Cercetătorii în domeniul securității cibernetice au descoperit că este posibil să se utilizeze modele lingvistice mari (LLM) pentru a genera noi variante de cod JavaScript rău intenționat la scară largă, într-o manieră care poate eschiva mai bine detecția.
Grupul iranian de hacking al statului național cunoscut sub numele de Charming Kitten a fost observat desfășurând o variantă C++ a unui malware cunoscut, numit BellaCiao.
O tehnică nou concepută exploatează un cadru de accesibilitate Windows numit UI Automation (UIA) pentru a efectua o gamă largă de activități malițioase fără a alerta soluțiile de detectare și răspuns la puncte finale (EDR).
Se estimează că un depozit GitHub, acum eliminat, care făcea publicitate unui instrument WordPress pentru publicarea postărilor în sistemul online de gestionare a conținutului (CMS) a permis exfiltrarea a peste 390 000 de acreditări.
Un nou malware puternic lansat la începutul anului 2023, denumit Atomic macOS Stealer (AMOS), vizează utilizatorii Apple și a devenit o amenințare în creștere. Acum, cu cea mai recentă iterație a malware-ului, părțile rău intenționate plantează AMOS în interiorul unor actualizări false ale browserelor Safari și Chrome pentru Mac. Vom acoperi modul în care funcționează și cum să evitați această amenințare.
A fost observată o nouă campanie de publicitate defectuoasă, care a profitat de un site web compromis pentru a promova versiuni false ale PyCharm în rezultatele căutării Google prin utilizarea anunțurilor de căutare dinamice.
Într-o dezvăluire alarmantă făcută de Securelist.com pentru utilizatorii de Linux, s-a descoperit că un pachet Debian asociat cu popularul „Free Download Manager” a fost infectat cu malware. Acest software malițios, ascuns în pachetul deb, reprezintă o amenințare de securitate semnificativă pentru utilizatorii neștiutori.
Malware-ul SmokeLoader este utilizat pentru a livra o nouă tulpină malware de scanare Wi-Fi numită Whiffy Recon pe echipamentele cu Windows compromise.
„Noua tulpină malware are o singură operațiune. La fiecare 60 de secunde, acesta triangulează poziția sistemelor infectate prin scanarea punctelor de acces Wi-Fi din apropiere ca punct de date pentru API-ul de geolocalizare al Google„, a declarat Secureworks Counter Threat Unit (CTU) într-o declarație transmisă către The Hacker News. „Locația returnată de Google’s Geolocation API este apoi trimisă înapoi adversarului.„
Google a introdus o nouă funcție de securitate în Android 14 care permite administratorilor IT să dezactiveze suportul pentru rețelele celulare 2G în cadrul flotei de dispozitive gestionate.
Gigantul a declarat că introduce o a doua setare pentru utilizator pentru a dezactiva suportul, la nivel de model, pentru conexiunile celulare cu cifru nul.