En réponse à la menace croissante d'attaques de logiciels malveillants, l'équipe du projet Microsoft a rapidement pris des mesures en désactivant le protocole ms-appinstaller, largement utilisé à mauvais escient...
Microsoft a détaillé mercredi une technique jusque-là inconnue utilisée par le malware TrickBot qui consiste à utiliser des appareils Internet des objets (IoT) compromis comme intermédiaire pour établir des communications avec les serveurs de commande et de contrôle (C2). "En utilisant les routeurs MikroTik comme serveurs proxy pour ses serveurs C2 et en redirigeant le trafic via des ports non standard, ajoute TrickBot
Le décrypteur renversé par ContiLeaks ne fonctionnera pas avec les victimes récentes. Conti s'en fout : il fonctionne toujours très bien. Pourtant, le dépotoir vaut un bouquet d'informations.
Alors que la pandémie de COVID-19 continue d'avoir un impact, et peut-être de changer de façon permanente, notre façon de travailler, les cybercriminels ont de nouveau tiré parti de la distraction dans de nouvelles vagues de cyberattaques. Au cours de 2021, nous avons constaté une augmentation des approches d'attaques multiples ; certains anciens, certains nouveaux. L'hameçonnage et les rançongiciels ont continué de croître par rapport aux années précédentes, comme prévu, tandis que de nouvelles attaques contre les chaînes d'approvisionnement et
Quelques jours après que le groupe de rançongiciels Conti a diffusé un message pro-russe promettant son allégeance à l'invasion en cours de l'Ukraine par Vladimir Poutine, un membre mécontent du cartel a divulgué les discussions internes du syndicat. Le fichier de vidage, publié par le groupe de recherche sur les logiciels malveillants VX-Underground, contiendrait 13 mois de journaux de discussion entre les affiliés et les administrateurs de l'affilié russe.
Même si l'infrastructure TrickBot a fermé ses portes, les opérateurs du malware continuent d'affiner et de rééquiper leur arsenal pour mener des attaques qui ont abouti au déploiement du ransomware Conti.
IBM Security X-Force, qui a découvert la version remaniée de la porte dérobée AnchorDNS du gang criminel, a baptisé la nouvelle variante améliorée AnchorMail.
AnchorMail "utilise un courrier électronique [
L'une des menaces les plus dangereuses et les plus infâmes est de retour. En janvier 2021, des responsables mondiaux ont supprimé le botnet. Les forces de l'ordre ont envoyé une mise à jour destructive aux exécutables d'Emotet. Et cela ressemblait à la fin de l'histoire du cheval de Troie. Mais le malware n'a jamais cessé de surprendre. En novembre 2021, il a été signalé que TrickBot ne fonctionnait plus seul et livrait Emotet. Et ANY.RUN avec des collègues
La plate-forme modulaire de logiciels criminels Windows connue sous le nom de TrickBot a officiellement fermé son infrastructure jeudi après que des informations ont fait état de sa retraite imminente au milieu d'une accalmie de son activité pendant près de deux mois, marquant la fin de l'une des campagnes de logiciels malveillants les plus persistantes de ces dernières années. "TrickBot est parti... C'est maintenant officiel depuis le jeudi 24 février 2022. A bientôt... ou pas", a déclaré AdvIntel.
TrickBot, la tristement célèbre solution Windows crimeware-as-a-service (CaaS) qui est utilisée par une variété d'acteurs malveillants pour fournir des charges utiles de la prochaine étape comme les ransomwares, semble subir une sorte de transition, sans nouvelle activité enregistrée depuis le début de l'année. L'accalmie dans les campagnes de logiciels malveillants est "en partie due à un grand changement des opérateurs de Trickbot, notamment en travaillant avec les opérateurs
À la fin de l'année dernière, le groupe à l'origine du logiciel malveillant a cessé de propager Trickbot, au lieu de cela, a envoyé des copies d'Emotet et de Qbot aux systèmes infectés, selon les chercheurs.
Les experts de la société de renseignement sur les menaces et de perturbation des ransomwares AdvIntel pensent que le célèbre malware TrickBot a atteint ses limites, mais son équipe de développement semble avoir été «acquise» par le gang de ransomwares Conti, qui a prospéré au milieu des récentes répressions.
Le cheval de Troie résurgent a ciblé 60 grandes entreprises pour récolter des informations d'identification pour un large éventail d'applications, en gardant un œil sur les attaques ultérieures virulentes.