Security Affairs _恶意软件领域信息情报检索

该类别涉及Amadey恶意软件、Maui勒索软件、Lockbit勒索软件等。大家好,我的名字是Pierluigi Paganini。我是Security Affairs、CYBHORUS和Cybaze的创始人。作为网络威胁景观临时工作组的成员、道德黑客、安全布道者和安全分析师,Pierluigi是一位拥有20多年经验的网络安全专家,他还是EC Council伦敦分部的认证道德黑客。

安全事务恶意软件通讯第62轮

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 62

Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Malware Newsletter npm debug and chalk packages compromised GPUGate Malware: Malicious GitHub Desktop Implants Use Hardware-Specific Decryption, Abuse Google Ads to T

Hybridpetya勒索软件绕过uefi安全启动petya/notpetya

HybridPetya ransomware bypasses UEFI Secure Boot echoing Petya/NotPetya

Hybridpetya勒索软件绕过UEFI安全引导以感染EFI分区,与2016 - 2017年臭名昭著的Petya/NotPetya攻击相呼应。 ESET研究人员在平台Virustotal上发现了一种名为Hybridpetya的新勒索软件。该恶意软件呼应了臭名昭著的Petya/NotPetya恶意软件,支持其他功能,例如损害基于UEFI的系统,并利用CVE ‑ 2024-7344来绕过过时的系统上的UEFI Secure启动。 “有趣的是,[…]

Apple发出的间谍软件警告作为证书确认攻击

Apple issues spyware warnings as CERT-FR confirms attacks

苹果警告用户进行间谍软件活动;法国的网络代理商确认,有针对性的iCloud链接设备可能会受到损害。法国国家计算机应急小组(CERT-FR)表示,上周苹果上周警告客户有关新的间谍软件攻击。该机构自2025年初以来至少确认了至少四个此类警报。苹果在4月5日,[…]

akira勒索软件利用多个向量的年龄的Sonicwall缺陷

Akira Ransomware exploits year-old SonicWall flaw with multiple vectors

研究人员警告说,Akira Ransomware Group正在利用一个一年历史的Sonicwall防火墙缺陷,可能使用三个攻击向量进行初始访问。 Akira Ransomware集团正在利用一个历史的Sonicwall防火墙漏洞,该漏洞被跟踪为CVE-2024-40766(CVSS得分为9.3),可能使用三个攻击向量进行初始访问。 “在Rapid7的调查中收集的证据[…]

攻击者滥用连接屏幕连接以删除异步

Attackers abuse ConnectWise ScreenConnect to drop AsyncRAT

hackers利用ConnectWise ScreenConnect通过脚本加载程序删除异步,窃取数据并使用伪造的Skype Updater持续。 LevelBlue研究人员警告一项活动,滥用ConnectWise ScreenConnect部署异步。攻击者使用VBScript/PowerShell装载机,并通过假的Skype Updater实现持久性。 ConnectWise ScreenConnect是远程桌面和远程支持软件,旨在启用[…]

杀死勒索软件正在攻击巴西的医疗机构

KillSec Ransomware is Attacking Healthcare Institutions in Brazil

杀死Sec勒索软件声称对巴西医疗保健行业的软件解决方案提供商的网络攻击负责。除非迅速启动谈判,否则KillSec勒索软件小组扬言要泄漏敏感数据。根据重新确定性的威胁情报报告,事件的根本原因 - 来自Insecure AWS S3存储桶的数据渗透。 […]

Lunalock勒索软件通过将被盗的数据馈送到AI模型

LunaLock Ransomware threatens victims by feeding stolen data to AI models

Lunalock是一个新的勒索软件帮派,引入了一种独特的网络勒索技术,威胁要将被盗的艺术变成AI培训数据。一个名为Lunalock的新勒索软件小组以独特的网络勒索技术出现在威胁环境中,威胁要将被盗的艺术变成AI培训数据。最近,Lunalock集团针对网站艺术家和客户,[…]

Android Droppers演变成多功能工具以传播恶意软件

Android droppers evolved into versatile tools to spread malware

Android Droppers现在传播银行木马,SMS窃取者和间谍软件,被伪装成印度和亚洲的政府或银行应用程序。威胁性研究人员警告说,Android恶意软件的转变:滴管应用程序现在不仅可以提供银行木马,还提供SMS窃取者和间谍软件,主要是在亚洲。 Google的试点计划通过扫描Android […]

朝鲜的APT37在针对学者的新网络钓鱼运动中部署Rokrat

North Korea’s APT37 deploys RokRAT in new phishing campaign against academics

Scarcruft(APT37)推出了Hankook Phantom行动,这是一项使用Rokrat的网络钓鱼运动,以目标是学者,前官员和研究人员。网络安全公司Seqrite Labs发现了一场网络钓鱼运动,被朝鲜与朝鲜与朝鲜链接的集团APT37(aka Ricochet Chollima,Scarcruft,Reaper和Group123)所追踪的hankook Phantom行动。威胁行为者正在使用假的“国家情报研究学会新闻通讯[…]

ESET警告提示锁,第一个AI驱动的勒索软件

ESET warns of PromptLock, the first AI-driven ransomware

ESET找到了aptimplock,这是第一个AI驱动的勒索软件,使用OpenAI的GPT-oss:20b通过Ollama来生成和运行恶意LUA脚本。在X上发布的一系列消息中,ESET Research宣布发现了第一个已知的AI驱动的勒索软件,名为PromistLock。提示锁恶意软件使用gpt-oss:20b型号通过Ollama API本地从[…]

具有 +19m安装的恶意应用程序从Google Play中删除,因为散布Anatsa银行特洛伊木马和其他恶意软件

Malicious apps with +19M installs removed from Google Play because spreading Anatsa banking trojan and other malware

专家在Google Play上找到了77个具有19m+安装的恶意Android应用程序,其中包括Anatsa(Teabot)Banking Trojan在内的恶意软件。在调查Anatsa(Tea Bot)Banking Trojan感染时,Zscaler的ThrantLabs发现了77个恶意Android应用程序,其安装量超过1900万。几个Anatsa诱饵应用程序已下载超过50,000次。恶意应用[…]

android.backdoor.916.origin恶意软件针对俄罗斯商业主管

Android.Backdoor.916.origin malware targets Russian business executives

新的Android间谍软件Android.backdoor.916.origin被伪装成与俄罗斯情报机构FSB相关的防病毒软件,并针对业务主管。 Web研究人员观察到了多功能后门Android.backdoor.916.origin靶向属于俄罗斯企业代表的Android设备。恶意软件执行攻击者命令,启用聊天,浏览器数据,甚至实时相机/音频流的监视,钥匙扣和盗窃。 […]

电子制造商数据I/O在勒索软件攻击之后采用离线操作系统

Electronics manufacturer Data I/O took offline operational systems following a ransomware attack

电子制造商数据I/O向SEC报告了勒索软件攻击,该公司被迫采取离线运营系统。电子制造商数据I/O向美国证券交易委员会(SEC)报告了勒索软件攻击。袭击发生后,该公司被迫采取离线运营系统。数据I/O是手册的领先提供商[…]

IoT围困:基于Mirai的Gayfemboy Botnet

IoT under siege: The return of the Mirai-based Gayfemboy Botnet

基于Mirai的Gayfemboy Botnet重新浮出水面,演变成全球目标系统; Fortinet研究人员提供了有关新活动的详细信息。 Fortiguard Labs的研究人员追踪了一项新的Gayfemboy僵尸网络运动,恶意软件利用了Draytek,TP-Link,Raisecom和Cisco中的已知缺陷,显示了演变的战术和重新活动。 Gayfemboy Botnet于2024年2月首次确定,它借给[…]

安全事务恶意软件通讯第59轮

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 59

安全事务恶意软件新闻通讯包括国际景观恶意软件新闻hunt.io中的最佳文章和恶意软件研究的收集,并分析ERMAC v3.0银行Trojan Trojan全源代码泄漏丧失的后门的泄漏:从Ransomexx事件发生到CVE-2025-29824供应链中的Ransomexx事件中,Pyoll and no no and Inlod and Inlod and Inlod:

中国与中国丝绸台风的目标是北美

China-linked Silk Typhoon APT targets North America

CrowdStrike警告说,与中国相关的丝绸台风公寓集团逐渐增加北美的攻击,利用n-Day和零日缺陷来访问系统访问,CrowdStrike警告。 CrowdStrike警告说,与中国链接的丝绸台风公寓集团(又名模糊的熊猫)针对北美的组织,利用n天和零日缺陷来访问系统访问。这个中国公寓是最广泛的目标范围之一。 3月,[…]

在最近的广告系列中,有300多个被原子MacOS窃取器击中的实体

Over 300 entities hit by a variant of Atomic macOS Stealer in recent campaign

CrowdStrike警告说,超过300个实体通过6月至8月之间的恶意运动击中了原子MacOS窃取。据CrowdStrike报道,从6月和8月开始,有300多个实体被原子Macos窃取器(AMOS)的变体击中。原子MacOS窃取器使操作员可以从受感染的机器中窃取各种信息。这包括钥匙扣[…]

COLT披露术士勒索勒索软件集团后的违规行为将文件出售

Colt Discloses Breach After Warlock Ransomware Group Puts Files Up for Sale

Colt Technology Services确认了术士勒索软件集团的数据泄露;该公司正在努力恢复受干扰的系统。柯尔特技术服务公司确认,威胁参与者违反了其系统并偷走了一些数据。电信公司正在努力恢复受干扰的系统。柯尔特(Colt),正式称为Colt Technology Services Group Limited,是跨国电信[…]