Supply chain attack targets npm, +2 Billion weekly npm downloads exposed
在供应链攻击中,多个受欢迎的NPM软件包因供应链攻击而遭到损害,因为维护者以针对2FA凭据的网络钓鱼电子邮件而跌落。供应链攻击损害了多个受欢迎的NPM软件包,每周下载2B,因为一个维护者跌落了一个模仿NPM的网络钓鱼电子邮件,以2FA凭据为目标。威胁演员将乔什·朱恩(Josh Junon)(qix)的目标定位为[…]
LunaLock Ransomware threatens victims by feeding stolen data to AI models
Lunalock是一个新的勒索软件帮派,引入了一种独特的网络勒索技术,威胁要将被盗的艺术变成AI培训数据。一个名为Lunalock的新勒索软件小组以独特的网络勒索技术出现在威胁环境中,威胁要将被盗的艺术变成AI培训数据。最近,Lunalock集团针对网站艺术家和客户,[…]
SVG files used in hidden malware campaign impersonating Colombian authorities
style="text-indent: 2em; "VirusTotal uncovered an undetected malware campaign using SVG files that impersonated the Colombian justice system. VirusTotal researchers uncovered a phishing campaign using SVG files with hidden JavaScript to deploy fake Fiscalía General de la Nación login pages in Colombia and spread malware. Vir
Android droppers evolved into versatile tools to spread malware
Android Droppers现在传播银行木马,SMS窃取者和间谍软件,被伪装成印度和亚洲的政府或银行应用程序。威胁性研究人员警告说,Android恶意软件的转变:滴管应用程序现在不仅可以提供银行木马,还提供SMS窃取者和间谍软件,主要是在亚洲。 Google的试点计划通过扫描Android […]
Crooks exploit Meta malvertising to target Android users with Brokewell
自2024年7月以来,网络犯罪分子通过虚假的交易view高级广告传播,通过虚假的交易景观高级广告,窃取加密货币和具有遥控数据的数据。Bitdefender警告威胁参与者正在滥用元广告,以滥用元广告,以传播伪造的交易view优质应用程序,以供Android供Android,为Brokkewell Malware提供盗窃恶意软件,以窃取Crypto和数据。 “ Bitdefender研究人员最近在Facebook上发现了一波恶意广告[…]
North Korea’s APT37 deploys RokRAT in new phishing campaign against academics
Scarcruft(APT37)推出了Hankook Phantom行动,这是一项使用Rokrat的网络钓鱼运动,以目标是学者,前官员和研究人员。网络安全公司Seqrite Labs发现了一场网络钓鱼运动,被朝鲜与朝鲜与朝鲜链接的集团APT37(aka Ricochet Chollima,Scarcruft,Reaper和Group123)所追踪的hankook Phantom行动。威胁行为者正在使用假的“国家情报研究学会新闻通讯[…]
ESET warns of PromptLock, the first AI-driven ransomware
ESET找到了aptimplock,这是第一个AI驱动的勒索软件,使用OpenAI的GPT-oss:20b通过Ollama来生成和运行恶意LUA脚本。在X上发布的一系列消息中,ESET Research宣布发现了第一个已知的AI驱动的勒索软件,名为PromistLock。提示锁恶意软件使用gpt-oss:20b型号通过Ollama API本地从[…]
China linked Silk Typhoon targeted diplomats by hijacking web traffic
通过劫持网络流量将其重定向到交付恶意软件的网站,通过劫持网络流量将其针对外交官的中国链接式丝绸台风针对外交官。通过劫持网络访问量将网络流量重定向到用于交付恶意软件的网站,与中国相关的网络播放集团丝绸台风针对外交官,Google的威胁情报集团(GTIG)警告。网络私人使用[…]
China linked UNC6384 targeted diplomats by hijacking web traffic
通过劫持Web流量将其重定向到交付恶意软件的网站,通过劫持网络流量将其定向的APT APT Group UNC6384目标外交官。通过劫持Web流量将网络流量重定向到用于交付恶意软件的网站,与中国相关的网络增长组UNC6384针对外交官。网络私人使用高级对手劫持了网络的圈养门户[…]
专家在Google Play上找到了77个具有19m+安装的恶意Android应用程序,其中包括Anatsa(Teabot)Banking Trojan在内的恶意软件。在调查Anatsa(Tea Bot)Banking Trojan感染时,Zscaler的ThrantLabs发现了77个恶意Android应用程序,其安装量超过1900万。几个Anatsa诱饵应用程序已下载超过50,000次。恶意应用[…]
Android.Backdoor.916.origin malware targets Russian business executives
新的Android间谍软件Android.backdoor.916.origin被伪装成与俄罗斯情报机构FSB相关的防病毒软件,并针对业务主管。 Web研究人员观察到了多功能后门Android.backdoor.916.origin靶向属于俄罗斯企业代表的Android设备。恶意软件执行攻击者命令,启用聊天,浏览器数据,甚至实时相机/音频流的监视,钥匙扣和盗窃。 […]
Electronics manufacturer Data I/O took offline operational systems following a ransomware attack
电子制造商数据I/O向SEC报告了勒索软件攻击,该公司被迫采取离线运营系统。电子制造商数据I/O向美国证券交易委员会(SEC)报告了勒索软件攻击。袭击发生后,该公司被迫采取离线运营系统。数据I/O是手册的领先提供商[…]
IoT under siege: The return of the Mirai-based Gayfemboy Botnet
基于Mirai的Gayfemboy Botnet重新浮出水面,演变成全球目标系统; Fortinet研究人员提供了有关新活动的详细信息。 Fortiguard Labs的研究人员追踪了一项新的Gayfemboy僵尸网络运动,恶意软件利用了Draytek,TP-Link,Raisecom和Cisco中的已知缺陷,显示了演变的战术和重新活动。 Gayfemboy Botnet于2024年2月首次确定,它借给[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 59
安全事务恶意软件新闻通讯包括国际景观恶意软件新闻hunt.io中的最佳文章和恶意软件研究的收集,并分析ERMAC v3.0银行Trojan Trojan全源代码泄漏丧失的后门的泄漏:从Ransomexx事件发生到CVE-2025-29824供应链中的Ransomexx事件中,Pyoll and no no and Inlod and Inlod and Inlod:
China-linked Silk Typhoon APT targets North America
CrowdStrike警告说,与中国相关的丝绸台风公寓集团逐渐增加北美的攻击,利用n-Day和零日缺陷来访问系统访问,CrowdStrike警告。 CrowdStrike警告说,与中国链接的丝绸台风公寓集团(又名模糊的熊猫)针对北美的组织,利用n天和零日缺陷来访问系统访问。这个中国公寓是最广泛的目标范围之一。 3月,[…]
Over 300 entities hit by a variant of Atomic macOS Stealer in recent campaign
CrowdStrike警告说,超过300个实体通过6月至8月之间的恶意运动击中了原子MacOS窃取。据CrowdStrike报道,从6月和8月开始,有300多个实体被原子Macos窃取器(AMOS)的变体击中。原子MacOS窃取器使操作员可以从受感染的机器中窃取各种信息。这包括钥匙扣[…]
Colt Discloses Breach After Warlock Ransomware Group Puts Files Up for Sale
Colt Technology Services确认了术士勒索软件集团的数据泄露;该公司正在努力恢复受干扰的系统。柯尔特技术服务公司确认,威胁参与者违反了其系统并偷走了一些数据。电信公司正在努力恢复受干扰的系统。柯尔特(Colt),正式称为Colt Technology Services Group Limited,是跨国电信[…]
Hackers deploy DripDropper via Apache ActiveMQ flaw, patch systems to evade detection
黑客利用Apache ActiveMQ缺陷以在Linux上安装Dripdropper,然后对其进行修补以阻止竞争对手并隐藏其轨道。红色金丝雀研究人员观察到攻击者利用了2年历史的Apache ActiveMQ脆弱性,该漏洞被跟踪为CVE-2023-46604(CVSS得分为10.0),以在云Linux系统上持续持续并部署Dripdropper恶意软件。他们独特地修补了爆发后的缺陷[…]