#ESET

secsolutionsecsolution
2025-05-26

NSO Group condannata a risarcire WhatsApp per 167 milioni di dollari: il commento di ESET: Stando a quanto riferisce il Washington Post, un tribunale federale statunitense ha ordinato a NSO Group, societa’ israeliana che sviluppa spyware, di risarcire WhatsApp...
dlvr.it/TL0SkX

2025-05-26

Danabot: Analyzing a fallen empire

ESET Research shares insights into Danabot, an infostealer recently disrupted by law enforcement. The malware, tracked since 2018, evolved from a banking trojan to a versatile tool for data theft and malware distribution. Operated as a malware-as-a-service, Danabot offered features like data stealing, keylogging, and remote control. Its infrastructure included C&C servers, an administration panel, and proxy servers. Distribution methods varied from email spam to Google Ads misuse. The takedown operation involved multiple cybersecurity companies and law enforcement agencies, leading to the identification of individuals responsible for Danabot's development and operations.

Pulse ID: 683357a6f329fa7aedccd8a8
Pulse Link: otx.alienvault.com/pulse/68335
Pulse Author: AlienVault
Created: 2025-05-25 17:47:18

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Bank #BankingTrojan #CandC #CyberSecurity #DanaBot #DataTheft #ESET #Email #Google #InfoSec #InfoStealer #LawEnforcement #Malware #MalwareAsAService #OTX #OpenThreatExchange #Proxy #RAT #RCE #Spam #Trojan #bot #AlienVault

2025-05-26

Global operation disrupts Lumma Stealer

ESET collaborated with Microsoft and other partners in a global operation to disrupt Lumma Stealer, a prominent malware-as-a-service infostealer. ESET's contribution involved analyzing tens of thousands of malware samples to extract key data like C&C servers and affiliate identifiers. The operation targeted Lumma Stealer's infrastructure, aiming to render its exfiltration network nonoperational. Lumma Stealer had been actively developed and maintained by its operators, with regular updates to its code and network infrastructure. It employed various anti-analysis techniques and targeted a wide range of data, including credentials from browsers, cryptocurrency wallets, and other applications.

Pulse ID: 6834309a12aef87c250009b1
Pulse Link: otx.alienvault.com/pulse/68343
Pulse Author: AlienVault
Created: 2025-05-26 09:12:58

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Browser #CandC #CyberSecurity #ESET #InfoSec #InfoStealer #LummaStealer #Malware #MalwareAsAService #Microsoft #OTX #OpenThreatExchange #RAT #bot #cryptocurrency #AlienVault

2025-05-25

Backupy trzeba robić dobrze. Bo inaczej będzie źle.

Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.

W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami. Jednak nawet dla mniejszych podmiotów, które pozostaną poza tym systemem, cyberbezpieczeństwo będzie niezwykle istotne. Choćby dlatego, że w przypadku tych mniejszych podmiotów jeden atak może dosłownie zaorać firmę. Zwłaszcza atak jednego, konkretnego rodzaju.
Ransomware na szczycie listy ryzyk
Minęło już sporo czasu od wielkich i głośnych ataków ransomware’u takich jak Petya czy WannaCry, które były widoczne w skali całego świata. Z tego powodu niektórzy błędnie sądzą, że ransomware to stary problem. Niestety od tego czasu znacznie zwiększyła się liczba rodzin oprogramowania ransomware. Pojawiło się więcej grup przestępczych działających w ramach bardziej rozproszonego modelu RaaS. Oznacza to, że jedna grupa przestępcza ma dziesiątki lub setki podwykonawców dokonujących ataków w zamian za prowizję. Można powiedzieć, że rynek ransomware’u bardzo się zoptymalizował pod kątem wydajności.
Niedawny atak na EuroCert, instytucję generalnie ważną dla bezpieczeństwa, był efektem ransomware’u. Stosunkowo niewiele czasu minęło od pierwszego ataku ransomware’u na [...]

#ARTYKUŁSPONSOROWANY #DagmaBezpieczeństwoIT #ESET #ESETRansomwareRemediation #RR

niebezpiecznik.pl/post/backupy

2025-05-23

Danabot: Analyzing a fallen empire

The infostealer Danabot has been disrupted in a multinational law enforcement operation. ESET has been tracking Danabot since 2018, contributing to the effort by providing technical analyses and identifying C&C servers. Danabot operates as a malware-as-a-service, offering various features like data theft, keylogging, and remote control. It has been used to distribute additional malware, including ransomware. The malware's authors promote their toolset through underground forums, providing affiliates with an administration panel, backconnect tool, and proxy server application. Distribution methods have included email spam, other malware, and misuse of Google Ads. Danabot employs a proprietary encrypted communication protocol and offers multiple build options for affiliates.

Pulse ID: 6830d7d901805bebfd4e9d74
Pulse Link: otx.alienvault.com/pulse/6830d
Pulse Author: AlienVault
Created: 2025-05-23 20:17:29

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CandC #CyberSecurity #DanaBot #DataTheft #ESET #Email #Google #InfoSec #InfoStealer #LawEnforcement #Malware #MalwareAsAService #OTX #OpenThreatExchange #Proxy #RAT #RCE #RansomWare #Spam #bot #AlienVault

2025-05-22

The #FBI and #DCIS disrupted #Danabot. #ESET was one of several companies that cooperated in this effort. welivesecurity.com/en/eset-res
#ESETresearch has been involved in this operation since 2018. Our contribution included providing technical analyses of the malware and its backend infrastructure, as well as identifying Danabot’s C&C servers. Danabot is a #MaaS #infostealer that has also been seen pushing additional malware – even #ransomware, such as #LockBit, #Buran, and #Crisis – to compromised systems.
We have analyzed Danabot campaigns all around the world and found a substantial number of distinct samples of the malware, as well as identified more than 1,000 C&Cs.
This infostealer is frequently promoted on underground forums. The affiliates are offered an administration panel application, a backconnect tool for real-time control of bots, and a proxy server application that relays the communication between the bots and the C&C server.
IoCs are available in our GitHub repo. You can expect updates with more details in the coming days. github.com/eset/malware-ioc/tr

2025-05-21

#ESETresearch, in collaboration with #Microsoft, BitSight, Lumen, Cloudflare, CleanDNS, and GMO Registry, has helped disrupt #LummaStealer – a notorious malware-as-a-service infostealer. welivesecurity.com/en/eset-res
This disruption operation targeted Lumma Stealer’s C&C infrastructure, rendering much of the exfiltration network inoperative. ESET processed tens of thousands of Lumma samples to extract C&C servers and affiliate IDs. Infostealers are often precursors to major cyberattacks.
Between June 2024 and May 2025, ESET tracked 3,353 unique Lumma Stealer C&C domains, which is an average of around 74 new domains per week. The malware evolved constantly, with updates to encryption, protocols, and Steam-profile- and Telegram-based dead-drop resolvers.
#Microsoft’s Digital Crimes Unit, with the help of ESET and other partners, seized Lumma Stealer’s infrastructure and control panel. #ESET continues monitoring for possible resurgence.
IoCs available on our GitHub: github.com/eset/malware-ioc/tr

Peter Hanecakphanecak
2025-05-21

"V tomto smere patrí Trnka medzi hŕstku slovenských bohatých podnikateľov, ktorí nemajú svoj príbeh pošpinený kauzami či pochybnosťami. Eset totiž stojí na službách, ktoré poskytuje na komerčnom trhu. Využívajú ich zákazníci vo vyše 180 krajinách sveta.

Kým iné menšie krajiny by sa podobnými firmami hrdili a dávali ich za príklad, sa stal ľahkým terčom politického boja. Je to smutné a smiešne zároveň."

🔒index.sme.sk/c/23475604/utoky-

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-05-21

「顧客リストの持ち出し」対策は難しい… 内部不正の“抜け穴”をふさぐには?
ascii.jp/elem/000/004/269/4269

#ascii #ESET

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-05-20

情報漏えいの代償は平均7億円!? 今すぐ始めるセキュリティ対策5選
ascii.jp/elem/000/004/269/4269

#ascii #ESET

uiolibre Techuiolibre
2025-05-19
2025-05-19

Operation RoundPress targeting high-value webmail servers

ESET researchers have uncovered a Russia-aligned espionage operation named RoundPress, targeting high-value webmail servers through XSS vulnerabilities. The campaign, attributed to the Sednit group, aims to steal confidential data from specific email accounts. Initially focused on Roundcube in 2023, the operation expanded to include Horde, MDaemon, and Zimbra in 2024. The attackers exploit various vulnerabilities, including a zero-day in MDaemon, to inject malicious JavaScript code into victims' webmail pages. Targets include governmental entities and defense companies in Eastern Europe, with some victims in Africa, Europe, and South America. The malware, known as SpyPress, can steal webmail credentials, exfiltrate contacts and email messages, and in some cases, bypass two-factor authentication.

Pulse ID: 6829772f15beb81385e3cc8d
Pulse Link: otx.alienvault.com/pulse/68297
Pulse Author: AlienVault
Created: 2025-05-18 05:59:11

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Africa #CyberSecurity #ESET #EasternEurope #Email #Espionage #Europe #Government #InfoSec #Java #JavaScript #Malware #OTX #OpenThreatExchange #RAT #Russia #SouthAmerica #Webmail #XSS #ZeroDay #Zimbra #bot #AlienVault

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-05-13

業界を超えて使える! 「自動車産業サイバーセキュリティガイドライン」とは?
ascii.jp/elem/000/004/268/4268

#ascii #ESET

2025-05-05

#BSI: #ESET NOD32 #Antivirus: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in ESET NOD32 Antivirus, Endpoint Security und Server Security.
Ein Angreifer mit Administratorrechten kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

wid.cert-bund.de/portal/wid/bu

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-04-24

倒したはずのマルウェアが復活!? 悪名高い「RedLine」が再び検出数増加の兆し
ascii.jp/elem/000/004/265/4265

#ascii #ESET

2025-04-16

Zhruba polovina Čechů plánuje nákup kryptoměn, ale třetina z nich podceňuje kybernetická rizika. Nový průzkum ESET ukazuje, že lidé se obávají podvodů a útoků, ale mnozí nevědí, jaká rizika to mohou být. Jak se chránit před kybernetickými hrozbami při investicích do kryptoměn? Přečtěte si více o aktuálních trendech a doporučeních pro bezpečné investování! #Kryptoměny #Kyberbezpečnost #ESET

👉 Více informací najdete zde:
tiskovec.cz/clanky/pruzkum-ese

2025-04-16

Zhruba polovina Čechů plánuje nákup kryptoměn, ale třetina z nich podceňuje kybernetická rizika. Nový průzkum ESET ukazuje, že lidé se obávají podvodů a útoků, ale mnozí nevědí, jaká rizika to mohou být. Jak se chránit před kybernetickými hrozbami při investicích do kryptoměn? Přečtěte si více o aktuálních trendech a doporučeních pro bezpečné investování!

👉 Více informací najdete zde:
tiskovec.cz/clanky/pruzkum-ese

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst