Fałszywe repozytoria GitHub z narzędziami OSINT rozprzestrzeniają złośliwe oprogramowanie

Osoby związane z szeroko rozumianym IT, zarządzające systemami czy tworzące oprogramowanie, to szczególnie łakomy kąsek dla grup przestępczych działających w cyfrowym świecie. Nie jest to nowe zjawisko. Tym razem mamy do czynienia z pewną ewolucją. TLDR: Cyberprzestępcy zamiast łamać platformy zdecydowali się uderzyć w nasz najczulszy punkt, jakim jest zaufanie....

#Aktualności #Fileless #Github #Hta #Kryptowaluty #Malware #OSINT #RAT

https://sekurak.pl/falszywe-repozytoria-github-z-narzedziami-osint-rozprzestrzeniaja-zlosliwe-oprogramowanie/

Fałszywe repozytoria GitHub z narzędziami OSINT rozprzestrzeniają złośliwe oprogramowanie

Osoby związane z szeroko rozumianym IT, zarządzające systemami czy tworzące oprogramowanie, to szczególnie łakomy kąsek dla grup przestępczych działających w cyfrowym świecie. Nie jest to nowe zjawisko. Tym razem mamy do czynienia z pewną ewolucją. TLDR: Cyberprzestępcy zamiast łamać platformy zdecydowali się uderzyć w nasz najczulszy punkt, jakim jest zaufanie....

Sekurak
Fałszywe repozytoria GitHub z narzędziami OSINT rozprzestrzeniają złośliwe oprogramowanie

Osoby związane z szeroko rozumianym IT, zarządzające systemami czy tworzące oprogramowanie, to szczególnie łakomy kąsek dla grup przestępczych działających w cyfrowym świecie. Nie jest to nowe zjawisko. Tym razem mamy do czynienia z pewną ewolucją. TLDR: Cyberprzestępcy zamiast łamać platformy zdecydowali się uderzyć w nasz najczulszy punkt, jakim jest zaufanie....

Sekurak

YAMAGoya: A Real-time Client Monitoring Tool Using Sigma and YARA Rules: https://blogs.jpcert.or.jp/en/2025/11/YAMAGoya.html

#sigma #yara #fileless #memoryanalysis #threathunting

YAMAGoya: A Real-time Client Monitoring Tool Using Sigma and YARA Rules - JPCERT/CC Eyes

In recent years, fileless malware and obfuscation techniques have made it increasingly difficult to detect suspicious activity by scanning files alone. To counter these threats, security researchers and malware analysts actively create and publish detection rules such as Sigma and...

JPCERT/CC Eyes
🚨 BREAKING NEWS: Someone built a #desktop #environment on GNUStep! 🚨 Apparently, computers should no longer have files or processes; instead, we can all just "toil" away in a mystical, file-less #utopia. 🌈✨ Get ready to revolutionize your #workflow with the power of #wishful #thinking and revision histories for literally everything! 🙃
http://etoileos.com/ #GNUStep #fileless #revolution #HackerNews #ngated
Étoilé

Étoilé is an innovative GNUstep based user environment built from the ground up on highly modular and light components with project and document orientation in mind.

@allrite i have the power of ccleaner by malwarebytes temp files in cache seem to randomly disappear #fileless humanity
PyLoose: Python-based fileless malware targets cloud workloads to deliver cryptominer | Wiz Blog

PyLoose is a newly discovered Python-based fileless malware targeting cloud workloads. Get a breakdown of how the attack unfolds and the steps to mitigate it.

wiz.io

Fileless attacks surge as cybercriminals evade cloud security defenses: The number of #fileless or memory-based attacks that exploit existing software, applications, and protocols have surged 1,400% in the last year☝️👩‍💻 #hacking

https://www.csoonline.com/article/3700852/fileless-attacks-surge-as-cybercriminals-evade-cloud-security-defenses.html?utm_content=bufferc30ad&utm_medium=social&utm_source=bufferapp.com&utm_campaign=buffer#tk.rss_all

Fileless attacks surge as cybercriminals evade cloud security defenses

Threat actors are concealing campaigns to evade detection and establish stronger footholds in compromised systems.

CSO Online

[Paper of the day][#9] Have you heard about #fileless #malware? Malware samples that operate solely from the memory, without a disk counterpart to be scanned. How to detect it? Constant memory scans are required. How to do it without causing overhead? What if the #Antivirus were moved to inside the memory controller? What if only scanned data were delivered for CPU execution? This is exactly what we propose in this paper. We propose a new #security fault to be added to the page fault mechanism to trigger AV scans on-demand when suspicious pages are about to be executed. Check it out!

Academic paper: https://dl.acm.org/doi/10.1145/3422575.3422775
Archived version: https://secret.inf.ufpr.br/papers/marcus_fileless.pdf

Near-Memory & In-Memory Detection of Fileless Malware | The International Symposium on Memory Systems

ACM Other conferences
TeamTNT Gains Full Remote Takeover of Cloud Instances - Using a legitimate tool called Weave Scope, the cybercrime group is establishing fileless backdoor... https://threatpost.com/teamtnt-remote-takeover-cloud-instances/159075/ #vulnerabilities #cloudinstances #remotetakeover #cloudsecurity #cyberattacks #websecurity #dockerimage #kubernetes #weavescope #microsoft #backdoor #fileless #intezer #teamtnt #docker #hacks
TeamTNT Gains Full Remote Takeover of Cloud Instances

Using a legitimate tool called Weave Scope, the cybercrime group is establishing fileless backdoors on targeted Docker and Kubernetes clusters.

Threatpost - English - Global - threatpost.com