Nowa kampania phishingowa - prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany...

Sekurak

Nowa kampania phishingowa – prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany...

#WBiegu #DllSideLoading #Linkedin #Phishing #Python #RAT

https://sekurak.pl/nowa-kampania-phishingowa-prywatne-wiadomosci-w-linkedin-moga-prowadzic-do-instalacji-rat/

Nowa kampania phishingowa - prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany...

Sekurak
APT31: Hackergruppe nutzt Cloud zur Verschleierung

Russland und China sind im Krieg Partner. Doch in der IT spioniert man sich gegenseitig aus. Die Hackergruppe APT31 spielt dabei eine Rolle.

TARNKAPPE.INFO

Phishing emails that look legit and hidden DLLs are paving the way for a new breed of cyber threats. How did attackers upgrade from a simple infostealer to a full-blown RAT? Dive into the evolution of PureRAT to find out.

https://thedefendopsdiaries.com/dissecting-the-purerat-attack-chain-from-infostealer-to-full-rat/

#purerat
#cyberattack
#dllsideloading
#remotetrojan
#defenseevasion

ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading

ResolverRAT targets healthcare and pharma via localized phishing; uses advanced stealth tactics to ensure persistence and evade detection.

The Hacker News

2024-09-19 (Thurs): As early as 2024-09-10, this infection chain abuses steamerrorreporter64.exe to side-load vstdlib_s64.dll as a downloader to retrieve & run #LummaStealer. Details at https://bit.ly/3zrV0yY

#DllSideLoading #Lumma #TimelyThreatIntel #Unit42ThreatIntel

Unit42-timely-threat-intel/2024-09-19-IOCs-for-file-downloader-to-Lumma-Stealer.txt at main · PaloAltoNetworks/Unit42-timely-threat-intel

A collection of files with indicators supporting social media posts from Palo Alto Network's Unit 42 team to disseminate timely threat intelligence. - PaloAltoNetworks/Unit42-timely-threat-intel

GitHub

Happy Monday everyone!

Looking for ACTIONABLE information on #DLLSideLoading? Look no further than this complete article from the Securonix Threat Research team. They provide a clear overview of the technique, provide the answer to the question "Why should I be worried?", give examples of real-world malware that used it, and some great detection and hunt opportunities. This is well worth the read and I hope you enjoy! Happy Hunting!

Securonix Threat Research Knowledge Sharing Series: Detecting DLL Sideloading Techniques Found In Recent Real-world Malware Attack Chains
https://www.securonix.com/blog/detecting-dll-sideloading-techniques-in-malware-attack-chains/

#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting #readoftheday

Securonix Threat Research Knowledge Sharing Series: Detecting DLL Sideloading Techniques Found In Recent Real-world Malware Attack Chains

The Securonix Threat Research team takes a deep dive into this article in our knowledge sharing series on detecting DLL sideloading techniques found In recent real-world malware attack chains

Securonix

It looks like someone found a way to DLL side load with sqlwriter.exe using the exported set_se_translator function :D

https://www.zscaler.com/blogs/security-research/european-diplomats-targeted-spikedwine-wineloader

#security #dllsideloading #malware #wineloader #sqlwriter

European diplomats targeted by SPIKEDWINE with WINELOADER

A technical analysis of a new threat actor delivering WINELOADER malware in a phishing campaign targeting European diplomats

Playing with Bubbles: An Introduction to DLL-Sideloading

DLL Side-Loading is a pervasive technique partially because its behavior is difficult to detect. As a sub-technique of DLL Hijacking, it ta

politoinc
WerFault.exe: Hacker missbrauchen Windows-Fehlermeldungstool

Durch einen über die WerFault.exe verbreiteten Trojaner verschaffen sich Angreifer Vollzugriff auf zahlreiche Windows-Systeme.

Tarnkappe.info