What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-09 19:13:00 Des pirates liés à la Chine grève dans le monde entier: 17 nations frappées dans une cyber campagne de 3 ans
China-Linked Hackers Strike Worldwide: 17 Nations Hit in 3-Year Cyber Campaign
(lien direct)
Les pirates associés au ministère de la Sécurité des États de la Chine (MSS) ont été liés à des attaques dans 17 pays différents d'Asie, d'Europe et d'Amérique du Nord de 2021 à 2023. La société de cybersécurité a enregistré l'avenir attribué l'ensemble d'intrusion à un groupe d'État-nation qu'il suit sous le nom de Redhotel (précédemment le groupe d'activités de menace ou TAG-222), qui chevauche un groupe d'activités largement
Hackers associated with China\'s Ministry of State Security (MSS) have been linked to attacks in 17 different countries in Asia, Europe, and North America from 2021 to 2023. Cybersecurity firm Recorded Future attributed the intrusion set to a nation-state group it tracks under the name RedHotel (previously Threat Activity Group-22 or TAG-222), which overlaps with a cluster of activity broadly
Threat ★★
The_Hackers_News.webp 2023-08-09 15:52:00 La violation de la Commission électorale du Royaume-Uni expose les données des électeurs de 40 millions de Britanniques
U.K. Electoral Commission Breach Exposes Voter Data of 40 Million Britons
(lien direct)
La Commission électorale du Royaume-Uni a révélé mardi une cyberattaque "complexe" contre ses systèmes qui ne sont pas détectés pendant plus d'un an, permettant aux acteurs de la menace d'accéder aux années de données des électeurs appartenant à 40 millions de personnes. "L'incident a été identifié en octobre 2022 après que l'activité suspecte a été détectée sur nos systèmes", a déclaré le régulateur."Il est devenu clair que les acteurs hostiles avaient d'abord
The U.K. Electoral Commission on Tuesday disclosed a "complex" cyber attack on its systems that went undetected for over a year, allowing the threat actors to access years worth of voter data belonging to 40 million people. "The incident was identified in October 2022 after suspicious activity was detected on our systems," the regulator said. "It became clear that hostile actors had first
Threat ★★
The_Hackers_News.webp 2023-08-08 17:52:00 Les pirates abusant des tunnels Cloudflare pour les communications secrètes
Hackers Abusing Cloudflare Tunnels for Covert Communications
(lien direct)
De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de communication secrètes des hôtes compromis et conserver un accès persistant. "Cloudflared est fonctionnellement très similaire à Ngrok", a déclaré Nic Finn, analyste principal des renseignements sur les menaces chez GuidePoint Security."Cependant, Cloudflare diffère de Ngrok en ce qu'il offre beaucoup plus d'utilisabilité gratuitement,
New research has revealed that threat actors are abusing Cloudflare Tunnels to establish covert communication channels from compromised hosts and retain persistent access. "Cloudflared is functionally very similar to ngrok," Nic Finn, a senior threat intelligence analyst at GuidePoint Security, said. "However, Cloudflared differs from ngrok in that it provides a lot more usability for free,
Threat ★★★
The_Hackers_News.webp 2023-08-08 14:23:00 Nouvelle variante de ransomware Yashma cible plusieurs pays anglophones
New Yashma Ransomware Variant Targets Multiple English-Speaking Countries
(lien direct)
Un acteur de menace inconnu utilise une variante des ransomwares Yashma pour cibler diverses entités dans les pays anglophones, la Bulgarie, la Chine et le Vietnam au moins depuis le 4 juin 2023. Cisco Talos, dans un nouvel article, a attribué l'opération avec une confiance modérée à un adversaire d'origine vietnamienne probable. "L'acteur de menace utilise une technique rare pour livrer la note de rançon", sécurité
An unknown threat actor is using a variant of the Yashma ransomware to target various entities in English-speaking countries, Bulgaria, China, and Vietnam at least since June 4, 2023. Cisco Talos, in a new write-up, attributed the operation with moderate confidence to an adversary of likely Vietnamese origin. "The threat actor uses an uncommon technique to deliver the ransom note," security
Ransomware Threat ★★
The_Hackers_News.webp 2023-08-08 12:53:00 Lolbas in the wild: 11 binaires vivant de la terre utilisée à des fins malveillantes
LOLBAS in the Wild: 11 Living-Off-The-Land Binaries Used for Malicious Purposes
(lien direct)
Les chercheurs en cybersécurité ont découvert un ensemble de 11 binaires et scripts de vie (lolbas) qui pourraient être maltraités par les acteurs de la menace pour mener des activités post-exploitation. "LOLBAS est une méthode d'attaque qui utilise des binaires et des scripts qui font déjà partie du système à des fins malveillantes", a déclaré le chercheur à la sécurité de Pentera, Nir Chako."Cela rend la tâche difficile pour les équipes de sécurité
Cybersecurity researchers have discovered a set of 11 living-off-the-land binaries-and-scripts (LOLBAS) that could be maliciously abused by threat actors to conduct post-exploitation activities.  "LOLBAS is an attack method that uses binaries and scripts that are already part of the system for malicious purposes," Pentera security researcher Nir Chako said. "This makes it hard for security teams
Threat ★★
The_Hackers_News.webp 2023-08-07 21:27:00 Une nouvelle campagne de logiciels malveillants cible les cybercriminels inexpérimentés avec des configurations OpenBullet
New Malware Campaign Targets Inexperienced Cyber Criminals with OpenBullet Configs
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée en utilisant des fichiers de configuration OpenBullet malveillants pour cibler les cybercriminels inexpérimentés dans le but de livrer un cheval de Troie (rat) d'accès à distance capable de voler des informations sensibles. La société d'atténuation de BOT, Kasada, a déclaré que l'activité est conçue pour "exploiter les réseaux criminels de confiance", le décrivant comme un exemple d'acteurs avancés de menace "
A new malware campaign has been observed making use of malicious OpenBullet configuration files to target inexperienced cyber criminals with the goal of delivering a remote access trojan (RAT) capable of stealing sensitive information. Bot mitigation company Kasada said the activity is designed to "exploit trusted criminal networks," describing it as an instance of advanced threat actors "
Malware Threat ★★
The_Hackers_News.webp 2023-08-05 13:22:00 Reptile rootkit: logiciels malveillants avancés ciblant les systèmes sud-coréens
Reptile Rootkit: Advanced Linux Malware Targeting South Korean Systems
(lien direct)
Les acteurs de la menace utilisent un rootkit open source appelé Reptile pour cibler les systèmes Linux en Corée du Sud. "Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un coquille inversée, permettant aux acteurs de la menace de prendre facilement le contrôle des systèmes", a déclaré le AHNLAB Security Emergency Response Center (ASEC) dans un rapport publié cette semaine. "Port
Threat actors are using an open-source rootkit called Reptile to target Linux systems in South Korea. "Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse shell, allowing threat actors to easily take control of systems," the AhnLab Security Emergency Response Center (ASEC) said in a report published this week. "Port
Malware Threat ★★
The_Hackers_News.webp 2023-08-03 21:48:00 Les applications malveillantes utilisent une technique de version sournoise pour contourner les scanners Google Play Store
Malicious Apps Use Sneaky Versioning Technique to Bypass Google Play Store Scanners
(lien direct)
Les acteurs de la menace tirent parti d'une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play Store et ciblent les utilisateurs d'Android. "Les campagnes utilisant le versioning ciblent généralement les utilisateurs \\ 'des informations d'identification, les données et les finances", a déclaré Google Cybersecurity Action Team (GCAT) dans son rapport d'août 2023 Horizons partagée avec le Hacker News. Bien que le versioning ne soit pas un phénomène nouveau, il est sournois et dur
Threat actors are leveraging a technique called versioning to evade Google Play Store\'s malware detections and target Android users. "Campaigns using versioning commonly target users\' credentials, data, and finances," Google Cybersecurity Action Team (GCAT) said in its August 2023 Threat Horizons Report shared with The Hacker News. While versioning is not a new phenomenon, it\'s sneaky and hard
Malware Threat ★★★
The_Hackers_News.webp 2023-08-03 15:31:00 Microsoft Flags a augmenté les préoccupations de cybersécurité pour les principaux événements sportifs
Microsoft Flags Growing Cybersecurity Concerns for Major Sporting Events
(lien direct)
Microsoft met en garde contre la menace que les cyber-acteurs malveillants représentent les opérations du stade, avertissant que la surface du cyber-risque des événements sportifs en direct est "en pleine expansion". "Les informations sur les performances sportives, l'avantage compétitif et les informations personnelles sont une cible lucrative", a déclaré la société dans un rapport de cyber signaux partagé avec le Hacker News."Les équipes sportives, les ligues majeures et le monde
Microsoft is warning of the threat malicious cyber actors pose to stadium operations, warning that the cyber risk surface of live sporting events is "rapidly expanding." "Information on athletic performance, competitive advantage, and personal information is a lucrative target," the company said in a Cyber Signals report shared with The Hacker News. "Sports teams, major league and global
Threat ★★★
The_Hackers_News.webp 2023-08-03 12:08:00 Microsoft expose les pirates russes \\ 'Tactiques de phishing sournoises via les chats des équipes Microsoft
Microsoft Exposes Russian Hackers\\' Sneaky Phishing Tactics via Microsoft Teams Chats
(lien direct)
Microsoft a révélé mercredi qu'il identifiait un ensemble d'attaques d'ingénierie sociale hautement ciblées montées par un acteur de menace russe de l'État-nation à l'aide de leurres de phishing de vol d'identification envoyés sous forme de chats des équipes de Microsoft. Le géant de la technologie a attribué les attaques à un groupe qu'il suit comme Midnight Blizzard (auparavant Nobelium).Il est également appelé apt29, bluebravo, ours confortable, pruche en fer et les ducs.
Microsoft on Wednesday disclosed that it identified a set of highly targeted social engineering attacks mounted by a Russian nation-state threat actor using credential theft phishing lures sent as Microsoft Teams chats. The tech giant attributed the attacks to a group it tracks as Midnight Blizzard (previously Nobelium). It\'s also called APT29, BlueBravo, Cozy Bear, Iron Hemlock, and The Dukes.
Threat APT 29 ★★
The_Hackers_News.webp 2023-08-02 19:42:00 L'adversaire russe Cyber Bluecharlie modifie l'infrastructure en réponse aux divulgations
Russian Cyber Adversary BlueCharlie Alters Infrastructure in Response to Disclosures
(lien direct)
Un adversaire de Russa-Nexus a été lié à 94 nouveaux domaines, ce qui suggère que le groupe modifie activement son infrastructure en réponse aux divulgations publiques sur ses activités. La société de cybersécurité a enregistré Future Linked the New Infrastructure à un acteur de menace qu'il suit sous le nom de Bluecharlie, une équipe de piratage qui \\ est largement connue sous les noms Blue Callisto, Callisto (ou Calisto),
A Russa-nexus adversary has been linked to 94 new domains, suggesting that the group is actively modifying its infrastructure in response to public disclosures about its activities. Cybersecurity firm Recorded Future linked the new infrastructure to a threat actor it tracks under the name BlueCharlie, a hacking crew that\'s broadly known by the names Blue Callisto, Callisto (or Calisto),
Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Phishers exploite les services de courrier électronique de Salesforce \\ dans la campagne Facebook ciblée
Phishers Exploit Salesforce\\'s Email Services Zero-Day in Targeted Facebook Campaign
(lien direct)
Une campagne sophistiquée de phishing Facebook a été observée exploitant un défaut zéro-jour dans les services de courrier électronique de Salesforce, permettant aux acteurs de menace de créer des messages de phishing ciblés en utilisant le domaine et l'infrastructure de la société. "Ces campagnes de phishing échappent intelligemment aux méthodes de détection conventionnelles en enchaînant la vulnérabilité Salesforce et les bizarreries héritées dans la plate-forme de jeux Web de Facebook \\" "
A sophisticated Facebook phishing campaign has been observed exploiting a zero-day flaw in Salesforce\'s email services, allowing threat actors to craft targeted phishing messages using the company\'s domain and infrastructure. "Those phishing campaigns cleverly evade conventional detection methods by chaining the Salesforce vulnerability and legacy quirks in Facebook\'s Web Games platform,"
Vulnerability Threat ★★
The_Hackers_News.webp 2023-08-02 17:22:00 Top Industries significativement touchées par les réseaux de télégramme illicites
Top Industries Significantly Impacted by Illicit Telegram Networks
(lien direct)
Ces dernières années, la montée des activités illicites menées dans les plateformes de messagerie en ligne est devenue une préoccupation croissante pour d'innombrables industries.L'une des plates-formes les plus notables qui a accueilli de nombreux acteurs malveillants et activités néfastes a été le télégramme.Grâce à son accessibilité, sa popularité et son anonymat des utilisateurs, Telegram a attiré un grand nombre d'acteurs de menace motivés par
In recent years the rise of illicit activities conducted within online messaging platforms has become a growing concern for countless industries. One of the most notable platforms that has been host to many malicious actors and nefarious activities has been Telegram. Thanks to its accessibility, popularity, and user anonymity, Telegram has attracted a large number of threat actors driven by
Threat ★★
The_Hackers_News.webp 2023-08-02 13:01:00 La société iranienne Cloudzy accusé d'avoir aidé les cybercriminels et les pirates d'État-nation
Iranian Company Cloudzy Accused of Aiding Cybercriminals and Nation-State Hackers
(lien direct)
Les services offerts par une entreprise iranienne obscure connue sous le nom de Cloudzy sont en cours d'exploité par de multiples acteurs de menaces, notamment des groupes de cybercriminalité et des équipes de l'État-nation. "Bien que Cloudzy soit incorporé aux États-Unis, il opère presque certainement à Téhéran, l'Iran & # 8211; en violation possible des sanctions américaines & # 8211; sous la direction de quelqu'un s'approchant du nom Hassan Nozari, "a déclaré Halcyon dans un
Services offered by an obscure Iranian company known as Cloudzy are being leveraged by multiple threat actors, including cybercrime groups and nation-state crews. "Although Cloudzy is incorporated in the United States, it almost certainly operates out of Tehran, Iran – in possible violation of U.S. sanctions – under the direction of someone  going by the name Hassan Nozari," Halcyon said in a
Threat ★★
The_Hackers_News.webp 2023-08-02 09:11:00 Entités norvégiennes ciblées dans des attaques en cours exploitant la vulnérabilité Ivanti EPMM
Norwegian Entities Targeted in Ongoing Attacks Exploiting Ivanti EPMM Vulnerability
(lien direct)
Les acteurs avancés de menace persistante (APT) ont exploité une faille critique récemment divulguée ayant un impact sur le manager de point final d'Ivanti (EPMM) comme un jour zéro depuis au moins avril 2023 dans des attaques dirigées contre des entités norvégiennes, y compris un réseau gouvernemental. La divulgation fait partie d'un nouvel avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le norvégien
Advanced persistent threat (APT) actors exploited a recently disclosed critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) as a zero-day since at least April 2023 in attacks directed against Norwegian entities, including a government network. The disclosure comes as part of a new joint advisory released by the Cybersecurity and Infrastructure Security Agency (CISA) and the Norwegian
Vulnerability Threat
The_Hackers_News.webp 2023-08-01 15:27:00 Les chercheurs exposent des pirates spatiaux \\ 'Cyber Campagne à travers la Russie et la Serbie
Researchers Expose Space Pirates\\' Cyber Campaign Across Russia and Serbia
(lien direct)
L'acteur de menace connu sous le nom de Space Pirates a été lié à des attaques contre au moins 16 organisations en Russie et en Serbie au cours de la dernière année en utilisant de nouvelles tactiques et en ajoutant de nouvelles cyber-armes à son arsenal. "Les principaux objectifs des cybercriminels sont encore de l'espionnage et du vol d'informations confidentielles, mais le groupe a élargi ses intérêts et la géographie de ses attaques"
The threat actor known as Space Pirates has been linked to attacks against at least 16 organizations in Russia and Serbia over the past year by employing novel tactics and adding new cyber weapons to its arsenal. "The cybercriminals\' main goals are still espionage and theft of confidential information, but the group has expanded its interests and the geography of its attacks," Positive
Threat ★★
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 10:29:00 Les pirates déploient la porte dérobée "sous-marin" dans les attaques de passerelle de sécurité par courriel de Barracuda
Hackers Deploy "SUBMARINE" Backdoor in Barracuda Email Security Gateway Attacks
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé que les détails d'une "porte dérobée persistante" appelée sous-marin déployée par des acteurs de la menace en rapport avec le piratage sur les appareils Gateway (ESG) de Hack on Barracuda. "Le sous-marin comprend plusieurs artefacts - y compris un déclencheur SQL, des scripts de coquille et une bibliothèque chargée pour un démon Linux - qui permettent ensemble
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday disclosed details of a "novel persistent backdoor" called SUBMARINE deployed by threat actors in connection with the hack on Barracuda Email Security Gateway (ESG) appliances. "SUBMARINE comprises multiple artifacts - including a SQL trigger, shell scripts, and a loaded library for a Linux daemon - that together enable
Hack Threat ★★
The_Hackers_News.webp 2023-07-28 18:40:00 Icedid malware adapte et élargit la menace avec le module de backconnect mis à jour
IcedID Malware Adapts and Expands Threat with Updated BackConnect Module
(lien direct)
Les acteurs de la menace liés au chargeur de logiciels malveillants connus sous le nom de IceDID ont fait des mises à jour du module BackConnect (BC) que \\ est utilisé pour l'activité post-compromis sur les systèmes piratés, les nouvelles résultats de l'équipe Cymru révèlent. Icedide, également appelé Bokbot, est une souche de logiciels malveillants similaires à Emotet et Qakbot qui a commencé comme un Troie bancaire en 2017, avant de passer au rôle d'un facilitateur d'accès initial
The threat actors linked to the malware loader known as IcedID have made updates to the BackConnect (BC) module that\'s used for post-compromise activity on hacked systems, new findings from Team Cymru reveal. IcedID, also called BokBot, is a strain of malware similar to Emotet and QakBot that started off as a banking trojan in 2017, before switching to the role of an initial access facilitator
Malware Threat ★★
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
The_Hackers_News.webp 2023-07-26 15:32:00 Nouvel outil AI \\ 'fraudegpt \\' émerge, adapté à des attaques sophistiquées
New AI Tool \\'FraudGPT\\' Emerges, Tailored for Sophisticated Attacks
(lien direct)
Suite aux traces de Wormpt, les acteurs de la menace font de la publicité pour un autre outil d'intelligence artificielle générative (IA) de cybercriminalité (IA) surnommé Fraudgpt sur diverses marchés Web sombres et canaux télégrammes. "Il s'agit d'un bot IA, exclusivement ciblé à des fins offensives, telles que la fabrication de courriels de phishing de lance, la création d'outils de craquage, le cardage, etc.
Following the footsteps of WormGPT, threat actors are advertising yet another cybercrime generative artificial intelligence (AI) tool dubbed FraudGPT on various dark web marketplaces and Telegram channels. "This is an AI bot, exclusively targeted for offensive purposes, such as crafting spear phishing emails, creating cracking tools, carding, etc.," Netenrich security researcher Rakesh Krishnan
Tool Tool Threat ★★
The_Hackers_News.webp 2023-07-25 20:16:00 Des acteurs nord-coréens de l'État-nation exposé à Jumpcloud Hack après l'OPSEC
North Korean Nation-State Actors Exposed in JumpCloud Hack After OPSEC Blunder
(lien direct)
Les acteurs nord-coréens de l'État-nation affiliés au Bureau général de reconnaissance (RVB) ont été attribués au hack de Jumpcloud à la suite d'une erreur de sécurité opérationnelle (OPSEC) qui a exposé leur adresse IP réelle. Le cabinet de renseignement sur les menaces appartenant à Google Mandiant a attribué l'activité à un acteur de menace qu'il suit sous le nom de UNC4899, qui partage probablement les chevauchements avec des clusters déjà
North Korean nation-state actors affiliated with the Reconnaissance General Bureau (RGB) have been attributed to the JumpCloud hack following an operational security (OPSEC) blunder that exposed their actual IP address. Google-owned threat intelligence firm Mandiant attributed the activity to a threat actor it tracks under the name UNC4899, which likely shares overlaps with clusters already
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-25 17:40:00 Le malware bancaire de Casbaneiro passe sous le radar avec une technique de contournement UAC
Casbaneiro Banking Malware Goes Under the Radar with UAC Bypass Technique
(lien direct)
Les acteurs de menaces à motivation financière derrière la famille des logiciels malveillants de Casbaneiro Banking ont été observés en utilisant une technique de contournement de contrôle des comptes d'utilisateurs (UAC) pour obtenir des privilèges administratifs complets sur une machine, signe que l'acteur de menace évolue leurs tactiques pour éviter la détection et exécuter un code malveillant sur des actifs compromis. "Ils sont toujours fortement concentrés sur
The financially motivated threat actors behind the Casbaneiro banking malware family have been observed making use of a User Account Control (UAC) bypass technique to gain full administrative privileges on a machine, a sign that the threat actor is evolving their tactics to avoid detection and execute malicious code on compromised assets. "They are still heavily focused on Latin American
Malware Threat ★★
The_Hackers_News.webp 2023-07-25 16:54:00 macOS attaqué: examiner la menace croissante et les perspectives des utilisateurs
macOS Under Attack: Examining the Growing Threat and User Perspectives
(lien direct)
Comme le nombre de personnes utilisant le macOS continue de monter, le désir des pirates de pirates profite des défauts du système d'exploitation d'Apple \\. Quelles sont les menaces croissantes pour MacOS? Il y a une idée fausse commune parmi les fans de MacOS que les appareils Apple sont à l'abri du piratage et de l'infection des logiciels malveillants.Cependant, les utilisateurs ont été confrontés à de plus en plus de dangers récemment.Les attaquants inventifs sont spécifiquement
As the number of people using macOS keeps going up, so does the desire of hackers to take advantage of flaws in Apple\'s operating system.  What Are the Rising Threats to macOS? There is a common misconception among macOS fans that Apple devices are immune to hacking and malware infection. However, users have been facing more and more dangers recently. Inventive attackers are specifically
Malware Threat ★★
The_Hackers_News.webp 2023-07-21 17:40:00 Malware sophistiqué Bundlebot Déguisé en Google AI Chatbot et utilitaires
Sophisticated BundleBot Malware Disguised as Google AI Chatbot and Utilities
(lien direct)
Une nouvelle souche malveillante connue sous le nom de bundlebot a été furtivement opérée sous le radar en tirant parti des techniques de déploiement à un seul fichier .NET, permettant aux acteurs de la menace de capturer des informations sensibles à partir d'hôtes compromis. "Bundlebot abuse du pack dotnet (seul fichier), format autonome qui entraîne une détection très faible ou sans statique", a déclaré Check Point dans un rapport
A new malware strain known as BundleBot has been stealthily operating under the radar by taking advantage of .NET single-file deployment techniques, enabling threat actors to capture sensitive information from compromised hosts. "BundleBot is abusing the dotnet bundle (single-file), self-contained format that results in very low or no static detection at all," Check Point said in a report
Malware Threat ★★★
The_Hackers_News.webp 2023-07-21 10:56:00 Citrix Netcaler ADC et Gateway Devices soumis à l'attaque: CISA demande une action immédiate
Citrix NetScaler ADC and Gateway Devices Under Attack: CISA Urges Immediate Action
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi averti un avertissement que la nouvelle faille de sécurité critique de Citrix Netscaler (ADC) et les appareils Gateway sont abusés pour supprimer des coquilles Web sur les systèmes vulnérables. "En juin 2023, les acteurs de la menace ont exploité cette vulnérabilité comme un jour zéro pour abandonner un shell sur une critique
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued an advisory on Thursday warning that the newly disclosed critical security flaw in Citrix NetScaler Application Delivery Controller (ADC) and Gateway devices is being abused to drop web shells on vulnerable systems. "In June 2023, threat actors exploited this vulnerability as a zero-day to drop a web shell on a critical
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-20 22:26:00 Les défauts critiques du logiciel Ami Megarac BMC exposent des serveurs aux attaques distantes
Critical Flaws in AMI MegaRAC BMC Software Expose Servers to Remote Attacks
(lien direct)
Deux autres défauts de sécurité ont été divulgués dans le logiciel AMI Megarac Greatboard Management Controller (BMC) qui, s'il est exploité avec succès, pourrait permettre aux acteurs de menace de commandé à distance des serveurs vulnérables et de déployer des logiciels malveillants. "Ces nouvelles vulnérabilités varient en gravité de haute à critique, y compris l'exécution du code distant non authentifié et l'accès non autorisé avec un superutilisateur
Two more security flaws have been disclosed in AMI MegaRAC Baseboard Management Controller (BMC) software that, if successfully exploited, could allow threat actors to remotely commandeer vulnerable servers and deploy malware. "These new vulnerabilities range in severity from High to Critical, including unauthenticated remote code execution and unauthorized device access with superuser
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-20 22:26:00 Le ransomware Mallox exploite les serveurs MS-SQL faibles pour violer les réseaux
Mallox Ransomware Exploits Weak MS-SQL Servers to Breach Networks
(lien direct)
Les activités de ransomware de Mallox en 2023 ont connu une augmentation de 174% par rapport à l'année précédente, révèlent les nouvelles conclusions de l'unité de Palo Alto Networks 42. "Le ransomware de Mallox, comme de nombreux autres acteurs de menace de ransomware, suit la tendance à double extorsion: voler des données avant de crypter les fichiers d'une organisation, puis de menacer de publier les données volées sur un site de fuite comme un levier pour convaincre
Mallox ransomware activities in 2023 have witnessed a 174% increase when compared to the previous year, new findings from Palo Alto Networks Unit 42 reveal. "Mallox ransomware, like many other ransomware threat actors, follows the double extortion trend: stealing data before encrypting an organization\'s files, and then threatening to publish the stolen data on a leak site as leverage to convince
Ransomware Threat ★★
The_Hackers_News.webp 2023-07-20 15:10:00 La nouvelle livraison de Turla \\ est de violation de la porte dérobée du secteur de la défense ukrainienne
Turla\\'s New DeliveryCheck Backdoor Breaches Ukrainian Defense Sector
(lien direct)
Le secteur de la défense en Ukraine et en Europe de l'Est a été ciblé par une nouvelle porte dérobée basée sur .NET appelée DeliveryCheck (alias Capibar ou Gameday) qui est capable de fournir des charges utiles à la prochaine étape. L'équipe Microsoft Threat Intelligence, en collaboration avec l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA), a attribué les attaques à un acteur de l'État-nation russe connu sous le nom de Turla, qui est
The defense sector in Ukraine and Eastern Europe has been targeted by a novel .NET-based backdoor called DeliveryCheck (aka CAPIBAR or GAMEDAY) that\'s capable of delivering next-stage payloads. The Microsoft threat intelligence team, in collaboration with the Computer Emergency Response Team of Ukraine (CERT-UA), attributed the attacks to a Russian nation-state actor known as Turla, which is
Threat ★★
The_Hackers_News.webp 2023-07-19 17:20:00 La CISA et la NSA émettent de nouvelles directives pour renforcer la découpage du réseau 5G contre les menaces
CISA and NSA Issue New Guidance to Strengthen 5G Network Slicing Against Threats
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont publié un ensemble de recommandations pour répondre aux problèmes de sécurité avec le réseau autonome de 5G et les durcir contre les menaces possibles. "Le paysage des menaces en 5G est dynamique;
U.S. cybersecurity and intelligence agencies have released a set of recommendations to address security concerns with 5G standalone network slicing and harden them against possible threats. "The threat landscape in 5G is dynamic; due to this, advanced monitoring, auditing, and other analytical capabilities are required to meet certain levels of network slicing service level requirements over
Threat Guideline ★★★
The_Hackers_News.webp 2023-07-19 15:50:00 Les pirates chinois APT41 ciblent les appareils mobiles avec de nouveaux logiciels espions Wyrmspy et DragOnegg
Chinese APT41 Hackers Target Mobile Devices with New WyrmSpy and DragonEgg Spyware
(lien direct)
L'acteur prolifique lié à l'État-nation connu sous le nom d'APT41 a été lié à deux souches de logiciels spymétriques Android auparavant sans papiers appelés Wyrmspy et DragOnegg. "Connu pour son exploitation d'applications orientées Web et son infiltration des appareils de point de terminaison traditionnels, un acteur de menace établi comme APT 41, y compris le mobile dans son arsenal de logiciels malveillants, montre comment les points de terminaison mobiles sont à grande valeur
The prolific China-linked nation-state actor known as APT41 has been linked to two previously undocumented strains of Android spyware called WyrmSpy and DragonEgg. "Known for its exploitation of web-facing applications and infiltration of traditional endpoint devices, an established threat actor like APT 41 including mobile in its arsenal of malware shows how mobile endpoints are high-value
Malware Threat APT 41 APT 41 ★★
The_Hackers_News.webp 2023-07-18 18:28:00 Entités pakistanaises ciblées dans une attaque sophistiquée déploiement de l'ombre malveillante
Pakistani Entities Targeted in Sophisticated Attack Deploying ShadowPad Malware
(lien direct)
Un acteur de menace non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour livrer Shadowpad, un successeur à la porte dérobée Plugx qui est généralement associée aux équipes de piratage chinois. Les objectifs comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications, selon Trend Micro.Les infections ont eu lieu entre la mi-février 2022 et
An unidentified threat actor compromised an application used by multiple entities in Pakistan to deliver ShadowPad, a successor to the PlugX backdoor that\'s commonly associated with Chinese hacking crews. Targets included a Pakistan government entity, a public sector bank, and a telecommunications provider, according to Trend Micro. The infections took place between mid-February 2022 and
Malware Threat Prediction ★★
The_Hackers_News.webp 2023-07-18 16:24:00 Allez au-delà des titres pour des plongées plus profondes dans le sous-sol cybercriminal
Go Beyond the Headlines for Deeper Dives into the Cybercriminal Underground
(lien direct)
Découvrez des histoires sur les acteurs de la menace \\ 'Tactiques, techniques et procédures des experts en menace de Cybersixgill \\ chaque mois.Chaque histoire vous apporte des détails sur les menaces souterraines émergentes, les acteurs de la menace impliqués et comment vous pouvez prendre des mesures pour atténuer les risques.Découvrez les meilleures vulnérabilités et passez en revue les dernières tendances des ransomwares et des logiciels malveillants à partir du Web profond et sombre. Chatgpt volé
Discover stories about threat actors\' latest tactics, techniques, and procedures from Cybersixgill\'s threat experts each month. Each story brings you details on emerging underground threats, the threat actors involved, and how you can take action to mitigate risks. Learn about the top vulnerabilities and review the latest ransomware and malware trends from the deep and dark web. Stolen ChatGPT
Ransomware Malware Vulnerability Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-07-18 15:49:00 Groupe FIN8 utilisant la porte dérobée sardonique modifiée pour les attaques de ransomware BlackCat
FIN8 Group Using Modified Sardonic Backdoor for BlackCat Ransomware Attacks
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN8 a été observé à l'aide d'une version "remaniée" d'une porte dérobée appelée Sardonic pour livrer le ransomware BlackCat. Selon l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, le développement est une tentative de la part du groupe E-Crime pour diversifier son objectif et maximiser les bénéfices des entités infectées.La tentative d'intrusion a eu lieu dans
The financially motivated threat actor known as FIN8 has been observed using a "revamped" version of a backdoor called Sardonic to deliver the BlackCat ransomware. According to the Symantec Threat Hunter Team, part of Broadcom, the development is an attempt on the part of the e-crime group to diversify its focus and maximize profits from infected entities. The intrusion attempt took place in
Ransomware Threat ★★★
The_Hackers_News.webp 2023-07-18 11:26:00 Cybercriminels exploitant WooCommerce Payments Plugin Flaw to Hijack Sites Web
Cybercriminals Exploiting WooCommerce Payments Plugin Flaw to Hijack Websites
(lien direct)
Les acteurs de la menace exploitent activement une faille de sécurité critique récemment divulguée dans le plugin WordPress de paiement WooCommerce dans le cadre d'une campagne ciblée massive. Le défaut, suivi comme CVE-2023-28121 (score CVSS: 9.8), est un cas de contournement d'authentification qui permet aux attaquants non authentifiés de se faire passer pour les utilisateurs arbitraires et d'effectuer certaines actions en tant qu'utilisateur usurpé, y compris un
Threat actors are actively exploiting a recently disclosed critical security flaw in the WooCommerce Payments WordPress plugin as part of a massive targeted campaign. The flaw, tracked as CVE-2023-28121 (CVSS score: 9.8), is a case of authentication bypass that enables unauthenticated attackers to impersonate arbitrary users and perform some actions as the impersonated user, including an
Threat ★★
The_Hackers_News.webp 2023-07-17 18:56:00 Les pirates exploitent Webapk pour tromper les utilisateurs d'Android dans l'installation d'applications malveillantes
Hackers Exploit WebAPK to Deceive Android Users into Installing Malicious Apps
(lien direct)
Les acteurs de la menace profitent de la technologie WebAPK d'Android \\ pour inciter les utilisateurs sans méfiance à installer des applications Web malveillantes sur des téléphones Android conçus pour capturer des informations personnelles sensibles. "L'attaque a commencé avec les victimes recevant des SMS suggérant la nécessité de mettre à jour une application bancaire mobile", ont déclaré des chercheurs de CSIRT KNF dans une analyse publiée la semaine dernière."Le
Threat actors are taking advantage of Android\'s WebAPK technology to trick unsuspecting users into installing malicious web apps on Android phones that are designed to capture sensitive personal information. "The attack began with victims receiving SMS messages suggesting the need to update a mobile banking application," researchers from CSIRT KNF said in an analysis released last week. "The
Threat ★★
The_Hackers_News.webp 2023-07-17 10:47:00 CERT-UA Découvre les tactiques d'expiltration de données rapides de Gamaredon \\ après un compromis initial
CERT-UA Uncovers Gamaredon\\'s Rapid Data Exfiltration Tactics Following Initial Compromise
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon a été observé menant des activités d'exfiltration de données dans l'heure suivant le compromis initial. "En tant que vecteur de compromis primaire, pour la plupart, les e-mails et les messages dans les messagers (Telegram, WhatsApp, Signal) sont utilisés, dans la plupart des cas, en utilisant des comptes précédemment compromis", l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA)dit dans
The Russia-linked threat actor known as Gamaredon has been observed conducting data exfiltration activities within an hour of the initial compromise. "As a vector of primary compromise, for the most part, emails and messages in messengers (Telegram, WhatsApp, Signal) are used, in most cases, using previously compromised accounts," the Computer Emergency Response Team of Ukraine (CERT-UA) said in
Threat ★★★
The_Hackers_News.webp 2023-07-13 11:44:00 Agences gouvernementales américaines \\ 'Courriels compromis dans la cyberattaque soutenue par la Chine
U.S. Government Agencies\\' Emails Compromised in China-Backed Cyber Attack
(lien direct)
Aux États-Unis, une agence fédérale de cadres civil (FCEB) sans nom aux États-Unis a détecté une activité de courrier électronique anormale à la mi-juin 2023, conduisant à la découverte de Microsoft \\ d'une nouvelle campagne d'espionnage liée à la Chine ciblant deux douzaines d'organisations. Les détails proviennent d'un avis conjoint de cybersécurité publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation
An unnamed Federal Civilian Executive Branch (FCEB) agency in the U.S. detected anomalous email activity in mid-June 2023, leading to Microsoft\'s discovery of a new China-linked espionage campaign targeting two dozen organizations. The details come from a joint cybersecurity advisory released by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation
Threat ★★
The_Hackers_News.webp 2023-07-13 10:46:00 Nouvelles vulnérabilités divulguées dans les produits de sécurité du réseau Sonicwall et Fortinet
New Vulnerabilities Disclosed in SonicWall and Fortinet Network Security Products
(lien direct)
Mercredi, Sonicwall a exhorté les clients de Global Management System (GMS) Gestion et un logiciel de reportage de réseaux d'analyse de réseaux d'analyse pour appliquer les derniers correctifs à sécuriser avec un ensemble de 15 défauts de sécurité qui pourraient être exploités par un acteur de menace pour contourner l'authentification et l'accès à des informations sensibles. Sur les 15 lacunes (suivies de CVE-2023-34123 à CVE-2023-34137), quatre
SonicWall on Wednesday urged customers of Global Management System (GMS) firewall management and Analytics network reporting engine software to apply the latest fixes to secure against a set of 15 security flaws that could be exploited by a threat actor to circumvent authentication and access sensitive information. Of the 15 shortcomings (tracked from CVE-2023-34123 through CVE-2023-34137), four
Threat ★★★
The_Hackers_News.webp 2023-07-11 22:29:00 Les pirates exploitent l'échappatoire de la stratégie Windows pour forger les signatures du pilote en mode noyau
Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures
(lien direct)
Une faille de la politique de Microsoft Windows a été observée exploitée principalement par des acteurs de menace chinois natifs pour forger des signatures sur les conducteurs en mode noyau. "Les acteurs tirent parti de plusieurs outils open source qui modifient la date de signature des conducteurs de mode du noyau pour charger des conducteurs malveillants et non vérifiés signés avec des certificats expirés", a déclaré Cisco Talos dans un rapport exhaustif en deux parties partagée
A Microsoft Windows policy loophole has been observed being exploited primarily by native Chinese-speaking threat actors to forge signatures on kernel-mode drivers. "Actors are leveraging multiple open-source tools that alter the signing date of kernel mode drivers to load malicious and unverified drivers signed with expired certificates," Cisco Talos said in an exhaustive two-part report shared
Threat ★★★
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
The_Hackers_News.webp 2023-07-11 09:38:00 Apple émet un patch urgent pour une défaut zéro-jour ciblant iOS, iPados, macOS et Safari
Apple Issues Urgent Patch for Zero-Day Flaw Targeting iOS, iPadOS, macOS, and Safari
(lien direct)
Apple a publié des mises à jour rapides de réponse de sécurité pour iOS, iPados, macOS et navigateur Web Safari pour aborder une faille zéro-jour qui, selon elle, a été activement exploitée dans la nature. Le bogue WebKit, catalogué sous forme de CVE-2023-37450, pourrait permettre aux acteurs de menace d'obtenir une exécution de code arbitraire lors du traitement du contenu Web spécialement conçu.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés
Apple has released Rapid Security Response updates for iOS, iPadOS, macOS, and Safari web browser to address a zero-day flaw that it said has been actively exploited in the wild. The WebKit bug, cataloged as CVE-2023-37450, could allow threat actors to achieve arbitrary code execution when processing specially crafted web content. The iPhone maker said it addressed the issue with improved checks
Threat ★★★
The_Hackers_News.webp 2023-07-10 12:12:00 Romcom Rat ciblant les groupes de soutien de l'OTAN et de l'Ukraine
RomCom RAT Targeting NATO and Ukraine Support Groups
(lien direct)
Les acteurs de la menace derrière le rat Romcom ont été soupçonnés d'attaques de phishing ciblant le prochain sommet de l'OTAN à Vilnius ainsi qu'une organisation identifiée soutenant l'Ukraine à l'étranger. Les résultats proviennent de l'équipe de recherche et de renseignement sur les menaces de BlackBerry, qui a trouvé deux documents malveillants soumis à partir d'une adresse IP hongroise le 4 juillet 2023. Romcom, également suivi sous les noms
The threat actors behind the RomCom RAT have been suspected of phishing attacks targeting the upcoming NATO Summit in Vilnius as well as an identified organization supporting Ukraine abroad. The findings come from the BlackBerry Threat Research and Intelligence team, which found two malicious documents submitted from a Hungarian IP address on July 4, 2023. RomCom, also tracked under the names
Threat ★★
The_Hackers_News.webp 2023-07-10 10:50:00 Les pirates volent 20 millions de dollars en exploitant une faille dans les systèmes de paiement de Revolut \\
Hackers Steal $20 Million by Exploiting Flaw in Revolut\\'s Payment Systems
(lien direct)
Les acteurs malveillants ont exploité une faille inconnue dans les systèmes de paiement de Revolut \\ pour voler plus de 20 millions de dollars des fonds de la société au début de 2022. Le développement a été signalé par le Financial Times, citant plusieurs sources anonymes connaissant l'incident.La violation n'a pas été divulguée publiquement. La faille provenait des écarts entre les systèmes américains et européens de Revolut, provoquant des fonds
Malicious actors exploited an unknown flaw in Revolut\'s payment systems to steal more than $20 million of the company\'s funds in early 2022. The development was reported by the Financial Times, citing multiple unnamed sources with knowledge of the incident. The breach has not been disclosed publicly. The fault stemmed from discrepancies between Revolut\'s U.S. and European systems, causing funds
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-07 16:07:00 Des écarts de sécurité approfondis avec une gestion continue de l'exposition aux menaces
Close Security Gaps with Continuous Threat Exposure Management
(lien direct)
Les CISO, les dirigeants de la sécurité et les équipes SOC luttent souvent avec une visibilité limitée à toutes les connexions établies avec leurs actifs et réseaux appartenant à leur entreprise.Ils sont entravés par un manque d'intelligence open source et une technologie puissante requise pour la découverte et la protection proactives, continues et efficaces de leurs systèmes, données et actifs. Comme les acteurs de la menace avancée recherchent constamment facilement
CISOs, security leaders, and SOC teams often struggle with limited visibility into all connections made to their company-owned assets and networks. They are hindered by a lack of open-source intelligence and powerful technology required for proactive, continuous, and effective discovery and protection of their systems, data, and assets. As advanced threat actors constantly search for easily
Threat ★★★
The_Hackers_News.webp 2023-07-07 10:42:00 Les agences de cybersécurité saignent l'alarme sur l'augmentation des attaques de logiciels malveillants de l'augmentation de TrueBot
Cybersecurity Agencies Sound Alarm on Rising TrueBot Malware Attacks
(lien direct)
Les agences de cybersécurité ont mis en garde contre l'émergence de nouvelles variantes des logiciels malveillants TrueBot.Cette menace améliorée vise désormais les entreprises aux États-Unis et au Canada dans le but d'extraire des données confidentielles des systèmes infiltrés. Ces attaques sophistiquées exploitent une vulnérabilité critique (CVE-2022-31199) dans le serveur Auditeur NetWrix largement utilisé et ses agents associés. Ce
Cybersecurity agencies have warned about the emergence of new variants of the TrueBot malware. This enhanced threat is now targeting companies in the U.S. and Canada with the intention of extracting confidential data from infiltrated systems. These sophisticated attacks exploit a critical vulnerability (CVE-2022-31199) in the widely used Netwrix Auditor server and its associated agents. This
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-06 16:52:00 Survivre à la tempête de 800 Gbps: Gardez les informations des statistiques d'attaque DDOS de GCORE \\'s 2023
Surviving the 800 Gbps Storm: Gain Insights from Gcore\\'s 2023 DDoS Attack Statistics
(lien direct)
GCORE RADAR est un rapport trimestriel préparé par GCORE qui donne un aperçu de l'état actuel du marché de la protection DDOS et des tendances de la cybersécurité.Ce rapport vous offre une compréhension de l'évolution du paysage des menaces et met en évidence les mesures nécessaires pour protéger efficacement les attaques.Il sert de perspicacité aux entreprises et aux particuliers qui cherchent à rester informés sur le
Gcore Radar is a quarterly report prepared by Gcore that provides insights into the current state of the DDoS protection market and cybersecurity trends. This report offers you an understanding of the evolving threat landscape and highlights the measures required to protect against attacks effectively. It serves as an insight for businesses and individuals seeking to stay informed about the
Threat ★★
The_Hackers_News.webp 2023-07-05 19:40:00 Sceau de redénergie en tant que menace de ransomware ciblant les secteurs de l'énergie et des télécommunications
RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors
(lien direct)
Une menace sophistiquée de voleur en tant que ransomware baptisé de redénergie a été repérée dans les secteurs sauvages des services publics d'énergie, du pétrole, du gaz, des télécommunications et des machines au Brésil et aux Philippines à travers leurs pages LinkedIn. Le malware "possède la capacité de voler des informations à divers navigateurs, permettant l'exfiltration de données sensibles, tout en incorporant différents modules pour
A sophisticated stealer-as-a-ransomware threat dubbed RedEnergy has been spotted in the wild targeting energy utilities, oil, gas, telecom, and machinery sectors in Brazil and the Philippines through their LinkedIn pages. The malware "possesses the ability to steal information from various browsers, enabling the exfiltration of sensitive data, while also incorporating different modules for
Malware Threat ★★★
Last update at: 2024-07-25 08:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter