#SecureList

2025-12-30

Operation ForumTrol Known for Exploiting Chrome 0-Day Attacking Users With New Phishing Campaign

A new phishing campaign has been launched by an advanced persistent threat group known as ForumTrol, exploiting a zero-day vulnerability in Google Chrome, according to Securelist researchers and a security analyst.

Pulse ID: 6953a48dbb4aa386e9b0efa7
Pulse Link: otx.alienvault.com/pulse/6953a
Pulse Author: CyberHunter_NL
Created: 2025-12-30 10:08:13

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#0Day #Chrome #CyberSecurity #Google #InfoSec #OTX #OpenThreatExchange #Phishing #RAT #SecureList #Vulnerability #ZeroDay #bot #CyberHunter_NL

2025-12-30

The HoneyMyte APT now protects malware with a kernel-mode rootkit | Securelist

Pulse ID: 6953a4b66e9606188b59af66
Pulse Link: otx.alienvault.com/pulse/6953a
Pulse Author: CyberHunter_NL
Created: 2025-12-30 10:08:54

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #InfoSec #Malware #OTX #OpenThreatExchange #Rootkit #SecureList #bot #CyberHunter_NL

2025-12-30

Evasive Panda APT campaign overview | Securelist

Pulse ID: 6953a4f185e7755b654350b1
Pulse Link: otx.alienvault.com/pulse/6953a
Pulse Author: CyberHunter_NL
Created: 2025-12-30 10:09:53

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #EvasivePanda #InfoSec #OTX #OpenThreatExchange #SecureList #bot #CyberHunter_NL

2025-12-23

Webrat, disguised as exploits, is spreading via GitHub repositories | Securelist

Security researcher Maxim Starodubov, a Kaspersky security researcher, has revealed details of a new family of malware that has been using exploits to lure people into downloading and installing the software.

Pulse ID: 694aa25d4706e8278a7451f4
Pulse Link: otx.alienvault.com/pulse/694aa
Pulse Author: CyberHunter_NL
Created: 2025-12-23 14:08:29

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #GitHub #InfoSec #Kaspersky #Malware #OTX #OpenThreatExchange #RAT #SecureList #bot #CyberHunter_NL

2025-12-21

New Cloud Atlas APT campaign | Securelist

Kaspersky has published a report on the threat posed by the so-called Cloud Atlas group, which targets countries in Eastern Europe and Central Asia in the first half of the 2025-20 year.

Pulse ID: 694838b7f0133c2ee47f3289
Pulse Link: otx.alienvault.com/pulse/69483
Pulse Author: CyberHunter_NL
Created: 2025-12-21 18:13:11

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Asia #CentralAsia #Cloud #CloudAtlas #CyberSecurity #EasternEurope #Europe #InfoSec #Kaspersky #OTX #OpenThreatExchange #SecureList #bot #CyberHunter_NL

2025-12-15

Frogblight banking Trojan targets Android users in Turkey | Securelist

Pulse ID: 69401fa7c3db2857ea9117b6
Pulse Link: otx.alienvault.com/pulse/69401
Pulse Author: CyberHunter_NL
Created: 2025-12-15 14:48:07

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#Android #Bank #BankingTrojan #CyberSecurity #InfoSec #OTX #OpenThreatExchange #SecureList #Trojan #Turkey #bot #CyberHunter_NL

Ciberataques al alza en exploits contra Windows y Linux ponen en jaque a empresas

El panorama de ciberamenazas se intensifica en 2025: cada vez más empresas enfrentan exploits dirigidos a usuarios de Windows y Linux. Nuevos datos de Kaspersky revelan que el volumen de vulnerabilidades reportadas por cve.org alcanzó niveles más altos que en años anteriores, impulsando el uso de exploits como herramienta clave para el acceso no autorizado a sistemas corporativos (Fuente Kaspersly Latam).

Un exploit es un tipo de malware diseñado para aprovechar un error o vulnerabilidad existente en una aplicación o sistema operativo con el fin de obtener acceso no autorizado a los sistemas. El reciente Informe de Kaspersky Exploits y Vulnerabilidades en el Segundo Trimestre de 2025 muestra que la proporción de exploits dirigidos a vulnerabilidades críticas en sistemas operativos alcanzó el 64% en el segundo trimestre de 2025 (frente al 48% en el primer trimestre de 2025), seguidos de aplicaciones de terceros (29%) y navegadores (7%).

El número de usuarios de Linux que se enfrentaron a exploits muestra una tendencia al alza en 2025 en comparación con 2024. En concreto, en el segundo trimestre de 2025 la cifra fue más de 50 puntos superior a la del segundo trimestre de 2024, y en el primer trimestre de 2025 fue casi el doble respecto al mismo periodo de 2024.

Número de usuarios protegidos por Kasppersky que enfrentaron vlnerabilidades por exploits en 2024-2025

El número de usuarios de Windows que se encontraron con exploits también mostró una tendencia al alza en el primer y segundo trimestre de 2025: hubo un crecimiento de 25 puntos en el primer trimestre de 2025 en comparación con el mismo periodo de 2024, y un crecimiento de 8 puntos en el segundo trimestre de 2025 frente al segundo trimestre de 2024.

Entre las vulnerabilidades utilizadas en ataques avanzados (Advanced Persistent Threat, APT) se encuentran tanto 0-days recientes como vulnerabilidades ya conocidas y parcheadas recientemente. En la mayoría de los casos, se trata de herramientas para acceder al sistema y escalar privilegios. Información más detallada está disponible en el informe publicado en Securelist.

Los atacantes utilizan cada vez más métodos para escalar privilegios y aprovechar debilidades en los sistemas digitales. A medida que crece el número de vulnerabilidades, resulta muy importante dar prioridad constante a la corrección de vulnerabilidades conocidas y utilizar software que pueda mitigar las acciones posteriores a la explotación. Los CISOs deben contrarrestar las consecuencias de la explotación buscando y neutralizando implantes de comando y control que los atacantes pueden aprovechar en un sistema comprometido”, advierte Fabio Assolini, director del equipo de Global de Investigación y Análisis para América Latina en Kaspersky.

De acuerdo con cve.org, tanto el número de vulnerabilidades críticas como el total de CVE registrados (Common Vulnerabilities and Exposures por sius siglas en inglés) se dispararon en la primera mitad de 2025. A inicios de 2024 había alrededor de 2,600 CVE registrados mensualmente, una cifra que fue aumentando a lo largo del año. En comparación, en 2025 ya se registran más de 4,000 CVE al mes.

Nuevos CVE con la cuota de vulnerabilidades críticas, 2019-2024. Fuente: cve.org

Para que las organizaciones puedan protegerse en este panorama de amenazas en constante cambio, Kaspersky recomienda: 

  • Investigar los exploits de vulnerabilidades únicamente dentro de entornos virtuales seguros o controlados, para evitr así riesgos en los sistemas reales de las empresas y comprender cómo operan estas amenazas antes de que puedan ser utilizadas por atacantes.
  • Garantizar la supervisión 24/7 de la infraestructura, con especial atención a las defensas perimetralespara detectar de inmediato accesos sospechosos o intentos de intrusión antes de que se comprometan los sistemas críticos.
  • Asegurarse de que la gestión de parches o las medidas de compensación para aplicaciones de cara al público tengan tolerancia cero. Para la seguridad de la infraestructura de una empresa es crucial aplicar las actualizaciones de las vulnerabilidades que emiten los proveedores de software, así como analizar la red en busca de vulnerabilidades e instalar parches.
  • Implementar soluciones confiables para detectar y bloquear software malicioso en los dispositivos corporativos, complementadas con herramientas integrales que incluyan escenarios de respuesta a incidentes, programas de capacitación para empleados y una base de datos de ciberamenazas actualizada.

#arielmcorg #ciberestafas #ciberseguridad #infosertec #kaspareky #PORTADA #securelist

2025-07-28

Kaspersky hat die durch ToolShell ausgenutzten Schwachstellen in Microsofts on-premise SharePont-Server intensiver aufgearbeitet.
Da bleibst staunend zurück.
securelist.com/toolshell-expla
#infosec #microsoft #toolshell #sharepoint #BeDiS #kaspersky #securelist

2024-12-28
🛡 H3lium@infosec.exchange/:~# :blinking_cursor:​H3liumb0y@infosec.exchange
2024-01-23

Title: "💻🔒 #MacOSBackdoor: Stealthy Malware in Cracked Apps Drains Wallets via DNS Records 🚨"

Recent reports from Securelist and BleepingComputer reveal a sophisticated malware campaign targeting macOS users. Authored by Sergey Puzan (Securelist) and Bill Toulas (BleepingComputer), these articles uncover a cunning method where hackers disguise information-stealing malware within cracked macOS applications. This threat primarily affects macOS Ventura users and leverages DNS records to conceal malicious scripts. The malware, disguised as a legitimate app activator, prompts users for admin passwords, thus gaining control over the system.

The malware establishes contact with its command and control (C2) server via a unique URL, generated by combining words from hardcoded lists with random letters, and then fetches a base64-encoded Python script from DNS TXT records. This script not only provides backdoor access but also harvests and transmits critical system information. Further, it ensures persistence across reboots and continuously updates itself.

What's alarming is the malware's capability to replace Bitcoin Core and Exodus wallets with compromised versions that transmit users' sensitive data to the attackers. The ingenuity of hiding the payload in DNS server TXT records marks a new level of sophistication in cyber attacks.

Stay vigilant and avoid cracked software to mitigate such threats!

Tags: #CyberSecurity #Infosec #MalwareAnalysis #MacOS #DNSRecords #PythonScript #APT #Securelist #BleepingComputer #SergeyPuzan #BillToulas

Sources:

Just Another Blue TeamerLeeArchinal@ioc.exchange
2023-10-02

Happy #MalwareMonday everyone!

The Kaspersky #Securelist researchers provide details on not one, not two, but THREE pieces of malware! They cover the #ASMCrypt (a crypto/loader), #Lumma (a stealer), and #Zanubis (an Android banking trojan) and provide insight on their TTPs and behaviors. Plus, you get the links to the reports they produced! Enjoy and Happy Hunting!

A cryptor, a stealer and a banking trojan
securelist.com/crimeware-repor

#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting #readoftheday

ASMCrypt UI (from source)
Just Another Blue TeamerLeeArchinal@ioc.exchange
2023-09-10

Researchers from Kaspersky's #SecureList team takes a deep-dive into an "Evil Telegram" doppelgänger that is targeting Chinese users. At first the app looks benign and non-malicious until they started digging into the code. They found some functions that were designed to gather information of the contacts and access to the phone of the victim but also contains a function to gather messages and upload them to a command and control server that the adversary runs! Enjoy and Happy Hunting!

Evil Telegram doppelganger attacks Chinese users
securelist.com/trojanized-tele

#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting #readoftheday

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst