Whiffy Recon WiFi location
Noul malware „Whiffy Recon” triangulează în fiecare minut locația dispozitivului infectat prin Wi-Fi

Malware-ul SmokeLoader este utilizat pentru a livra o nouă tulpină malware de scanare Wi-Fi numită Whiffy Recon pe echipamentele cu Windows compromise.

„Noua tulpină malware are o singură operațiune. La fiecare 60 de secunde, acesta triangulează poziția sistemelor infectate prin scanarea punctelor de acces Wi-Fi din apropiere ca punct de date pentru API-ul de geolocalizare al Google„, a declarat Secureworks Counter Threat Unit (CTU) într-o declarație transmisă către The Hacker News. „Locația returnată de Google’s Geolocation API este apoi trimisă înapoi adversarului.

Continuă lectura
Pericolele ascunse ale Wi-Fi-ului public
Pericolele ascunse ale Wi-Fi-ului public

Wi-Fi-ul public, care a devenit de mult timp o normă, reprezintă o amenințare nu numai pentru utilizatorii individuali, ci și pentru întreprinderi. Odată cu apariția muncii de la distanță, oamenii pot lucra acum practic de oriunde: de la o cafenea aproape de casă, de la un hotel dintr-un alt oraș sau chiar în timp ce așteaptă avionul la aeroport. În continuare, haideți să explorăm riscurile conectării la Wi-Fi public, atât pentru dumneavoastră personal, cât și pentru întreprinderi.

Continuă lectura
Bot de Telegram "Telekopye"
Noul Bot Telegram „Telekopye” care face jocul atacatorilor de tip phishing pe scară largă din Rusia

O nouă operațiune motivată financiar se folosește de un robot Telegram malițios pentru a ajuta autorii de amenințări să își înșele victimele.

Denumit Telekopye, un portmanteau de la Telegram și kopye (care înseamnă „suliță” în limba rusă), setul de instrumente funcționează ca un mijloc automatizat de a crea o pagină web de phishing pornind de la un șablon prestabilit și de a trimite URL-ul către potențialele victime, cu numele de cod Mammoths (mamuți).

Continuă lectura
Bitdefender TS
Cum ne protejăm de Phishing?

În contextul în care tentativele de phishing sunt din ce în ce mai numeroase, dar și din ce în ce mai sofisticate și greu de detectat, ING Bank și Bitdefender lansează un parteneriat pentru a încuraja utilizatorii să folosească soluții de securitate pentru a-și proteja datele și a preveni fraudele.

Folosim telefonul mobil pentru o mare parte din operațiunile zilnice și uneori, se întâmplă să nu acordăm atenția cuvenită atunci când primim mesaje prin SMS, e-mail sau aplicații de mesagerie. Este extrem de important să reținem că nicio bancă nu va cere niciodată unui client să intre în aplicația de internet banking de pe un link și să își introducă credențialele (utilizatorul și parola) sau datele cardului (numărul de card, codul CVV2, data de expirare).

Continuă lectura
Ransomware Monti pentru Linux
Ransomware Monti revine cu o nouă variantă Linux și tactici de evaziune îmbunătățite

Atacatorii din spatele ransomware-ului Monti au reapărut după o pauză de două luni cu o nouă versiune Linux a criptorului în atacurile sale care vizează sectoarele guvernamental și juridic.

Monti a apărut în iunie 2022, la câteva săptămâni după ce grupul de ransomware Conti și-a închis operațiunile, imitând în mod deliberat tacticile și instrumentele asociate cu acesta din urmă, inclusiv codul sursă scurs. Nu mai este cazul.

Noua versiune, conform Trend Micro, este un fel de plecare, prezentând schimbări semnificative față de ceilalți predecesori ai săi bazați pe Linux.

Continuă lectura
OpenBullet
O nouă campanie malware țintește infractorii cibernetici neexperimentați cu configurații OpenBullet

A fost observată o nouă campanie malware care utilizează fișiere de configurare OpenBullet malițioase pentru a viza infractorii cibernetici neexperimentați cu scopul de a furniza un troian de acces de la distanță (RAT) capabil să fure informații sensibile.

Compania Kasada, specializată în atenuarea boturilor, a declarat că această activitate este concepută pentru a „exploata rețelele criminale de încredere”, descriind-o ca un exemplu de actori de amenințări avansate care „profită de hackerii începători”.

Continuă lectura
Campanie cibernetică
Hackerii asociați cu China atacă în întreaga lume: 17 națiuni lovite într-o campanie cibernetică de 3 ani

Hackerii asociați cu Ministerul Securității de Stat din China (MSS) au fost legați de atacuri în 17 țări diferite din Asia, Europa și America de Nord în perioada 2021-2023.

Firma de securitate cibernetică Recorded Future a atribuit setul de intruziuni unui grup de state-națiune pe care îl urmărește sub numele RedHotel (anterior Threat Activity Group-22 sau TAG-22), care se suprapune cu un grup de activități monitorizate pe scară largă ca Aquatic Panda, Bronze University, Charcoal Typhoon, Earth Lusca și Red Scylla (sau Red Dev 10).

Continuă lectura
Exploit
Campaniile malițioase exploatează clusterele Kubernetes slabe pentru Crypto Mining

Clusterele Kubernetes (K8s) expuse sunt exploatate de actori rău intenționați pentru a implementa mineri de criptomonede și alte backdoor-uri.

Firma de securitate în cloud Aqua, într-un raport împărtășit cu The Hacker News, a declarat că majoritatea clusterelor aparțineau unor organizații mici și mijlocii, cu un subset mai mic legat de companii mai mari, care acoperă sectoarele financiar, aerospațial, auto, industrial și de securitate.

Continuă lectura