Koske, a new AI-Generated Linux malware appears in the threat landscape
Koske是一种新的Linux恶意软件,设计用于加密型,可能在人工智能的帮助下开发。 Koske是一种新的Linux AI生成的恶意软件,是为加密活动开发的。 Aquasec研究人员报告说,恶意代码使用rootkits和Polyglot图像文件滥用来逃避检测。攻击者利用错误配置的服务器掉落后门[…]
Coyote malware abuses Microsoft's UI Automation to hunt banking creds
一些土狼狩猎松鼠,这是搜寻土狼银行特洛伊木马的新变体的,滥用了Microsoft的UI自动化(UIA),这使其成为第一个报告的恶意软件,将UIA用于凭证盗窃。
Coyote malware is first-ever malware abusing Windows UI Automation
新的土狼恶意软件使用Windows UI自动化来窃取银行凭据,以75个银行和加密平台的巴西用户为目标。土狼恶意软件现在是第一个在野外利用Microsoft的UI自动化框架的人,验证了2024年12月Akamai研究人员的先前警告。UI Automation(UIA)框架是Microsoft -oficesibaly框架,是[…]
Rogue CAPTCHAs: Look out for phony verification pages spreading malware
在急于证明您不是机器人之前,请注意欺骗性的人类验证页面,作为越来越受欢迎的媒介,用于提供恶意软件
Arch Linux users told to purge Firefox forks after AUR malware scare
如果您在过去几天内安装了Arch用户存储库(AUR)的Firefox,Librewrewolf或Zen Web浏览器,则可以说是它的最大弱点,即
Startup takes personal data stolen by malware and sells it on to other companies
一家技术创业公司正在使用InfoStealer恶意软件偷来的个人数据,然后在黑暗的网络上找到,然后出售对该数据的访问权限。
UK uncovers novel Microsoft snooping malware, blames and sanctions GRU cyberspies
花哨的熊无法将其爪子远离Outlook InboxeSthe英国政府警告说,俄罗斯的APT28(也称为五熊熊或森林暴风雪)一直部署以前未知的恶意软件来收获Microsoft的电子邮件证书并窃取对损坏帐户的访问权限。
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 54
安全事务恶意软件新闻通讯包括国际景观中的最佳文章和恶意软件的收集,孔图克文件中的filefix导致新的互锁大鼠变体代码突出显示了光标AI,以500,000美元的传染性面试活动升级,而67个恶意的NPM NPM软件包和新的恶意软件载荷威胁分析:Squid -Squidloader:Squidmand the Squidmenting the Squidmenting the Squidmenting the Squidments the Squidmpnemprans the Incland the Incling the Incling the Incland Incland takemps
UK, NATO accuse Russia’s GRU over malware created to ‘destablise’ Europe
英国政府已批准了与该组织所谓的“正宗滑稽动作”恶意软件有关的“恶意混合行动”的三个俄罗斯军事部队和18个俄罗斯个人。
UNC6148 deploys Overstep malware on SonicWall devices, possibly for ransomware operations
unc6148使用后门和rootkit用于数据盗窃,勒索或勒索软件,将带有超级恶意软件的Sonicwall设备定位。 Google的威胁情报小组警告说,一个追踪为UND6148的威胁演员一直以新恶意软件为目标,以瞄准Sonicwall SMA电器。至少从2024年10月起就活跃,该小组使用后门和用户模式Rootkit […]
Android Malware Konfety evolves with ZIP manipulation and dynamic loading
一种新的Konfety Android恶意软件变体使用畸形的ZIP和混淆来逃避检测,并以没有实际功能的假应用姿势。 Zimperium Zlabs的研究人员正在跟踪一种新的,精致的Konfety Android恶意软件变体,该变体使用“ Evil-Twin”策略和重复的软件包名称来避免检测。新的konfety恶意软件变体使用畸形的zip,[…]
North Korea-linked actors spread XORIndex malware via 67 malicious npm packages
与朝鲜链接的黑客使用Xorindex恶意软件上传了67个恶意NPM软件包,在正在进行的供应链攻击中达到17k+下载。具有传染性访谈活动背后的朝鲜威胁性参与者已使用Xorindex恶意软件加载程序上传了67个恶意NPM软件包,在正在进行的供应链攻击中达到了17,000多次下载。 Xorindex的建造是为了逃避检测和部署[…]
Technical Analysis of Ducex: Packer of Triada Android Malware
许多人可能听说过用于移动设备的模块化恶意软件,称为Triada。即使在2016年首次提及的九年之后,它仍然是最先进的Android Trojans之一。最近,我们的任何团队都遇到了这个恶意软件的有趣样本。有问题的样本嵌入了[…] Ducex的技术分析中:Triada Android恶意软件的包装工首先出现在任何.run的网络安全博客上。
Digging Gold with a Spoon – Resurgence of Monero-mining Malware
“犯罪分子去钱流了。”最近,由于我们的安全分析师团队发现并检查了两年的休假后,今年4月中旬,我们的安全分析师团队发现并研究了恶意软件的复兴。
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 52
安全事务恶意软件新闻通讯包括我讨厌归因的国际景观中最佳文章和恶意软件研究的收藏:Romcom vs. Transferloader Macos Nimdoor | DPRK威胁参与者以基于NIM的恶意软件警告为目标Web3和加密平台,以防止伪装成研究论文的恶意软件(Kimsuky Group)(Kimsuky Group)解剖Kimsuky的[…]
ESET APT Activity Report Q4 2024–Q1 2025: Malware sharing, wipers and exploits
ESET专家讨论了Sandworm的新数据刮水器,未经请求的Booker的无情广告系列,在工具共享中挑战的属性挑战以及最新的APT Active Report