CrowdStrike avertizează că un manual fals de reparații pentru dispozitivele Windows instalează un nou malware de furt de informații numit Daolpu. De vineri, când actualizarea defectuoasă a CrowdStrike Falcon a cauzat întreruperi globale ale IT-ului, actorii de amenințare au început rapid să profite de știri pentru a livra malware prin soluții false. O nouă campanie...
Etichetă: malware
Vulnerabilitatea zero-day a Telegram a permis trimiterea de APK-uri maligne ca fișiere video
O vulnerabilitate zero-day a Telegram pentru Android, denumită ‘EvilVideo’, a permis atacatorilor să trimită încărcături maligne APK Android mascate ca fișiere video. Un actor de amenințare numit ‘Ancryno’ a început inițial să vândă exploit-ul zero-day al Telegram pe 6 iunie 2024, într-o postare pe forumul de hacking XSS vorbitor de limba rusă, afirmând că defectul...
Atacurile cibernetice folosind numele CrowdStrike ca momeală pentru malware și instrumente de acces la distanță
Actorii de amenințare exploatează perturbarea masivă a afacerilor cauzată de actualizarea defectuoasă a CrowdStrike vineri pentru a viza companiile cu instrumente de ștergere de date și de acces la distanță. Pe măsură ce companiile caută asistență pentru a remedia gazdele afectate de Windows, cercetătorii și agențiile guvernamentale au observat o creștere a e-mailurilor de pescuit...
Atacuri cu malware disimulat sub forma de actualizari false CrowdStrike
Actorii de amenintare profita de perturbarea masiva a activitatii din cauza unei actualizari defectuoase a CrowdStrike din ziua de vineri pentru a ataca companiile cu instrumente de stergere a datelor si acces la distanta. Pe masura ce companiile cauta asistenta pentru a remedia gazdele Windows afectate, cercetatorii si agentiile guvernamentale au observat o crestere a...
Revolver Rabbit gang înregistrează 500.000 de domenii pentru campanii de malware
O bandă de infractori cibernetici pe care cercetătorii o urmăresc sub numele de Revolver Rabbit a înregistrat mai mult de 500.000 de nume de domenii pentru campanii de infostealer care vizează sistemele Windows și macOS. Pentru a opera la o asemenea scară, actorul amenințării se bazează pe algoritmi de generare a domeniilor înregistrate (RDGAs), o...
Descoperirea unui nou malware BugSleep în atacurile MuddyWater
Grupul de spionaj cibernetic MuddyWatter susținut de Iran a început să folosească parțial un nou implant de malware personalizat pentru a fura fișiere și a rula comenzi pe sistemele compromise. Noua backdoor, numită BugSleep, este încă în curs de dezvoltare și a fost descoperită de analiștii de la Check Point Research în timp ce era...
Vulnerabilitatea zero-day Windows MSHTML utilizată în atacuri malware timp de un an
Microsoft a remediat o vulnerabilitate zero-day Windows care a fost exploatată activ în atacuri timp de optsprezece luni pentru a lansa scripturi malware evitând caracteristicile de securitate încorporate. Defectul, denumit CVE-2024-38112, este o problemă de spoofing MHTML de severitate ridicată, remediată în cadrul actualizărilor de securitate Patch Tuesday din iulie 2024. Haifei Li de la...
CloudSorcerer: Grupul de hackeri care abuzează serviciile cloud pentru a fura datele guvernului rus
Un nou grup de amenințări persistente avansate (APT) numit CloudSorcerer abuzează de serviciile de cloud public pentru a fura date de la organizațiile guvernamentale ruse în atacuri de cyberspionaj. Cercetătorii de securitate de la Kaspersky au descoperit grupul de cyberspionaj în mai 2024. Ei raportează că CloudSorcerer folosește malware personalizat care utilizează servicii de cloud...
Amenințare cibernetică pentru utilizatorii de Android: Rafel Remote Access Tool (RAT)
Directoratul Național de Securitate Cibernetică (DNSC) a emis o alertă privind o amenințare cibernetică majoră ce vizează utilizatorii de dispozitive Android. Rafel Remote Access Tool (RAT) oferă atacatorilor posibilitatea de a controla dispozitivele infectate de la distanță, fără ca proprietarii să-și dea seama de prezența sa. Malware-ul poate evita detecția pentru perioade lungi, ceea ce...
Atacuri cibernetice asupra serverelor HFS pentru distribuirea de malware și mineri Monero
Hackerii vizează versiunile mai vechi ale serverului HTTP File Server (HFS) de la Rejetto pentru a distribui malware și software de minare de criptomonede. Cercetătorii de securitate de la compania AhnLab cred că actorii de amenințare exploatează CVE-2024-23692, o problemă de securitate de gravitate critică care permite executarea de comenzi arbitrare fără a fi nevoie...









