2023-08-08T17:08:00+00:00 https://therecord.media/chinese-military-hackers-redhotel-target-countries-across-asia-north-america-europe www.secnews.physaphae.fr/article.php?IdArticle=8367403 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Des hackers vietnamiens présumés ciblent des organisations chinoises et bulgares avec de nouveaux ransomwares<br>Suspected Vietnamese hacker targets Chinese, Bulgarian organizations with new ransomware Les chercheurs pensent qu'une nouvelle souche de ransomwares est utilisée pour cibler des organisations en Chine, au Vietnam, en Bulgarie et à plusieurs autres pays anglophones.Des experts de Cisco Talos ont déclaré lundi qu'ils avaient découvert un acteur de menace inconnu & # 8211;prétendument du Vietnam & # 8211;mener des attaques qui ont commencé dès le 4 juin. Le malware est
Researchers believe a new strain of ransomware is being used to target organizations in China, Vietnam, Bulgaria and several other English-speaking countries. Experts from Cisco Talos said on Monday that they have discovered a previously unknown threat actor – allegedly from Vietnam – conducting attacks that started as early as June 4. The malware is]]>
2023-08-07T20:01:00+00:00 https://therecord.media/vietnamese-hacker-targets-chinese-bulgarian-organizations-with-new-ransomware www.secnews.physaphae.fr/article.php?IdArticle=8367011 False Ransomware,Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future Agences d'État ukrainiennes ciblées avec des logiciels malveillants open source Merlinagent<br>Ukrainian state agencies targeted with open-source malware MerlinAgent Les pirates ont ciblé les agences gouvernementales ukrainiennes avec une campagne de phishing utilisant un programme open-source appelé Merlinagent, selon les derniers recherche .Début août, un acteur de menace non identifié a suivi la UAC-0154 a envoyé des e-mails malveillants à ses cibles, contenant prétendument des conseils de sécurité de l'équipe d'intervention d'urgence informatique d'Ukraine \\ (CERT-UA).Ces e-mails contenaient des pièces jointes malveillantes qui ont infecté les victimes \\ '
Hackers targeted Ukrainian government agencies with a phishing campaign using an open-source program called MerlinAgent, according to the latest research. In early August, an unidentified threat actor tracked as UAC-0154 sent malicious emails to its targets, purportedly containing security tips from Ukraine\'s computer emergency response team (CERT-UA). These emails contained malicious attachments that infected victims\']]>
2023-08-07T19:58:00+00:00 https://therecord.media/ukrainian-agencies-targeted-with-merlin www.secnews.physaphae.fr/article.php?IdArticle=8366913 False Malware,Threat None 3.0000000000000000
Recorded Future - FLux Recorded Future De nouvelles variantes trouvées de logiciels malveillants qui ciblent les comptes d'entreprise Facebook<br>New variants found of malware that targets Facebook business accounts Les chercheurs ont découvert une campagne de phishing non signalée auparavant qui utilise de nouvelles variantes du malware NODESSELEER.Les attaques réussies peuvent entraîner des pertes financières ainsi que des dommages à une réputation pour une cible, selon un Rapport par Palo Alto Networks \\ 'Unit 42. NodeSealer est conçu pour reprendre les comptes d'entreprise Facebook et voler la crypto-monnaie de Metamask
Researchers have uncovered a previously unreported phishing campaign that uses new variants of the NodeStealer malware. Successful attacks can result in financial losses as well as reputation damage for a target, according to a report by Palo Alto Networks\' Unit 42. NodeStealer is designed to take over Facebook business accounts and steal cryptocurrency from MetaMask]]>
2023-08-02T17:51:00+00:00 https://therecord.media/nodestealer-malware-facebook-metamask-wallets-new-variants www.secnews.physaphae.fr/article.php?IdArticle=8364856 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future New Wikiloder malware cible les organisations italiennes<br>New WikiLoader malware targets Italian organizations Les chercheurs ont découvert une nouvelle souche malveillante destinée aux organisations italiennes à travers plusieurs campagnes de phishing.Wikiloader est «un téléchargeur sophistiqué» dont l'objectif principal est d'installer une autre charge utile malveillante sur les appareils des victimes, y compris des logiciels malveillants appelés Ursnif, selon les chercheurs de Proofpoint.Wikiloader a été identifié pour la première fois en décembre 2022. Depuis lors, des chercheurs de la société de cybersécurité
Researchers have discovered a new malware strain aimed at Italian organizations through several phishing campaigns. WikiLoader is “a sophisticated downloader” whose primary goal is to install another malicious payload on victims\' devices, including malware called Ursnif, according to researchers at Proofpoint. WikiLoader was first identified in December 2022. Since then, researchers at the cybersecurity company]]>
2023-08-01T20:21:00+00:00 https://therecord.media/wikiloader-malware-downloader-italy-phishing-ursnif www.secnews.physaphae.fr/article.php?IdArticle=8364441 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future \\ 'Worm-like \\' botnet malware ciblant l'outil de stockage redis populaire<br>\\'Worm-like\\' botnet malware targeting popular Redis storage tool Un groupe inconnu de pirates utilise une nouvelle souche de logiciels malveillants pour attaquer les déploiements de redis accessibles publics - un outil de stockage de données populaire utilisé par les grandes sociétés comme Amazon, Hulu et Tinder.Des chercheurs de CADO Security Labs ont expliqué que ce qui se démarquait le plus était le fait que le malware semble être un
An unknown group of hackers is using a novel strain of malware to attack publicly accessible deployments of Redis - a popular data storage tool used by major companies like Amazon, Hulu and Tinder. Researchers from Cado Security Labs explained that what stood out most was the fact that the malware appears to be a]]>
2023-07-31T19:22:00+00:00 https://therecord.media/redis-malware-worm-botnet www.secnews.physaphae.fr/article.php?IdArticle=8364008 False Malware,Tool None 2.0000000000000000
Recorded Future - FLux Recorded Future L'opération de N. Linée en Corée combine des leurres militaires américains, des sites de commerce électronique coréen<br>N. Korea-linked operation combines US military lures, S. Korean e-commerce sites Les pirates auraient été connectés au gouvernement nord-coréen utilisent de faux documents de recrutement d'emploi militaire américain pour attirer les gens dans le téléchargement de logiciels malveillants organisés sur des sites de commerce électronique légitimes - mais compromis - coréens.Oleg Kolesnikov, vice-président de la recherche sur les menaces à Securonix, a déclaré à enregistrer les futures nouvelles que ce qui se démarque le plus dans la campagne est
Hackers allegedly connected to the North Korean government are using fake U.S. military job-recruitment documents to lure people into downloading malware staged on legitimate - but compromised - South Korean e-commerce sites. Oleg Kolesnikov, vice president of threat research at Securonix, told Recorded Future News that what stands out the most about the campaign is]]>
2023-07-28T15:52:00+00:00 https://therecord.media/north-korea-hackers-us-military-mnrs-south-korean-ecommerce www.secnews.physaphae.fr/article.php?IdArticle=8362799 False Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future Virustotal s'excuse pour une fuite accidentelle qui a exposé les données des clients<br>VirusTotal apologizes for accidental leak that exposed customer data Vendredi, la plate-forme de balayage de logiciels malveillants de Google a publié des excuses vendredi après que des centaines de personnes travaillant pour des agences de défense et de renseignement aient eu leurs noms et adresses e-mail accidentellement exposée par un employé.Dans un Déclaration publique , Virustotal a déclaré qu'il s'est excusé "pour toute préoccupation ou confusion"
Google\'s malware scanning platform VirusTotal published an apology on Friday after hundreds of individuals working for defense and intelligence agencies globally had their names and email addresses accidentally exposed by an employee. In a public statement, VirusTotal said it apologized “for any concern or confusion” the exposure may have caused and said it took place]]>
2023-07-21T12:18:00+00:00 https://therecord.media/virustotal-data-leak-apology www.secnews.physaphae.fr/article.php?IdArticle=8359712 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Google expose les noms d'employés de l'intelligence et de la défense dans la fuite de Virustotal<br>Google exposes intelligence and defense employee names in VirusTotal leak Des centaines de personnes travaillant pour des agences de défense et de renseignement dans le monde ont eu leurs noms et adresses e-mail accidentellement exposées par un employé de la plate-forme de balayage de logiciels malveillants de Google Virustotal.Le service en ligne permet aux organisations télécharger des logiciels malveillants présumés à vérifier dans une gamme d'outils anti-virus.Virustotal partage ensuite ces fichiers avec la communauté de sécurité, créant
Hundreds of individuals working for defense and intelligence agencies globally have had their names and email addresses accidentally exposed by an employee at Google\'s malware scanning platform VirusTotal. The online service lets organizations upload suspected malware to be checked against a range of anti-virus tools. VirusTotal then shares these files with the security community, creating]]>
2023-07-18T12:08:00+00:00 https://therecord.media/virustotal-user-email-addresses-leaked-google-military-intelligence www.secnews.physaphae.fr/article.php?IdArticle=8358234 False Malware None 4.0000000000000000
Recorded Future - FLux Recorded Future Les pirates ciblent le gouvernement pakistanais, le fournisseur de banques et de télécommunications avec des logiciels malveillants de fabrication en Chine<br>Hackers target Pakistani government, bank and telecom provider with China-made malware Un groupe de pirates inconnu a compromis une application gouvernementale pakistanaise pour infecter les victimes du malware de ShadowPad lié à la Chine, ont révélé des chercheurs.La société de cybersécurité Trend Micro a identifié trois entités au Pakistan ciblées par Shadowpad l'année dernière: une agence gouvernementale anonyme, une banque d'État et un fournisseur de télécommunications.Les chercheurs pensent qu'il peut s'agir d'une attaque de la chaîne d'approvisionnement,
An unknown hacker group compromised a Pakistani government app to infect victims with the China-linked Shadowpad malware, researchers have found. Cybersecurity firm Trend Micro identified three entities in Pakistan targeted by Shadowpad last year: an unnamed government agency, a state bank and a telecommunications provider. The researchers believe it may have been a supply-chain attack,]]>
2023-07-14T16:43:00+00:00 https://therecord.media/hackers-target-pakistani-government-with-malware www.secnews.physaphae.fr/article.php?IdArticle=8356608 False Malware,Prediction None 3.0000000000000000
Recorded Future - FLux Recorded Future Des pirates basés en Iran ciblant les experts en sécurité nucléaire via Mac, Windows Malware<br>Iran-based hackers targeting nuclear security experts through Mac, Windows malware Les pirates soutenant le gouvernement de l'Iran ciblent des experts des affaires du Moyen-Orient et de la sécurité nucléaire dans une nouvelle campagne qui, selon les chercheurs, impliquait des logiciels malveillants pour les produits Apple et Microsoft.Les experts en cybersécurité de Proofpoint ont attribué la campagne à un groupe qu'ils appellent TA453 mais est également connu sous le nom de Charming Kitten, Mint Sandstorm ou APT42,
Hackers supporting the government of Iran are targeting experts in Middle Eastern affairs and nuclear security in a new campaign that researchers said involved malware for both Apple and Microsoft products. Cybersecurity experts from Proofpoint attributed the campaign to a group they call TA453 but also is known as Charming Kitten, Mint Sandstorm or APT42,]]>
2023-07-06T17:42:00+00:00 https://therecord.media/iran-ta453-apt42-charming-kitten-espionage-nuclear-security-think-tanks www.secnews.physaphae.fr/article.php?IdArticle=8353083 False Malware APT 35,APT 42 3.0000000000000000
Recorded Future - FLux Recorded Future Les cyber-agences avertissent les nouvelles variantes de logiciels malveillants TrueBot qui nous ciblent et les entreprises canadiennes<br>Cyber agencies warn of new TrueBot malware variants targeting US and Canadian firms Les agences de cybersécurité aux États-Unis et au Canada ont averti jeudi que les acteurs de la menace utilisent de nouvelles variantes de logiciels malveillants TrueBot pour voler des données aux victimes.Dans un Advisory co-écrit par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), le FBI, le centre de partage et d'analyse multi-états (MS-ISAC) et le Centre canadien de cybersécurité (CCCS), le
Cybersecurity agencies in the U.S. and Canada warned Thursday that threat actors are using new TrueBot malware variants to steal data from victims. In an advisory co-written by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), the FBI, the Multi-State Information Sharing and Analysis Center (MS-ISAC), and the Canadian Centre for Cyber Security (CCCS), the]]>
2023-07-06T17:29:00+00:00 https://therecord.media/cyber-agencies-warn-of-truebot-malware-variants-us-canada www.secnews.physaphae.fr/article.php?IdArticle=8353084 False Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future Des pirates chinois soutenus par l'État ont accidentellement infecté un hôpital européen avec des logiciels malveillants<br>Chinese state-backed hackers accidentally infected a European hospital with malware Un incident de cybersécurité dans un hôpital européen met en évidence la propagation incontrôlée des logiciels malveillants par des pirates liés à l'armée chinoise, ont révélé des chercheurs.Des experts de la société de cybersécurité Check Point ont répondu à un incident plus tôt cette année impliquant un hôpital qui a été affecté par inadvertance par une infection par malware d'auto-propagation introduite au réseau de l'établissement de soins de santé.
A cybersecurity incident at a European hospital highlights the uncontrolled spread of malware by hackers connected to the Chinese military, researchers have found. Experts from the cybersecurity company Check Point responded to an incident earlier this year involving a hospital that was inadvertently affected by a self-propagating malware infection introduced to the healthcare institution\'s network.]]>
2023-06-23T14:35:00+00:00 https://therecord.media/china-apt-infected-european-hospital www.secnews.physaphae.fr/article.php?IdArticle=8348551 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future La NSA met en garde contre \\ 'False Sense of Security \\' contre Blacklotus Malware<br>NSA warns of \\'false sense of security\\' against BlackLotus malware L'Agence de sécurité nationale a déclaré jeudi que les organisations devraient réfléchir à deux fois pour savoir s'ils étaient protégés contre le malware «Bootkit» BlackLotus que les experts en cybersécurité ont mis en garde en mars.BlackLotus est conçu pour esquiver UEFI Secure Boot, qui regarde des logiciels malveillants en tant que machine Microsoft Windows démarre le firmware qui contrôle les fonctions matérielles de base.
The National Security Agency said Thursday that organizations should think twice about whether they\'re protected against the BlackLotus “bootkit” malware that cybersecurity experts first warned about in March. BlackLotus is designed to dodge UEFI Secure Boot, which watches for malicious software as a Microsoft Windows machine starts up the firmware that controls basic hardware functions.]]>
2023-06-22T17:24:00+00:00 https://therecord.media/nsa-blacklotus-bootkit-malware-warning www.secnews.physaphae.fr/article.php?IdArticle=8348199 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Apple aborde deux jours zéro exploités dans l'opération Campagne de logiciels spy<br>Apple addresses two zero-days exploited in Operation Triangulation spyware campaign Apple a publié patchs pour deux jours zéro exploités dans une campagne spyware que le gouvernement russe a blâmé aux États-Unis. Les États-Unis.La campagne, surnommée Opération Triangulation, a été publiée par la société de cybersécurité basée à Moscou Kaspersky à début juin après que les logiciels malveillants ont été détectés suriPhones au sein de son réseau, ainsi que mercredi à nouvelle recherche
Apple has released patches for two zero-days exploited in a spyware campaign that the Russian government has blamed on the U.S. The campaign, dubbed Operation Triangulation, was publicized by the Moscow-based cybersecurity company Kaspersky in early June after the malware was detected on iPhones within its network, as well as on Wednesday in new research]]>
2023-06-21T21:19:00+00:00 https://therecord.media/apple-patch-zero-days-exploited-in-spyware-campaign www.secnews.physaphae.fr/article.php?IdArticle=8347851 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les pirates créent de faux profils GitHub pour livrer des logiciels malveillants via des référentiels<br>Hackers create fake GitHub profiles to deliver malware through repositories Les pirates ont lancé une campagne élaborée mais probablement infructueuse pour tromper les professionnels de la cybersécurité sur la plate-forme d'hébergement de code Github et les inciter à télécharger des logiciels malveillants, selon la recherche publiée mercredi.Le groupe a créé de faux profils de vrais chercheurs en sécurité pour promouvoir les référentiels de code qui semblent abriter des exploits pour les populations populairesdes produits comme Chrome, Exchange et Discord.
Hackers launched an elaborate but likely unsuccessful campaign to deceive cybersecurity professionals on the code-hosting platform GitHub and trick them into downloading malware, according to research published on Wednesday. The group created fake profiles of real security researchers to promote code repositories that appear to house exploits for popular products like Chrome, Exchange, and Discord.]]>
2023-06-14T17:25:00+00:00 https://therecord.media/hackers-create-fake-github-profiles www.secnews.physaphae.fr/article.php?IdArticle=8345438 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Gozi Malware Hacker condamné à trois ans de prison américaine<br>Gozi malware hacker sentenced to three years in US prison Un pirate roumain qui dirigeait l'infrastructure derrière plusieurs souches de logiciels malveillants a été condamné lundi à trois ans de prison fédérale américaine.Les procureurs ont déclaré que Mihai Ionut Paunescu, 39 ans, avait aidé à gérer le service «Hosting» Powerhost [.] RO, ce qui a aidé les cybercriminels à distribuer le virus Gozi, le Trojan Zeus, le Trojan Spyeye et le malice de malice noircener.Les cybercriminels ont utilisé le malware
A Romanian hacker who ran the infrastructure behind several malware strains was sentenced to three years in U.S. federal prison on Monday. Prosecutors said 39-year-old Mihai Ionut Paunescu helped run “bulletproof hosting” service PowerHost[.]ro, which helped cybercriminals distribute the Gozi Virus, the Zeus Trojan, the SpyEye Trojan, and the BlackEnergy malware. Cybercriminals used the malware]]>
2023-06-12T20:02:00+00:00 https://therecord.media/gozi-malware-hacker-sentenced-to-three-years www.secnews.physaphae.fr/article.php?IdArticle=8344524 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future New \\'PowerDrop\\' malware targeting US aerospace industry Un nouveau script PowerShell malveillant vise l'industrie aérospatiale des États-Unis, ont révélé des chercheurs.Le malware, surnommé PowerDrop, a été trouvé implanté sur le réseau d'un entrepreneur de défense sans nom en mai par Adlumin menace Research .Le malware est utilisé comme un cheval de Troie à distance pour exécuter des commandes sur les réseaux de victime après avoir accédé à
A new malicious PowerShell script is targeting the United States aerospace industry, researchers have found. The malware, dubbed PowerDrop, was found implanted on the network of an unnamed defense contractor in May by Adlumin Threat Research. The malware is used as a remote access trojan to run commands on victim networks after getting access to]]>
2023-06-06T21:05:00+00:00 https://therecord.media/powerdrop-malware-targets-us-aerospace-industry www.secnews.physaphae.fr/article.php?IdArticle=8342740 False Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future La Russie nous accuse de pirater des milliers d'appareils Apple à espionner les diplomates<br>Russia accuses US of hacking thousands of Apple devices to spy on diplomats Le Federal Security Service (FSB) de la Russie accuse le renseignement américain de pirater des «milliers de téléphones de pomme» pour espionner les diplomates russes.Selon FSB \\ 's Déclaration Publié jeudi, jeudi, jeudiLes États-Unis ont utilisé des logiciels malveillants précédemment inconnus pour cibler les appareils iOS.La société russe de cybersécurité Kaspersky a également publié un rapport jeudi sur les logiciels malveillants iOS d'une source inconnue.Porte-parole
Russia\'s Federal Security Service (FSB) is accusing U.S. intelligence of hacking “thousands of Apple phones” to spy on Russian diplomats. According to FSB\'s statement published on Thursday, the U.S. used previously unknown malware to target iOS devices. Russian cybersecurity company Kaspersky also issued a report Thursday on iOS malware from an unknown source. A spokeswoman]]>
2023-06-01T16:18:00+00:00 https://therecord.media/russia-accusses-us-of-hacking-apple-devices-to-spy-on-diplomats www.secnews.physaphae.fr/article.php?IdArticle=8341269 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future NOUVEAU \\ 'BANDIT SPEEUR \\' Malware Siphons Données des navigateurs, portefeuilles cryptographiques<br>New \\'Bandit Stealer\\' malware siphons data from browsers, crypto wallets Les chercheurs en cybersécurité ont identifié un nouveau malware de vol d'information qui cible les navigateurs et les portefeuilles de crypto-monnaie.Bien que le malware, appelé Bandit Stealer, ait seulement ciblé les systèmes Windows jusqu'à présent, il a le potentiel de s'étendre à d'autres plates-formes telles que Linux.Ce qui rend Bandit Stealer particulièrement dangereux, c'est qu'il est difficile pour les victimes de détecter, les chercheurs à la mode
Cybersecurity researchers identified a new information-stealing malware that targets browsers and cryptocurrency wallets. Although the malware, called Bandit Stealer, has only targeted Windows systems so far, it has the potential to expand to other platforms such as Linux. What makes Bandit Stealer particularly dangerous is that it\'s difficult for victims to detect, researchers at Trend]]>
2023-05-29T17:40:00+00:00 https://therecord.media/bandit-stealer-malware-trend-micro-crypto-wallets www.secnews.physaphae.fr/article.php?IdArticle=8340234 False Malware,Prediction None 2.0000000000000000
Recorded Future - FLux Recorded Future Les logiciels malveillants liés à la nouvelle Russie peuvent nuire physiquement à des réseaux électriques, rapporte mandiant<br>New Russia-linked malware can physically harm power grids, Mandiant reports En décembre 2021, un utilisateur avec une adresse IP russe téléchargée de logiciels malveillants mystérieux sur le service de numérisation du virus de Google \\.Selon un Analyse Publié jeudi par des chercheurs de sécurité mandiant, ce logiciel malveillant est conçuPour perturber et endommager les systèmes d'infrastructures critiques, y compris les réseaux électriques.Le malware, étiqueté Cosmicenergy par Mandiant, est similaire à Industryer , utilisé
In December 2021, a user with a Russian IP address uploaded mysterious malware to Google\'s virus scanning service VirusTotal. According to an analysis published Thursday by Mandiant security researchers, this malicious software is designed to disrupt and damage critical infrastructure systems, including power grids. The malware, labeled CosmicEnergy by Mandiant, is similar to Industroyer, used]]>
2023-05-25T17:59:00+00:00 https://therecord.media/cosmicenergy-malware-russia-critical-infrastructure-power-grid www.secnews.physaphae.fr/article.php?IdArticle=8339446 False Malware CosmicEnergy 2.0000000000000000
Recorded Future - FLux Recorded Future \\ 'lancefly \\' groupe d'espionnage des organisations ciblant les organisations en Asie avec des logiciels malveillants personnalisés<br>\\'Lancefly\\' espionage group targeting organizations across Asia with custom malware Un groupe de piratage soutenu par le gouvernement connu sous le nom de «Lancefly» a été vu en utilisant des logiciels malveillants sur mesure pour attaquer les gouvernements, les télécommunications et d'autres organisations à travers l'Asie.Des chercheurs de Symantec ont déclaré que Lancefly, étiquetée comme une menace persistante avancée (APT), était auparavant impliquée dans plusieurs attaques de 2020 qui ont utilisé des leurres de phishing basés sur le 37e asean Summit.La dernière campagne -
A government-backed hacking group known as “Lancefly” has been seen using custom-made malware to attack governments, telecoms and other organizations across Asia. Researchers from Symantec said Lancefly, labeled as an advanced persistent threat (APT), was previously implicated in several 2020 attacks that used phishing lures based on the 37th ASEAN Summit. The latest campaign -]]>
2023-05-16T18:19:00+00:00 https://therecord.media/lancefly-espionage-malware-backdoor-asia-apt www.secnews.physaphae.fr/article.php?IdArticle=8337041 False Malware,Threat None 2.0000000000000000
Recorded Future - FLux Recorded Future Kremlin Linked \\ 'Snake \\' Espionage malware éliminé, dit le ministère de la Justice<br>Kremlin-linked \\'Snake\\' espionage malware eliminated, Justice Department says Les États-Unis et les organismes internationaux d'application de la loi ont annoncé mardi qu'ils avaient réussi à démonter un implant de logiciels malveillants utilisé par un groupe de piratage notoire soutenu par le Kremlin.Le ministère de la Justice a déclaré qu'il avait obtenu l'autorisation du tribunal lundi qui a permis aux forces de l'ordre américaines d'effacer le code malveillant, surnommé «Snake», utilisé par [Turla] (http://therecord.media/tag/turla), qui a longtemps étéaffilié à
The U.S. and international law enforcement agencies announced Tuesday they had successfully dismantled a malware implant utilized by a notorious Kremlin-backed hacking group. The Justice Department said it obtained court authorization on Monday that allowed U.S. law enforcement to wipe out the malicious code, dubbed “Snake,” used by [Turla](http://therecord.media/tag/turla), which has long been affiliated with]]>
2023-05-09T15:01:00+00:00 https://therecord.media/turla-snake-russia-malware-takedown-fbi-doj www.secnews.physaphae.fr/article.php?IdArticle=8334837 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Les utilisateurs de MacBook se méfient: les logiciels malveillants du voleur atomique obtiennent de nouvelles capacités<br>MacBook users beware: Atomic Stealer malware gets new capabilities Les cybercriminels déploient de plus en plus les logiciels malveillants de voleur d'informations pour cibler les ordinateurs Apple, selon des chercheurs en cybersécurité.L'un de ces infostelleurs macos, atomic Stealer, a attiré l'attention de la société de cybersécurité Sentinelone, qui a rapporté mercredi qu'il [repérait une nouvelle version] (https://www.sentinelone.com/blog/atomic-telleer-thereat-actor-Spawns-Second-Variant-of-Macos-Malware-Sold-on-Telegram /) du malware.La dernière version, qui n'a pas été décrite auparavant, est plus ciblée dans les données qu'elle
Cybercriminals are increasingly deploying information-stealing malware to target Apple computers, cybersecurity researchers say. One of these macOS infostealers, Atomic Stealer, has caught the attention of cybersecurity company SentinelOne, which reported Wednesday that it [spotted a new version](https://www.sentinelone.com/blog/atomic-stealer-threat-actor-spawns-second-variant-of-macos-malware-sold-on-telegram/) of the malware. The latest version, which hasn\'t been described before, is more targeted in the data it]]>
2023-05-03T19:32:00+00:00 https://therecord.media/macbook-infostealer-atomic-stealer-sentinelone www.secnews.physaphae.fr/article.php?IdArticle=8333244 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Iran apt utilisant \\ 'Bellaciao \\' malware contre les cibles aux États-Unis, en Europe et en Asie<br>Iran APT using \\'BellaCiao\\' malware against targets in US, Europe and Asia Un groupe de piratage parrainé par l'État iranien a été accusé d'avoir déployé une nouvelle souche de logiciels malveillants nommé Bellaciao contre plusieurs victimes aux États-Unis, en Europe, en Inde, en Turquie et dans d'autres pays.Des chercheurs de la société de cybersécurité Bitdefender [attribuée] (https://www.bitdefender.com/blog/businessinsights/unpacking-bellaciaooo-a-closer-look-at-irans-latest-malware/) le maline à APT35 / APT42 & #8211;également connu sous le nom de Mint Sandstorm ou Charming Kitten & # 8211;un groupe de menaces persistantes avancé qui
An Iranian state-sponsored hacking group has been accused of deploying a new strain of malware named BellaCiao against several victims in the U.S., Europe, India, Turkey and other countries. Researchers from cybersecurity firm Bitdefender [attributed](https://www.bitdefender.com/blog/businessinsights/unpacking-bellaciao-a-closer-look-at-irans-latest-malware/) the malware to APT35/APT42 – also known as Mint Sandstorm or Charming Kitten – an advanced persistent threat group that]]>
2023-04-30T16:51:00+00:00 https://therecord.media/iran-apt-charming-kitten-bellaciao-malware-us-europe-asia www.secnews.physaphae.fr/article.php?IdArticle=8332393 False Malware,Threat APT 35,APT 42 3.0000000000000000
Recorded Future - FLux Recorded Future Les pirates de langue chinois ont compromis l'application Tencent pour espionner l'organisme à but non lucratif, dit le rapport<br>Chinese-speaking hackers compromised Tencent app to spy on nonprofit, report says Un groupe de piratage soutenu par le gouvernement chinois présumé a ciblé une organisation à but non lucratif en Chine avec des logiciels malveillants personnalisés conçus pour espionner ses victimes et collecter des données auprès de leurs appareils, selon New Cybersecurity Research.Dans son [rapport] (https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/), la société de cybersécurité eset n'a pas révélé le nomde l'organisation.Le chercheur qui a enquêté sur l'incident, Facundo Mu & Ntilde; Oz, a déclaré
An alleged Chinese government-backed hacking group targeted a nonprofit organization in China with custom malware designed to spy on its victims and collect data from their devices, according to new cybersecurity research. In its [report](https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/), cybersecurity company ESET did not reveal the name of the organization. The researcher who investigated the incident, Facundo Muñoz, told]]>
2023-04-26T19:51:00+00:00 https://therecord.media/china-nonprofit-espionage-eset-evasive-panda-tencent-qq www.secnews.physaphae.fr/article.php?IdArticle=8331339 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Le bureau du shérif du comté de San Bernardino \\ a du mal à se remettre de l'incident \\ 'malware \\'<br>San Bernardino County sheriff\\'s office struggling to recover from \\'malware\\' incident Le département du shérif du comté de San Bernardino est en train de se remettre d'une cyberattaque impliquant des logiciels malveillants des semaines après son début.Le responsable de l'information du département, Mara Rodriguez, a déclaré à Future News que le département du sud de la Californie avait identifié pour la première fois une perturbation du réseau le 7 avril et a confirmé plus tard qu'elle impliquait des logiciels malveillants.Rodriguez ne dirait pas
The San Bernardino County Sheriff\'s Department is in the process of recovering from a cyberattack involving malware weeks after it began. Department public information officer Mara Rodriguez told Recorded Future News that the Southern California department first identified a network disruption on April 7 and later confirmed that it involved malware. Rodriguez would not say]]>
2023-04-24T19:40:00+00:00 https://therecord.media/san-bernardino-county-sheriffs-department-cyberattack www.secnews.physaphae.fr/article.php?IdArticle=8330717 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Crafty PDF Link fait partie d'une autre campagne de logiciels malveillants de saison fiscale<br>Crafty PDF link is part of another tax-season malware campaign Les cabinets comptables semblent être la principale cible d'une campagne de logiciels malveillants qui mélange des mouvements familiers avec un exploit moins commun impliquant un raccourci de fichiers manipulé, ont déclaré jeudi des chercheurs en cybersécurité.Au moins deux clients de la société de cybersécurité Sophos [ont rapporté les attaques] (https://news.sophos.com/en-us/2023/04/13/tax-firts-targeted-by-precision-malware-attacks/) plus tôtCette année alors que l'industrie de la comptabilité américaine s'accélère pour la taxe
Accounting firms appear to be the prime target of a malware campaign that mixes some familiar moves with a less common exploit involving a manipulated file shortcut, cybersecurity researchers said Thursday. At least two customers of cybersecurity company Sophos [reported the attacks](https://news.sophos.com/en-us/2023/04/13/tax-firms-targeted-by-precision-malware-attacks/) earlier this year as the U.S. accounting industry was ramping up for tax]]>
2023-04-13T18:16:00+00:00 https://therecord.media/tax-season-malware-campaign-sophos-pdf www.secnews.physaphae.fr/article.php?IdArticle=8327532 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Des pirates nord-coréens liés à une attaque de chaîne d'approvisionnement 3CX, recherche d'enquête<br>North Korean hackers linked to 3CX supply-chain attack, investigation finds La société de téléphone d'entreprise 3CX a déclaré mardi qu'une récente attaque de chaîne d'approvisionnement contre son réseau - qui était utilisée par des pirates pour tenter d'installer des logiciels malveillants sur les clients \\ '- a été très probablement mené par un groupe connecté à la Corée du Nord.Le directeur de la Société de la sécurité de l'information de la société, Pierre Jourdan, a partagé [l'évaluation intérimaire] (https://www.3cx.com/blog/news/mandiant-initial-results/) de la
Enterprise phone company 3CX said on Tuesday that a recent supply-chain attack on its network - which was used by hackers to attempt to install malware on clients\' desktops - was very likely conducted by a group connected to North Korea. The company\'s chief information security officer, Pierre Jourdan, shared the [interim assessment](https://www.3cx.com/blog/news/mandiant-initial-results/) of the]]>
2023-04-11T17:28:00+00:00 https://therecord.media/north-korea-hackers-linked-to-3cx-attack www.secnews.physaphae.fr/article.php?IdArticle=8326731 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future \\ 'Octopus tactique \\' Hackers Utilisation d'escroqueries de phishing liées à l'impôt pour répandre les logiciels malveillants<br>\\'Tactical Octopus\\' hackers using tax-related phishing scams to spread malware Les chercheurs mettent en garde contre un groupe de pirates qui utilisent des leurres d'e-mail liés à l'impôt pour diffuser des logiciels malveillants dangereux.Les experts en cybersécurité de Securonix ont déclaré qu'ils suivaient le groupe connu sous le nom de Tactical # Octopus depuis des mois avant la date limite fiscale du 18 avril, constatant qu'ils utilisent des documents fiscaux W-2 pour les employés apparemment valides, I-9
Researchers are warning about a group of hackers that are using tax-related email lures to spread dangerous malware. Cybersecurity experts at Securonix said they have been tracking the group known as TACTICAL#OCTOPUS for months in advance of the April 18 U.S. tax deadline, finding that they are using seemingly valid employee W-2 tax documents, I-9]]>
2023-04-02T17:37:00+00:00 https://therecord.media/hackers-use-phishing-schemes-tax-scams www.secnews.physaphae.fr/article.php?IdArticle=8324177 False Malware None 2.0000000000000000
Recorded Future - FLux Recorded Future Plus de preuves relie l'attaque de la chaîne d'approvisionnement 3CX au groupe de piratage nord-coréen [More evidence links 3CX supply-chain attack to North Korean hacking group] L'attaque de la chaîne d'approvisionnement contre la société de téléphone d'entreprise 3CX a utilisé le code de piratage qui «correspond exactement» au malware maltraité précédemment dans les attaques par un groupe nord-coréen notoire, selon une nouvelle analyse.L'établissement de l'étendue des dommages causés par le pirat
The supply-chain attack on the enterprise phone company 3CX used hacking code that “exactly matches” malware previously seen in attacks by a notorious North Korean group, according to new analysis. Establishing the extent of the damage caused by the hack has been a priority for researchers after a number of cybersecurity businesses went public with]]>
2023-03-31T12:16:00+00:00 https://therecord.media/3cx-attack-north-korea-lazarus-group www.secnews.physaphae.fr/article.php?IdArticle=8323753 False Malware,Hack APT 38 2.0000000000000000
Recorded Future - FLux Recorded Future Kaspersky releases decryptor for ransomware based on Conti source code Cybersecurity firm Kaspersky on Thursday released a decryptor that could help victims who had their data locked down by a version of the Conti ransomware. Kaspersky said the tool can be used on a malware strain that infected dozens of “companies and state institutions” throughout December 2022. Kaspersky did not name the strain, but experts]]> 2023-03-16T20:56:00+00:00 https://therecord.media/kaspersky-decryptor-meow-ransomware-conti www.secnews.physaphae.fr/article.php?IdArticle=8319238 False Ransomware,Malware,Tool None 2.0000000000000000 Recorded Future - FLux Recorded Future Hackers target South Asian government entities with KamiKakaBot malware Suspected government-backed hackers are attacking military and government organizations in South Asia with malware called KamiKakaBot that is designed to steal sensitive information. Researchers from Amsterdam-based cybersecurity firm EclecticIQ [attributed](https://blog.eclecticiq.com/dark-pink-apt-group-strikes-government-entities-in-south-asian-countries#A1) the attacks to the advanced persistent threat (APT) group Dark Pink. The group's previous victims include military, government, religious and non-profit organizations in Cambodia, Indonesia,]]> 2023-03-14T14:11:00+00:00 https://therecord.media/black-pink-apt-hackers-target-south-asian-governments www.secnews.physaphae.fr/article.php?IdArticle=8318456 False Malware,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Ransomware gang posts breast cancer patients\' clinical photographs The ALPHV ransomware group, also known as BlackCat, is attempting to extort a healthcare network in Pennsylvania by publishing photographs of breast cancer patients. These clinical images, used by Lehigh Valley Health Network as part of radiotherapy to tackle malignant cells, were described as “nude photos” on the criminals' site. Lehigh Valley Health Network disclosed on February 20 that it had been attacked by the BlackCat gang, which it described as linked to Russia, and stated that it would not pay a ransom. “Based on our initial analysis, the attack was on the network supporting one physician practice located in Lackawanna County. We take this very seriously and protecting the data security and privacy of our patients, physicians and staff is critical,” said the network's president and chief executive, Brian Nester. Nester added that the incident involved “a computer system used for clinically appropriate patient images for radiation oncology treatment and other sensitive information.” At the time of the original statement, Nester said Lehigh Valley Health Network's services - including a cancer institute and a children's hospital - were not affected. However the network's website is currently inaccessible. The Record was unable to contact the network for further comment following its listing on the ALPHV [.onion](https://en.wikipedia.org/wiki/Tor_(network)) website. Onlookers have been revolted by the attempt to leverage the sensitivities around cancer treatment and intimate images to extort the organization. Max Smeets, an academic at ETH Zurich - a public research university - and the director of the European Cyber Conflict Research Initiative, [wrote](https://twitter.com/Maxwsmeets/status/1632654116320075776): “This makes me so angry. I hope these barbarians will be held accountable for their heinous actions.” "A new low. This is sickening," [wrote](https://twitter.com/rj_chap/status/1632465294580133888) malware analyst Ryan Chapman, while Nicholas Carroll, a cybersecurity professional, [said](https://twitter.com/sloppy_bear/status/1632468646873165824) the gang was “trying to set new standards in despicable.” ALPHV itself celebrated the attack and the attention it brought. “Our blog is followed by a lot of world media, the case will be widely publicized and will cause significant damage to your business. Your time is running out. We are ready to unleash our full power on you!” Numerous healthcare organizations have been attacked by ransomware gangs in recent months. The criminal industry persists because of victims who pay, sometimes because their businesses face an existential threat, and sometimes to avoid the negative publicity. Medibank, one of Australia's largest health insurance providers, stated last November that it would not be making a [ransom payment](https://therecord.media/medibank-says-it-will-not-pay-ransom-in-hack-that-impacted-9-7-million-customers/) after hackers gained access to the data of 9.7 million current and former customers, including 1.8 million international customers living abroad. The information included sensitive healthcare claims data for around 480,000 individuals, including information about drug addiction treatments and abortions. Outrage at the attack prompted the government to [consider banning](https://therecord.media/australia-to-consider-banning-ransomware-payments/) ransomware payments in a bid to undermine the industry. Back in January, the hospital technology giant [NextGen Healthcare](https://therecord.media/electronic-health-record-giant-nextgen-dealing-with-cyberattack/) said it was responding to a cyberattack after ALPHV added the company to its list of victims. ]]> 2023-03-06T14:01:00+00:00 https://therecord.media/ransomware-lehigh-valley-alphv-black-cat www.secnews.physaphae.fr/article.php?IdArticle=8316109 False Ransomware,Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future Victims of MortalKombat ransomware can now decrypt their locked files for free MortalKombat ransomwareCybersecurity firm Bitdefender released a universal decryptor for the MortalKombat ransomware – a strain first observed by threat researchers in January 2023. The malware has been used on dozens of victims across the U.S., United Kingdom, Turkey and the Philippines, according to a recent report from Cisco.  Bogdan Botezatu, director of threat research and reporting […]]> 2023-03-01T00:34:26+00:00 https://therecord.media/victims-of-mortalkombat-ransomware-can-now-decrypt-their-locked-files-for-free/ www.secnews.physaphae.fr/article.php?IdArticle=8314427 False Ransomware,Malware,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Russian accused of developing password-cracking tool extradited to US justice lawA 28-year-old Russian malware developer was extradited to the U.S. where he could face up to 47 years in federal prison for allegedly creating and selling a malicious password-cracking tool. Dariy Pankov, also known as “dpxaker,” developed what the Department of Justice called “powerful” password-cracking program that he marketed and sold to other cybercriminals for a […]]> 2023-02-23T21:57:12+00:00 https://therecord.media/russian-accused-of-developing-password-cracking-tool-extradited-to-us/ www.secnews.physaphae.fr/article.php?IdArticle=8312993 False Malware,Tool None 2.0000000000000000 Recorded Future - FLux Recorded Future Hackers use ChatGPT phishing websites to infect users with malware link to fake chatgpt, phishing siteCyble says cybercriminals are setting up phishing websites that mimic the branding of ChatGPT, an AI tool that has exploded in popularity]]> 2023-02-23T19:02:13+00:00 https://therecord.media/chatgpt-phishing-fake-websites-hackers-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8312936 False Malware,Tool ChatGPT 3.0000000000000000 Recorded Future - FLux Recorded Future House Democrats want briefing on domestic terrorism at energy facilities, including malware Democrats in the House asked CISA and DHS for a briefing about domestic terrorists, including cyberattacks against energy infrastructure]]> 2023-02-22T21:25:30+00:00 https://therecord.media/house-democrats-want-briefing-on-domestic-terrorism-at-energy-facilities-including-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8312590 False Malware None 2.0000000000000000 Recorded Future - FLux Recorded Future Hackers target Chinese language speakers with FatalRAT malware Chinese-speaking users are being targeted with FatalRAT malware, spread via fake websites of popular apps, new research has found.  First discovered in August 2021, FatalRat malware can capture keystrokes, change a victim's screen resolution, download and execute files, and steal or delete data stored in browsers. So far, the researchers from cybersecurity company ESET have […]]> 2023-02-16T21:54:11+00:00 https://therecord.media/hackers-target-chinese-language-speakers-with-fatalrat-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8311049 False Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future Espionage malware targeted telecoms in Middle East using Microsoft, Google, Dropbox tools telecommunications, telecom, wirelessAn espionage campaign targeting telecommunications providers across the Middle East hid its activities through a range of popular tools from Microsoft, Google and Dropbox, according to a report released Thursday. Researchers at cybersecurity company SentinelOne named the campaign “WIP26” - work in progress - because they were unable to attribute it to any actor or […]]> 2023-02-16T20:35:07+00:00 https://therecord.media/middle-east-telecoms-espionage-sentinelone-microsoft-google-dropbox/ www.secnews.physaphae.fr/article.php?IdArticle=8310959 False Malware None 4.0000000000000000 Recorded Future - FLux Recorded Future New Mirai botnet variant has been very busy, researchers say globe-ddos-botnet-map-worldResearchers have discovered a new variant of the infamous Mirai malware that compromises smart devices and adds them to a botnet.  Called V3G4, the variant exploits 13 known vulnerabilities, according to research by Palo Alto Networks' Unit 42. Mirai typically allows for full control of devices, adding them to its network of remotely controlled bots […]]> 2023-02-16T17:57:40+00:00 https://therecord.media/new-mirai-botnet-variant-has-been-very-busy-researchers-say/ www.secnews.physaphae.fr/article.php?IdArticle=8310914 False Malware None 2.0000000000000000 Recorded Future - FLux Recorded Future New info-stealing malware used against Ukraine organizations malware-glitch-encryptionA new information-stealing malware named Graphiron is being used against a wide range of targets in Ukraine, according to new research. Researchers from Symantec declined to say which sorts of organizations are being targeted but confirmed that the attacks are being launched by an espionage group named Nodaria. They added that there is “limited evidence” […]]> 2023-02-08T21:17:09+00:00 https://therecord.media/new-info-stealing-malware-used-against-ukraine-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8308401 False Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future Hackers used fake websites to target state agencies in Ukraine and Poland Hackers attempted last week to infect Ukrainian government computer systems with malware hosted on fake websites impersonating legitimate state services. Ukraine's computer emergency response team, CERT-UA, attributed the attack to a group called WinterVivern. The group has been active since at least June and includes Russian-speaking members. In addition to its Ukrainian targets, it has […]]> 2023-02-08T20:42:52+00:00 https://therecord.media/hackers-used-fake-websites-to-target-state-agencies-in-ukraine-and-poland/ www.secnews.physaphae.fr/article.php?IdArticle=8308365 False Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future Russia-backed hacker group Gamaredon attacking Ukraine with info-stealing malware The Russian-sponsored hacker group known as Gamaredon continues to attack Ukrainian organizations and remains one of the “key cyber threats” for Ukraine's cyberspace, according to a report the Ukrainian government published Wednesday.  Ukraine claims that Gamaredon operates from the city of Sevastopol in Russia-occupied Crimea, but acts on orders from the FSB Center for Information […]]> 2023-02-01T20:59:46+00:00 https://therecord.media/russia-backed-hacker-group-gamaredon-attacking-ukraine-with-info-stealing-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8306370 False Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future ESET: Sandworm could be behind new file-deleting malware targeting Ukraine delete buttonThe notorious state-backed Russian hacking group known as Sandworm may be behind new malware targeting Ukraine, according to research published Friday by cybersecurity company ESET. Malware called SwiftSlicer hit one organization in Ukraine before it was discovered by the Slovakia-based firm this week. The researchers cannot disclose the name of the affected organization and don’t […]]> 2023-01-27T19:40:02+00:00 https://therecord.media/sandworm-swiftslicer-malware-ukraine-russia-eset/ www.secnews.physaphae.fr/article.php?IdArticle=8304899 False Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future North Korean hackers use fake job offers, salary bumps as lure for crypto theft North KoreaHackers connected to the North Korean military used a variety of new phishing methods in 2022 to steal cryptocurrency, according to a new report from Proofpoint. The hackers bombarded people with emails about fake job opportunities at prestigious firms or fictitious salary increases as a way to get people to open emails carrying malware that […]]> 2023-01-25T17:12:26+00:00 https://therecord.media/north-korean-hackers-use-fake-job-offers-salary-bumps-as-lure-for-crypto-theft/ www.secnews.physaphae.fr/article.php?IdArticle=8304013 False Malware None 2.0000000000000000 Recorded Future - FLux Recorded Future Canada\'s largest alcohol retailer infected with card skimming malware twice since December On January 12, Canadian alcohol retail giant LCBO announced that an “unauthorized party embedded malicious code” onto its website in order to steal information from customers in the process of checking out. Over five days in January, they wrote, customers “may have had their information compromised.” In fact, the infection was one of several to […]]]> 2023-01-19T19:17:18+00:00 https://therecord.media/canadas-largest-alcohol-retailer-infected-with-card-skimming-malware-twice-since-december/ www.secnews.physaphae.fr/article.php?IdArticle=8302636 False Malware None 3.0000000000000000 Recorded Future - FLux Recorded Future Ransomware Diaries: Undercover with the Leader of Lockbit An unusual announcement appeared in Russian Dark Web forums in June of 2020. Amid the hundreds of ads offering stolen credit card numbers and batches of personally identifiable information there was a Call for Papers. “We're kicking off the summer PAPER CONTEST,” it read. “Accepted article topics include any methods for popuring shells, malware and […]]> 2023-01-16T05:00:03+00:00 https://therecord.media/ransomware-diaries-undercover-with-the-leader-of-lockbit/ www.secnews.physaphae.fr/article.php?IdArticle=8301398 False Ransomware,Malware,Guideline None 3.0000000000000000