Seedworm APT is abusing legitimately signed binaries for DLL sideloading — turning the system's own trust mechanisms against itself. There's something almost poetic about using a signed, "trusted" binary as a trojan horse. It's a good reminder: trust hierarchies need to be verified, not assumed. 🧩 #infosec #APT #DLLSideloading
https://gbhackers.com/seedworm-apt-abuses-signed-binaries/

Iranian Hackers Target Electronics Maker in Global Espionage Push

Iran-linked hackers, known as MuddyWater, infiltrated a major South Korean electronics manufacturer's network for a week in February 2026, as part of a massive global cyber-espionage campaign targeting nine high-profile organizations across multiple sectors and countries.

https://osintsights.com/iranian-hackers-target-electronics-maker-in-global-espionage-push?utm_source=mastodon&utm_medium=social

#Muddywater #Seedworm #CyberEspionage #DllSideloading #Chromelevator

Iranian Hackers Target Electronics Maker in Global Espionage Push

Discover how Iranian hackers MuddyWater use cyber-espionage to target global electronics makers and more - learn how to protect your organization now effectively.

OSINTSights

🚨 Alert: Trojan TCLBANKER atakuje przez WhatsApp i Outlook, wykorzystując aplikację Logitech

Nowy trojan bankowy rozprzestrzenia się przez popularne komunikatory, wykorzystując zaufaną aplikację Logitech do infekcji. Obecnie celuje w platformy finansowe w Brazylii, ale jego techniki stanowią zagrożenie także dla polskich użytkowników.

https://cyberowi.pl/alert-trojan-tclbanker-atakuje-przez-whatsapp-i-outlook/

#tclbanker #trojanbankowy #dllsideloading #logitech

#cyberbezpieczenstwo

TCLBanker Malware Spreads Rapidly via WhatsApp, Outlook

Beware of a rapidly spreading malware, TCLBanker, that's infecting 59 major banking, fintech, and cryptocurrency platforms through sneaky WhatsApp and Outlook attacks. This sneaky trojan uses a fake Logitech AI Prompt Builder installer to wreak havoc on your digital security.

https://osintsights.com/tclbanker-malware-spreads-rapidly-via-whatsapp-outlook?utm_source=mastodon&utm_medium=social

#TclbankerMalware #Whatsapp #Outlook #LogitechAiPromptBuilder #DllSideloading

TCLBanker Malware Spreads Rapidly via WhatsApp, Outlook

Protect your devices from TCLBanker malware spreading via WhatsApp and Outlook, targeting 59 banking and fintech platforms - learn how to secure yourself now effectively.

OSINTSights

Malicious Site Exploits AI Interest to Deploy Beagle Backdoor

Beware of a fake website masquerading as Anthropic's Claude interface, tricking users into downloading a 505 MB ZIP archive that unleashes a new, previously undocumented Windows backdoor called Beagle. This malicious campaign uses a convincing imitation of the legitimate site to spread the infection.

https://osintsights.com/malicious-site-exploits-ai-interest-to-deploy-beagle-backdoor?utm_source=mastodon&utm_medium=social

#BeagleBackdoor #AiMalware #WindowsMalware #Malvertising #DllSideloading

Malicious Site Exploits AI Interest to Deploy Beagle Backdoor

Learn how Beagle backdoor is deployed via a malicious site exploiting AI interest, and protect your system now with expert security tips and advice today.

OSINTSights

Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi

eSentire TRU ha documentato Kong RAT, un impianto modulare distribuito via installer contraffatti di FinalShell, Xshell, QuickQ e Clash. La catena a sei stadi sfrutta un dropper NativeAOT in .NET 10 — non analizzabile con i tool CLR classici — DLL sideloading su rc.exe, PEB masquerading come explorer.exe e shellcode eseguito via callback EnumWindows. Un salto di qualita rispetto alle campagne Gh0st/kkRAT.

https://insicurezzadigitale.com/kong-rat-la-nuova-campagna-di-seo-poisoning-con-dropper-nativeaot-net-10-che-prende-di-mira-gli-sviluppatori-cinesi/

Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID

Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o...

Sekurak

Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID

Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o...

#WBiegu #Cpuz #Dllsideloading #Hardwaremonitor #Repackingattack #Supplychain

https://sekurak.pl/niebezpieczny-atak-socjotechniczny-wykorzystujacy-znane-oprogramowanie-cpuid/

Niebezpieczny atak socjotechniczny wykorzystujący znane oprogramowanie CPUID

Ostatnie miesiące przyzwyczaiły nas do ataków na łańcuch dostaw, które zwykle polegają na dodaniu złośliwej zależności do powszechnie używanego oprogramowania. Zmiany te, mogą już na etapie instalacji pakietu spowodować przejęcie systemu, na którym zostały uruchomione. Tym razem niezidentyfikowani sprawcy nie zdołali (nie musieli?) atakować zależności oprogramowania diagnostycznego CPUID (chodzi o...

Sekurak
Nowa kampania phishingowa - prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany...

Sekurak

Nowa kampania phishingowa – prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany...

#WBiegu #DllSideLoading #Linkedin #Phishing #Python #RAT

https://sekurak.pl/nowa-kampania-phishingowa-prywatne-wiadomosci-w-linkedin-moga-prowadzic-do-instalacji-rat/

Nowa kampania phishingowa - prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany...

Sekurak