Attackers abuse ConnectWise ScreenConnect to drop AsyncRAT
hackers利用ConnectWise ScreenConnect通过脚本加载程序删除异步,窃取数据并使用伪造的Skype Updater持续。 LevelBlue研究人员警告一项活动,滥用ConnectWise ScreenConnect部署异步。攻击者使用VBScript/PowerShell装载机,并通过假的Skype Updater实现持久性。 ConnectWise ScreenConnect是远程桌面和远程支持软件,旨在启用[…]
KillSec Ransomware is Attacking Healthcare Institutions in Brazil
杀死Sec勒索软件声称对巴西医疗保健行业的软件解决方案提供商的网络攻击负责。除非迅速启动谈判,否则KillSec勒索软件小组扬言要泄漏敏感数据。根据重新确定性的威胁情报报告,事件的根本原因 - 来自Insecure AWS S3存储桶的数据渗透。 […]
LunaLock Ransomware threatens victims by feeding stolen data to AI models
Lunalock是一个新的勒索软件帮派,引入了一种独特的网络勒索技术,威胁要将被盗的艺术变成AI培训数据。一个名为Lunalock的新勒索软件小组以独特的网络勒索技术出现在威胁环境中,威胁要将被盗的艺术变成AI培训数据。最近,Lunalock集团针对网站艺术家和客户,[…]
Android droppers evolved into versatile tools to spread malware
Android Droppers现在传播银行木马,SMS窃取者和间谍软件,被伪装成印度和亚洲的政府或银行应用程序。威胁性研究人员警告说,Android恶意软件的转变:滴管应用程序现在不仅可以提供银行木马,还提供SMS窃取者和间谍软件,主要是在亚洲。 Google的试点计划通过扫描Android […]
North Korea’s APT37 deploys RokRAT in new phishing campaign against academics
Scarcruft(APT37)推出了Hankook Phantom行动,这是一项使用Rokrat的网络钓鱼运动,以目标是学者,前官员和研究人员。网络安全公司Seqrite Labs发现了一场网络钓鱼运动,被朝鲜与朝鲜与朝鲜链接的集团APT37(aka Ricochet Chollima,Scarcruft,Reaper和Group123)所追踪的hankook Phantom行动。威胁行为者正在使用假的“国家情报研究学会新闻通讯[…]
ESET warns of PromptLock, the first AI-driven ransomware
ESET找到了aptimplock,这是第一个AI驱动的勒索软件,使用OpenAI的GPT-oss:20b通过Ollama来生成和运行恶意LUA脚本。在X上发布的一系列消息中,ESET Research宣布发现了第一个已知的AI驱动的勒索软件,名为PromistLock。提示锁恶意软件使用gpt-oss:20b型号通过Ollama API本地从[…]
专家在Google Play上找到了77个具有19m+安装的恶意Android应用程序,其中包括Anatsa(Teabot)Banking Trojan在内的恶意软件。在调查Anatsa(Tea Bot)Banking Trojan感染时,Zscaler的ThrantLabs发现了77个恶意Android应用程序,其安装量超过1900万。几个Anatsa诱饵应用程序已下载超过50,000次。恶意应用[…]
Android.Backdoor.916.origin malware targets Russian business executives
新的Android间谍软件Android.backdoor.916.origin被伪装成与俄罗斯情报机构FSB相关的防病毒软件,并针对业务主管。 Web研究人员观察到了多功能后门Android.backdoor.916.origin靶向属于俄罗斯企业代表的Android设备。恶意软件执行攻击者命令,启用聊天,浏览器数据,甚至实时相机/音频流的监视,钥匙扣和盗窃。 […]
Electronics manufacturer Data I/O took offline operational systems following a ransomware attack
电子制造商数据I/O向SEC报告了勒索软件攻击,该公司被迫采取离线运营系统。电子制造商数据I/O向美国证券交易委员会(SEC)报告了勒索软件攻击。袭击发生后,该公司被迫采取离线运营系统。数据I/O是手册的领先提供商[…]
IoT under siege: The return of the Mirai-based Gayfemboy Botnet
基于Mirai的Gayfemboy Botnet重新浮出水面,演变成全球目标系统; Fortinet研究人员提供了有关新活动的详细信息。 Fortiguard Labs的研究人员追踪了一项新的Gayfemboy僵尸网络运动,恶意软件利用了Draytek,TP-Link,Raisecom和Cisco中的已知缺陷,显示了演变的战术和重新活动。 Gayfemboy Botnet于2024年2月首次确定,它借给[…]
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 59
安全事务恶意软件新闻通讯包括国际景观恶意软件新闻hunt.io中的最佳文章和恶意软件研究的收集,并分析ERMAC v3.0银行Trojan Trojan全源代码泄漏丧失的后门的泄漏:从Ransomexx事件发生到CVE-2025-29824供应链中的Ransomexx事件中,Pyoll and no no and Inlod and Inlod and Inlod:
China-linked Silk Typhoon APT targets North America
CrowdStrike警告说,与中国相关的丝绸台风公寓集团逐渐增加北美的攻击,利用n-Day和零日缺陷来访问系统访问,CrowdStrike警告。 CrowdStrike警告说,与中国链接的丝绸台风公寓集团(又名模糊的熊猫)针对北美的组织,利用n天和零日缺陷来访问系统访问。这个中国公寓是最广泛的目标范围之一。 3月,[…]
Over 300 entities hit by a variant of Atomic macOS Stealer in recent campaign
CrowdStrike警告说,超过300个实体通过6月至8月之间的恶意运动击中了原子MacOS窃取。据CrowdStrike报道,从6月和8月开始,有300多个实体被原子Macos窃取器(AMOS)的变体击中。原子MacOS窃取器使操作员可以从受感染的机器中窃取各种信息。这包括钥匙扣[…]
Colt Discloses Breach After Warlock Ransomware Group Puts Files Up for Sale
Colt Technology Services确认了术士勒索软件集团的数据泄露;该公司正在努力恢复受干扰的系统。柯尔特技术服务公司确认,威胁参与者违反了其系统并偷走了一些数据。电信公司正在努力恢复受干扰的系统。柯尔特(Colt),正式称为Colt Technology Services Group Limited,是跨国电信[…]
DOJ takes action against 22-year-old running RapperBot Botnet
DOJ向俄勒冈州的22岁的Ethan Foltz收取Rapperbot,这是一个自2021年以来在80多个国家 /地区的370k+攻击的DDOS僵尸程序。启用了大规模[…]
Noodlophile恶意软件通过版权网络钓鱼蔓延,针对美国,欧洲,Baltics和Apac的公司,并使用量身定制的长矛捕捞诱饵。 Noodlophile恶意软件活动正在使用伪装成版权通知的长矛捕捞电子邮件在全球范围内扩展。威胁参与者量身定制的诱饵诱使诸如Facebook页面ID和公司所有权数据之类的细节。活跃了一年以上,现在针对[…]
Analyzing evolution of the PipeMagic malware
黑客利用了Windows缺陷CVE-2025-29824在Ransomexx攻击中部署管道恶意软件。来自Kasperskyandbi的联合报告将管道恶意软件从2022年的首次检测到2025年观察到的新感染。研究人员确定了其操作员策略的关键变化。 Bi.Zone专家专注于CVE-2025-29824漏洞的技术分析[…]
DoJ seizes $2.8M linked to Zeppelin Ransomware
DOJ从Ianis Antropenko中扣押了280万美元的加密货币,并与德克萨斯州起诉,并与已故的Zeppelin勒索软件绑在一起。美国司法部(DOJ)从Ianis Aleksandrovich Antropenko中没收了超过280万美元的加密货币。据称,Antropenko参与了现在已经停产的齐柏林飞机勒索软件操作(2019 - 2022年),他还通过Chipmixer和结构化[…]