What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-02 14:51:00 Muddywater iran
Iran\\'s MuddyWater Targets Israel in New Spear-Phishing Cyber Campaign
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été lié à une nouvelle campagne de phishing de lance ciblant deux entités israéliennes pour déployer finalement un outil d'administration à distance légitime de Nable appelé agent de surveillance avancée. La société de cybersécurité Deep Instinct, qui a divulgué les détails des attaques, a déclaré que la campagne "expose les TTP à jour à l'activité de Muddywater précédemment signalée".
The Iranian nation-state actor known as MuddyWater has been linked to a new spear-phishing campaign targeting two Israeli entities to ultimately deploy a legitimate remote administration tool from N-able called Advanced Monitoring Agent. Cybersecurity firm Deep Instinct, which disclosed details of the attacks, said the campaign "exhibits updated TTPs to previously reported MuddyWater activity,"
Tool ★★★
The_Hackers_News.webp 2023-11-02 14:29:00 Les chercheurs trouvent 34 pilotes Windows vulnérables à la prise de contrôle complète des appareils
Researchers Find 34 Windows Drivers Vulnerable to Full Device Takeover
(lien direct)
Pas moins de 34 pilotes Windal Driver (Windows Driver Frameworks (WDF) vulnérables UNIQUES (Windows Driver Frameworks (WDF) pourraient être exploités par des acteurs de menace non privilégiés pour prendre le contrôle total des appareils et exécuter du code arbitraire sur les systèmes sous-jacents. "En exploitant les chauffeurs, un attaquant sans privilège peut effacer / altérer le firmware et / ou élever les privilèges [système d'exploitation]", Takahiro Haruyama, un
As many as 34 unique vulnerable Windows Driver Model (WDM) and Windows Driver Frameworks (WDF) drivers could be exploited by non-privileged threat actors to gain full control of the devices and execute arbitrary code on the underlying systems. "By exploiting the drivers, an attacker without privilege may erase/alter firmware, and/or elevate [operating system] privileges," Takahiro Haruyama, a
Threat ★★
The_Hackers_News.webp 2023-11-02 10:49:00 Annonce d'abord CVSS 4.0 - Nouveau système de notation de la vulnérabilité
FIRST Announces CVSS 4.0 - New Vulnerability Scoring System
(lien direct)
Le forum des équipes de réponse aux incidents et de sécurité (premier) a officiellement annoncé CVSS V4.0, la prochaine génération de la norme du système de notation de la vulnérabilité commune, plus de huit ans après la sortie de CVSS v3.0 en juin 2015. "Cette dernière version de CVSS 4.0 vise à fournir la plus grande fidélité de l'évaluation de la vulnérabilité pour l'industrie et le public", a déclaré d'abord dans un communiqué.
The Forum of Incident Response and Security Teams (FIRST) has officially announced CVSS v4.0, the next generation of the Common Vulnerability Scoring System standard, more than eight years after the release of CVSS v3.0 in June 2015. "This latest version of CVSS 4.0 seeks to provide the highest fidelity of vulnerability assessment for both industry and the public," FIRST said in a statement.
Vulnerability ★★★
The_Hackers_News.webp 2023-11-02 09:57:00 Hellokitty Ransomware Group exploitant la vulnérabilité Apache ActiveMQ
HelloKitty Ransomware Group Exploiting Apache ActiveMQ Vulnerability
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre l'exploitation présumée d'un défaut de sécurité critique récemment divulgué dans le service de courtier de messages open-source Apache ActiveMQ qui pourrait entraîner une exécution de code distante. "Dans les deux cas, l'adversaire a tenté de déploier
Cybersecurity researchers are warning of suspected exploitation of a recently disclosed critical security flaw in the Apache ActiveMQ open-source message broker service that could result in remote code execution. "In both instances, the adversary attempted to deploy ransomware binaries on target systems in an effort to ransom the victim organizations," cybersecurity firm Rapid7 disclosed in a
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-11-01 20:25:00 Les chercheurs exposent le service de raccourcissement des liens souterrains prolifiques de Puma \\
Researchers Expose Prolific Puma\\'s Underground Link Shortening Service
(lien direct)
Un acteur de menace connu sous le nom de Prolific Puma a maintenu un profil bas et a exploité un service de raccourcissement des liens souterrains qui a offert à d'autres acteurs de la menace au cours des quatre dernières années. Prolific Puma crée "des noms de domaine avec un RDGA [algorithme de génération de domaine enregistré] et utiliser ces domaines pour fournir un service de raccourcissement de lien à d'autres acteurs malveillants, les aidant à échapper
A threat actor known as Prolific Puma has been maintaining a low profile and operating an underground link shortening service that\'s offered to other threat actors for at least over the past four years. Prolific Puma creates "domain names with an RDGA [registered domain generation algorithm] and use these domains to provide a link shortening service to other malicious actors, helping them evade
Threat ★★
The_Hackers_News.webp 2023-11-01 17:23:00 Revue pratique: Extension de sécurité du navigateur d'entreprise de Layerx \\
Hands on Review: LayerX\\'s Enterprise Browser Security Extension
(lien direct)
Le navigateur est devenu la principale interface de travail dans les entreprises modernes.C'est où les employés créent et interagissent avec les données, et comment ils accèdent à des applications SaaS et Web externes et externes.En conséquence, le navigateur est largement ciblé par les adversaires.Ils cherchent à voler les données qu'il stocke et à les utiliser pour un accès malveillant aux applications SaaS organisationnelles ou à la machine d'hébergement.En plus,
The browser has become the main work interface in modern enterprises. It\'s where employees create and interact with data, and how they access organizational and external SaaS and web apps. As a result, the browser is extensively targeted by adversaries. They seek to steal the data it stores and use it for malicious access to organizational SaaS apps or the hosting machine. Additionally,
Cloud ★★
The_Hackers_News.webp 2023-11-01 16:52:00 Le groupe iranien de cyber-espionnage cible les secteurs financiers et gouvernementaux au Moyen-Orient
Iranian Cyber Espionage Group Targets Financial and Government Sectors in Middle East
(lien direct)
Un acteur de menace affilié au ministère du renseignement et de la sécurité de l'Iran (MOIS) a été observé en mettant une campagne de cyber-espionnage sophistiquée ciblant les secteurs financiers, gouvernementaux, militaires et de télécommunications au Moyen-Orient pendant au moins un an. La société israélienne de cybersécurité Check Point, qui a découvert la campagne aux côtés de Sygnia, suit l'acteur sous le nom de Scarred
A threat actor affiliated with Iran\'s Ministry of Intelligence and Security (MOIS) has been observed waging a sophisticated cyber espionage campaign targeting financial, government, military, and telecommunications sectors in the Middle East for at least a year. Israeli cybersecurity firm Check Point, which discovered the campaign alongside Sygnia, is tracking the actor under the name Scarred
Threat ★★
The_Hackers_News.webp 2023-11-01 14:32:00 Hackers nord-coréens ciblant les experts en crypto avec des logiciels malveillants de Kandy Korn
North Korean Hackers Tageting Crypto Experts with KANDYKORN macOS Malware
(lien direct)
Des acteurs de menaces parrainés par l'État de la République de Corée (RPDC) du peuple démocrate ont été trouvés ciblant les ingénieurs de blockchain d'une plate-forme d'échange de crypto sans nom via Discord avec un nouveau malware macOS surnommé Kandykorn. Elastic Security Labs a déclaré que l'activité, tracée en avril 2023, présente des chevauchements avec le tristement célèbre groupe collectif adversaire Lazare, citant une analyse de la
State-sponsored threat actors from the Democratic People\'s Republic of Korea (DPRK) have been found targeting blockchain engineers of an unnamed crypto exchange platform via Discord with a novel macOS malware dubbed KANDYKORN. Elastic Security Labs said the activity, traced back to April 2023, exhibits overlaps with the infamous adversarial collective Lazarus Group, citing an analysis of the
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-01 12:51:00 Turla met à jour la porte dérobée de Kazuar avec une anti-analyse avancée pour échapper à la détection
Turla Updates Kazuar Backdoor with Advanced Anti-Analysis to Evade Detection
(lien direct)
L'équipage de piratage lié à la Russie connue sous le nom de Turla a été observé à l'aide d'une version mise à jour d'une porte dérobée connue de deuxième étape appelée Kazuar. Les nouvelles découvertes proviennent de l'unité 42 de Palo Alto Networks, qui suit l'adversaire sous son surnom de la constellation URSA. "Comme le révèle le code de la révision améliorée de Kazuar, les auteurs mettent particulièrement l'accent sur la capacité de Kazuar
The Russia-linked hacking crew known as Turla has been observed using an updated version of a known second-stage backdoor referred to as Kazuar. The new findings come from Palo Alto Networks Unit 42, which is tracking the adversary under its constellation-themed moniker Pensive Ursa. "As the code of the upgraded revision of Kazuar reveals, the authors put special emphasis on Kazuar\'s ability to
★★
The_Hackers_News.webp 2023-11-01 10:23:00 Alerte: F5 prévient les attaques actives exploitant la vulnérabilité Big-IP
Alert: F5 Warns of Active Attacks Exploiting BIG-IP Vulnerability
(lien direct)
La F5 met en garde contre les abus actifs d'une faille de sécurité critique dans BIG-IP moins d'une semaine après sa divulgation publique qui pourrait entraîner l'exécution des commandes du système arbitraire dans le cadre d'une chaîne d'exploitation. Suivi en CVE-2023-46747 (score CVSS: 9.8), la vulnérabilité permet à un attaquant non authentifié avec un accès réseau au système Big-IP via le port de gestion pour réaliser l'exécution de code
F5 is warning of active abuse of a critical security flaw in BIG-IP less than a week after its public disclosure that could result in the execution of arbitrary system commands as part of an exploit chain. Tracked as CVE-2023-46747 (CVSS score: 9.8), the vulnerability allows an unauthenticated attacker with network access to the BIG-IP system through the management port to achieve code execution
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-31 19:46:00 Arid Viper ciblant les utilisateurs d'Android arabe avec des logiciels espions déguisés en application de rencontres
Arid Viper Targeting Arabic Android Users with Spyware Disguised as Dating App
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper (AKA APT-C-23, Desert Falcon ou TAG-63) a été attribué comme derrière une campagne de logiciels spymétrique Android ciblant les utilisateurs arabophones avec une application de datation contrefaite conçue pour récolter les données des combinets infectés. "Arid Viper \'s Android Malware possède un certain nombre de fonctionnalités qui permettent aux opérateurs de collecter subrepticement des informations sensibles auprès des victimes \\ '
The threat actor known as Arid Viper (aka APT-C-23, Desert Falcon, or TAG-63) has been attributed as behind an Android spyware campaign targeting Arabic-speaking users with a counterfeit dating app designed to harvest data from infected handsets. "Arid Viper\'s Android malware has a number of features that enable the operators to surreptitiously collect sensitive information from victims\' devices
Malware Threat APT-C-23 APT-C-23 ★★
The_Hackers_News.webp 2023-10-31 17:34:00 Packages Nuget malveillants capturés en distribution de logiciels malveillants Seroxen Rat
Malicious NuGet Packages Caught Distributing SeroXen RAT Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouvel ensemble de packages malveillants publiés auprès du gestionnaire de packages NuGet en utilisant une méthode moins connue pour le déploiement de logiciels malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels REVERSINGLABS a décrit la campagne comme coordonnée et en cours depuis le 1er août 2023, tout en le liant à une multitude de packages Rogue Nuget qui ont été observés livrant un troyen d'accès à distance appelé
Cybersecurity researchers have uncovered a new set of malicious packages published to the NuGet package manager using a lesser-known method for malware deployment. Software supply chain security firm ReversingLabs described the campaign as coordinated and ongoing since August 1, 2023, while linking it to a host of rogue NuGet packages that were observed delivering a remote access trojan called
Malware ★★★
The_Hackers_News.webp 2023-10-31 16:51:00 Pentestpad: plate-forme pour les équipes de Pentest
PentestPad: Platform for Pentest Teams
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les changeurs de jeu sont ceux qui s'adaptent et innovent rapidement. Les solutions d'essai de stylo non seulement superchaient la productivité mais fournissent également une couche cruciale d'objectivité, garantissant l'efficacité et la précision exceptionnelle.La synergie entre un testeur de pénétration qualifié et la précision des solutions de test de stylo sont cruciales pour rester au-dessus de
In the ever-evolving cybersecurity landscape, the game-changers are those who adapt and innovate swiftly. Pen test solutions not only supercharge productivity but also provide a crucial layer of objectivity, ensuring efficiency and exceptional accuracy. The synergy between a skilled penetration tester and the precision of pen testing solutions are crucial for staying on top of today\'s high
★★
The_Hackers_News.webp 2023-10-31 16:46:00 Atlassian avertit de la nouvelle vulnérabilité de confluence critique menaçant la perte de données
Atlassian Warns of New Critical Confluence Vulnerability Threatening Data Loss
(lien direct)
Atlassian a mis en garde contre une faille de sécurité critique dans Confluence Data Center and Server qui pourrait entraîner une "perte de données significative si elle est exploitée par un attaquant non authentifié". Suivi en CVE-2023-22518, la vulnérabilité est évaluée à 9,1 sur un maximum de 10 sur le système de notation CVSS.Il a été décrit comme une instance de «vulnérabilité d'autorisation incorrecte». Toutes les versions des données de confluence
Atlassian has warned of a critical security flaw in Confluence Data Center and Server that could result in "significant data loss if exploited by an unauthenticated attacker." Tracked as CVE-2023-22518, the vulnerability is rated 9.1 out of a maximum of 10 on the CVSS scoring system. It has been described as an instance of "improper authorization vulnerability." All versions of Confluence Data
Vulnerability ★★★
The_Hackers_News.webp 2023-10-31 16:25:00 Version logicielle PyCharm Trojanisée livrée via des annonces de recherche Google
Trojanized PyCharm Software Version Delivered via Google Search Ads
(lien direct)
Une nouvelle campagne de malvertising a été observée en capitalisant sur un site Web compromis pour promouvoir des versions parasites de PyCharm sur les résultats de recherche Google en tirant parti des annonces de recherche dynamique. "À l'insu du propriétaire du site, l'une de leurs annonces a été automatiquement créée pour promouvoir un programme populaire pour les développeurs Python, et visible pour les personnes qui font une recherche Google", J & Eacute; R & OCIRC; Me Segura, directeur de la menace
A new malvertising campaign has been observed capitalizing on a compromised website to promote spurious versions of PyCharm on Google search results by leveraging Dynamic Search Ads. "Unbeknownst to the site owner, one of their ads was automatically created to promote a popular program for Python developers, and visible to people doing a Google search for it," Jérôme Segura, director of threat
Threat Threat ★★★
The_Hackers_News.webp 2023-10-31 13:51:00 Le Canada interdit les applications WeChat et Kaspersky sur les appareils gouvernementaux
Canada Bans WeChat and Kaspersky Apps On Government Devices
(lien direct)
Le Canada a annoncé lundi l'interdiction de l'utiliser des applications de Tencent et Kaspersky sur les appareils mobiles gouvernementaux, citant un «niveau de risque inacceptable pour la vie privée et la sécurité». "Le gouvernement du Canada s'est engagé à assurer la sécurité des informations et des réseaux du gouvernement", a déclaré le gouvernement canadien."Nous surveillons régulièrement les menaces potentielles et prenons des mesures immédiates pour faire face aux risques." À cette fin,
Canada on Monday announced a ban on the use of apps from Tencent and Kaspersky on government mobile devices, citing an "unacceptable level of risk to privacy and security." "The Government of Canada is committed to keeping government information and networks secure," the Canadian government said. "We regularly monitor potential threats and take immediate action to address risks." To that end,
★★★
The_Hackers_News.webp 2023-10-31 11:59:00 Meta lance un abonnement sans publicité payé en Europe pour satisfaire les lois sur la confidentialité
Meta Launches Paid Ad-Free Subscription in Europe to Satisfy Privacy Laws
(lien direct)
Meta a annoncé lundi son intention d'offrir une option sans publicité pour accéder à Facebook et Instagram aux utilisateurs de l'Union européenne (UE), de l'espace économique européen (EEE) et de la Suisse pour se conformer à des réglementations sur la protection des données "évolutives" dans la région. L'abonnement sans publicité, qui coûte & Euro; 9,99 / mois sur le Web ou & Euro; 12,99 / mois sur iOS et Android, devrait être officiellement disponible à partir de Next
Meta on Monday announced plans to offer an ad-free option to access Facebook and Instagram for users in the European Union (EU), European Economic Area (EEA), and Switzerland to comply with "evolving" data protection regulations in the region. The ad-free subscription, which costs €9.99/month on the web or €12.99/month on iOS and Android, is expected to be officially available starting next
★★
The_Hackers_News.webp 2023-10-30 21:55:00 Hacktivistes pro-hamas ciblant les entités israéliennes avec un malware d'essuie-glace
Pro-Hamas Hacktivists Targeting Israeli Entities with Wiper Malware
(lien direct)
Un groupe hacktiviste pro-Hamas a été observé à l'aide d'un nouveau wiper basé sur des linux, un essuie-glace bibi-linux, ciblant les entités israéliennes au milieu de la guerre israélo-hamas en cours. "Ce logiciel malveillant est un exécutable ELF X64, manquant de mesures d'obscurcissement ou de protection", a déclaré la sécurité Joes dans un nouveau rapport publié aujourd'hui."Il permet aux attaquants de spécifier les dossiers cibles et peuvent potentiellement détruire un tout
A pro-Hamas hacktivist group has been observed using a new Linux-based wiper malware dubbed BiBi-Linux Wiper, targeting Israeli entities amidst the ongoing Israeli-Hamas war. "This malware is an x64 ELF executable, lacking obfuscation or protective measures," Security Joes said in a new report published today. "It allows attackers to specify target folders and can potentially destroy an entire
Malware ★★
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-10-30 17:17:00 Exposition aux données de ServiceNow: un réveil pour les entreprises
ServiceNow Data Exposure: A Wake-Up Call for Companies
(lien direct)
Plus tôt cette semaine, ServiceNow a annoncé sur son site d'assistance que des erreurs de condamnation dans la plate-forme pourraient entraîner un «accès involontaire» aux données sensibles.Pour les organisations qui utilisent ServiceNow, cette exposition à la sécurité est une préoccupation essentielle qui aurait pu entraîner une fuite de données majeure des données sensibles des entreprises.ServiceNow a depuis pris des mesures pour résoudre ce problème. Cet article analyse entièrement
Earlier this week, ServiceNow announced on its support site that misconfigurations within the platform could result in “unintended access” to sensitive data. For organizations that use ServiceNow, this security exposure is a critical concern that could have resulted in major data leakage of sensitive corporate data. ServiceNow has since taken steps to fix this issue.  This article fully analyzes
Threat ★★★
The_Hackers_News.webp 2023-10-30 16:26:00 Elektra-Leak Cryptojacking Attacks Exploit AWS IAM Identifiés exposés sur Github
EleKtra-Leak Cryptojacking Attacks Exploit AWS IAM Credentials Exposed on GitHub
(lien direct)
Une nouvelle campagne en cours surnommée Elektra-Leak a posé des yeux sur les informations d'identité d'identité et d'accès à la gestion de l'accès (IAM) exposées au sein des référentiels GitHub publics pour faciliter les activités de crypto-backage. "À la suite de cela, l'acteur de menace associé à la campagne a pu créer plusieurs instances de calcul élastique AWS (EC2) qu'ils ont utilisées pour la grandeur
A new ongoing campaign dubbed EleKtra-Leak has set its eyes on exposed Amazon Web Service (AWS) identity and access management (IAM) credentials within public GitHub repositories to facilitate cryptojacking activities. "As a result of this, the threat actor associated with the campaign was able to create multiple AWS Elastic Compute (EC2) instances that they used for wide-ranging and
Threat ★★
The_Hackers_News.webp 2023-10-30 12:16:00 Urgent: Nouveaux défauts de sécurité découverts dans le contrôleur nginx entrée pour Kubernetes
Urgent: New Security Flaws Discovered in NGINX Ingress Controller for Kubernetes
(lien direct)
Trois défauts de sécurité à haute sévérité non corrigées ont été divulgués dans le contrôleur d'entrée de Nginx pour Kubernetes qui pourrait être armé par un acteur de menace pour voler des titres de compétences secrètes du cluster. Les vulnérabilités sont les suivantes - CVE-2022-4886 (score CVSS: 8.8) - La désinfection du chemin Ingress-Nginx peut être contournée pour obtenir les informations d'identification du contrôleur Ingress-Nginx CVE-2023-5043 (
Three unpatched high-severity security flaws have been disclosed in the NGINX Ingress controller for Kubernetes that could be weaponized by a threat actor to steal secret credentials from the cluster. The vulnerabilities are as follows -  CVE-2022-4886 (CVSS score: 8.8) - Ingress-nginx path sanitization can be bypassed to obtain the credentials of the ingress-nginx controller CVE-2023-5043 (
Vulnerability Threat Uber ★★★
The_Hackers_News.webp 2023-10-30 09:51:00 Hackers utilisant des packages d'applications MSIX pour infecter les PC Windows avec Ghostpulse Maware
Hackers Using MSIX App Packages to Infect Windows PCs with GHOSTPULSE Maware
(lien direct)
Une nouvelle campagne de cyberattaque a été observée à l'aide de fichiers de package d'applications MSIX Windows parasites pour des logiciels populaires tels que Google Chrome, Microsoft Edge, Brave, Grammarly et Cisco Webex pour distribuer un nouveau chargeur de logiciels malveillants doublé Ghostpulse. "MSIX est un format de package d'applications Windows que les développeurs peuvent exploiter pour emballer, distribuer et installer leurs applications aux utilisateurs de Windows"
A new cyber attack campaign has been observed using spurious MSIX Windows app package files for popular software such as Google Chrome, Microsoft Edge, Brave, Grammarly, and Cisco Webex to distribute a novel malware loader dubbed GHOSTPULSE. "MSIX is a Windows app package format that developers can leverage to package, distribute, and install their applications to Windows users," Elastic
Malware ★★★
The_Hackers_News.webp 2023-10-28 12:50:00 Les chercheurs découvrent l'écoute électronique du service de messagerie instantanée basé sur XMPP
Researchers Uncover Wiretapping of XMPP-Based Instant Messaging Service
(lien direct)
Les nouvelles découvertes ont fait la lumière sur ce que \\ est une tentative légale d'intercepter secrètement le trafic provenant de Jabber [.] Ru (aka XMPP [.] RU), un service de messagerie instantané basé sur XMPP, via des serveurs hébergés sur Hetzneret Linode (une filiale d'Akamai) en Allemagne. "L'attaquant a publié plusieurs nouveaux certificats TLS en utilisant le service de crypte de Let \\ qui a été utilisé pour détourner les starttls chiffrés
New findings have shed light on what\'s said to be a lawful attempt to covertly intercept traffic originating from jabber[.]ru (aka xmpp[.]ru), an XMPP-based instant messaging service, via servers hosted on Hetzner and Linode (a subsidiary of Akamai) in Germany. "The attacker has issued several new TLS certificates using Let\'s Encrypt service which were used to hijack encrypted STARTTLS
★★★★
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
The_Hackers_News.webp 2023-10-27 16:26:00 Comment garder votre entreprise en cours d'exécution dans un environnement contesté
How to Keep Your Business Running in a Contested Environment
(lien direct)
Lorsque les organisations commencent à incorporer les réglementations de cybersécurité et les exigences de déclaration des incidents dans leurs protocoles de sécurité, il est essentiel pour eux d'établir des plans complets de préparation, d'atténuation et de réponse aux menaces potentielles. Au cœur de votre entreprise se trouve votre technologie opérationnelle et vos systèmes critiques.Cela les place à l'avant-garde du cybercriminé
When organizations start incorporating cybersecurity regulations and cyber incident reporting requirements into their security protocols, it\'s essential for them to establish comprehensive plans for preparation, mitigation, and response to potential threats. At the heart of your business lies your operational technology and critical systems. This places them at the forefront of cybercriminal
★★
The_Hackers_News.webp 2023-10-27 16:24:00 Google étend son programme Bug Bounty pour lutter contre les menaces d'intelligence artificielle
Google Expands Its Bug Bounty Program to Tackle Artificial Intelligence Threats
(lien direct)
Google a annoncé qu'il élargit son programme de récompenses de vulnérabilité (VRP) pour récompenser les chercheurs pour trouver des scénarios d'attaque adaptés aux systèmes génératifs de l'intelligence artificielle (IA) dans le but de renforcer la sécurité et la sécurité de l'IA. "L'IA générative soulève des préoccupations nouvelles et différentes de la sécurité numérique traditionnelle, comme le potentiel de biais injuste, de manipulation du modèle ou
Google has announced that it\'s expanding its Vulnerability Rewards Program (VRP) to reward researchers for finding attack scenarios tailored to generative artificial intelligence (AI) systems in an effort to bolster AI safety and security. "Generative AI raises new and different concerns than traditional digital security, such as the potential for unfair bias, model manipulation or
Vulnerability ★★
The_Hackers_News.webp 2023-10-27 09:53:00 F5 Issues AVERTISSEMENT: La vulnérabilité Big-IP permet l'exécution du code distant
F5 Issues Warning: BIG-IP Vulnerability Allows Remote Code Execution
(lien direct)
F5 a alerté les clients d'une vulnérabilité de sécurité critique impactant le BIG-IP qui pourrait entraîner une exécution de code distante non authentifiée. Le problème, ancré dans le composant de l'utilitaire de configuration, a été attribué à l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10. "Cette vulnérabilité peut permettre un attaquant non authentifié avec un accès au réseau au Big-IP
F5 has alerted customers of a critical security vulnerability impacting BIG-IP that could result in unauthenticated remote code execution. The issue, rooted in the configuration utility component, has been assigned the CVE identifier CVE-2023-46747, and carries a CVSS score of 9.8 out of a maximum of 10. "This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 22:19:00 ileakage: un nouvel exploit de safari a un impact
iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs
(lien direct)
Un groupe d'universitaires a conçu une nouvelle attaque de canal latéral surnommé Ileakage qui exploite une faiblesse dans les processeurs de la série A et M fonctionnant sur les appareils Apple iOS, iPados et MacOS, permettant l'extraction d'informations sensibles du navigateur Web Safari. "Un attaquant peut induire Safari à rendre une page Web arbitraire, récupérant par la suite des informations sensibles présentes en utilisant
A group of academics has devised a novel side-channel attack dubbed iLeakage that exploits a weakness in the A- and M-series CPUs running on Apple iOS, iPadOS, and macOS devices, enabling the extraction of sensitive information from the Safari web browser. "An attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using
Threat ★★
The_Hackers_News.webp 2023-10-26 19:26:00 Microsoft Warns as Scattered Spider Expands from SIM Swaps to Ransomware (lien direct) The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
Ransomware Threat ★★
The_Hackers_News.webp 2023-10-26 18:30:00 Record-Breaking 100 Million RPS DDoS Attack Exploits HTTP/2 Rapid Reset Flaw (lien direct) Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Studies ★★★★
The_Hackers_News.webp 2023-10-26 17:29:00 The Danger of Forgotten Pixels on Websites: A New Case Study (lien direct) While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
Studies ★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
The_Hackers_News.webp 2023-10-26 10:53:00 La faille critique dans la connexion de NextGen \\ pourrait exposer les données de santé
Critical Flaw in NextGen\\'s Mirth Connect Could Expose Healthcare Data
(lien direct)
Les utilisateurs de Mirth Connect, une plate-forme d'intégration de données open source de NextGen Healthcare, sont invités à mettre à jour la dernière version suite à la découverte d'une vulnérabilité d'exécution de code distant non authentifiée. Suivi sous le nom de CVE-2023-43208, la vulnérabilité a été abordée dans la version 4.4.1 publiée le 6 octobre 2023. "Il s'agit d'un code distant facilement exploitable et non authentifié
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. "This is an easily exploitable, unauthenticated remote code
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 09:55:00 Yorotrooper: les chercheurs mettent en garde contre le groupe de cyber-espionnage du Kazakhstan \\
YoroTrooper: Researchers Warn of Kazakhstan\\'s Stealthy Cyber Espionage Group
(lien direct)
Un acteur de menace relativement nouveau connu sous le nom de Yorotrooper est probablement composé d'opérateurs originaires du Kazakhstan. L'évaluation, qui vient de Cisco Talos, est basée sur leur maîtrise du kazakh et du russe, l'utilisation de Tenge pour payer les infrastructures opérationnelles et le ciblage très limité des entités kazakhstani, sauf l'agence anti-corruption du gouvernement. "Yorotrooper tente d'obscurcir
A relatively new threat actor known as YoroTrooper is likely made of operators originating from Kazakhstan. The assessment, which comes from Cisco Talos, is based on their fluency in Kazakh and Russian, use of Tenge to pay for operating infrastructure, and very limited targeting of Kazakhstani entities, barring the government\'s Anti-Corruption Agency. "YoroTrooper attempts to obfuscate the
Threat ★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 18:34:00 Flaws Oauth critiques découverts sur les plates-formes grammarly, vidio et bukalapak
Critical OAuth Flaws Uncovered in Grammarly, Vidio, and Bukalapak Platforms
(lien direct)
Des défauts de sécurité critiques ont été divulgués dans la mise en œuvre de l'autorisation ouverte (OAuth) de services en ligne populaires tels que Grammarly, Vidio et Bukalapak, s'appuyant sur les lacunes précédentes découvertes dans la réservation [.] Com et l'Expo. Les faiblesses, désormais abordées par les sociétés respectives à la suite de la divulgation responsable entre février et avril 2023, auraient pu permettre aux acteurs malveillants de
Critical security flaws have been disclosed in the Open Authorization (OAuth) implementation of popular online services such as Grammarly, Vidio, and Bukalapak, building upon previous shortcomings uncovered in Booking[.]com and Expo. The weaknesses, now addressed by the respective companies following responsible disclosure between February and April 2023, could have allowed malicious actors to
★★
The_Hackers_News.webp 2023-10-25 17:06:00 La montée des ransomwares S3: comment l'identifier et le combattre
The Rise of S3 Ransomware: How to Identify and Combat It
(lien direct)
Dans le paysage numérique d'aujourd'hui, environ 60% des données de l'entreprise résident désormais dans le cloud, Amazon S3 debout comme l'épine dorsale du stockage de données pour de nombreuses grandes sociétés. Bien que S3 soit un service sécurisé d'un fournisseur réputé, son rôle central dans la gestion de grandes quantités de données sensibles (informations personnelles, données financières, propriété intellectuelle, etc.), fournit une cible juteuse pour
In today\'s digital landscape, around 60% of corporate data now resides in the cloud, with Amazon S3 standing as the backbone of data storage for many major corporations.  Despite S3 being a secure service from a reputable provider, its pivotal role in handling vast amounts of sensitive data (customer personal information, financial data, intellectual property, etc.), provides a juicy target for
★★
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-24 18:00:00 L'ancien employé de la NSA plaide coupable d'avoir divulgué des données classifiées à la Russie
Ex-NSA Employee Pleads Guilty to Leaking Classified Data to Russia
(lien direct)
Un ancien employé de la U.S. National Security Agency (NSA) a plaidé coupable à des accusations l'accusant d'avoir tenté de transmettre des informations de défense classifiées en Russie. Jareh Sebastian Dalke, 31 ans, a été concepteur de sécurité des systèmes d'information pour la NSA du 6 juin 2022 au 1er juillet 2022, où il avait un dégagement top secret pour accéder aux documents sensibles.Le dernier développement vient plus
A former employee of the U.S. National Security Agency (NSA) has pleaded guilty to charges accusing him of attempting to transmit classified defense information to Russia. Jareh Sebastian Dalke, 31, served as an Information Systems Security Designer for the NSA from June 6, 2022, to July 1, 2022, where he had Top Secret clearance to access sensitive documents. The latest development comes more
★★
The_Hackers_News.webp 2023-10-24 16:30:00 34 cybercriminels arrêtés en Espagne pour des escroqueries en ligne de plusieurs millions de dollars
34 Cybercriminals Arrested in Spain for Multi-Million Dollar Online Scams
(lien direct)
Des responsables de l'application des lois espagnols ont annoncé l'arrestation de 34 membres d'un groupe criminel qui a effectué diverses escroqueries en ligne, en réalisant le gang sur & Euro; 3 millions (3,2 millions de dollars) en bénéfices illégaux. Les autorités ont effectué des perquisitions sur 16 emplacements Madrid, Malaga, Huelva, Alicante et Murcia, saisissant deux armes à feu simulées, une épée de katana, une batte de baseball, & euro; 80 000 en espèces, quatre haut-gout
Spanish law enforcement officials have announced the arrest of 34 members of a criminal group that carried out various online scams, netting the gang about €3 million ($3.2 million) in illegal profits. Authorities conducted searches across 16 locations Madrid, Malaga, Huelva, Alicante, and Murcia, seizing two simulated firearms, a katana sword, a baseball bat, €80,000 in cash, four high-end
★★★
The_Hackers_News.webp 2023-10-24 16:29:00 Rendre la gestion des API moins effrayante pour votre organisation
Make API Management Less Scary for Your Organization
(lien direct)
Bien que le développement des applications ait évolué rapidement, les suites de gestion des API utilisées pour accéder à ces services restent un rappel effrayant d'une autre époque.L'introduction d'une nouvelle infrastructure de gestion des API avec ces modèles hérités pose toujours des défis pour les organisations lors de leur modernisation.La transition des architectures monolithiques aux microservices agiles permet aux développeurs d'apporter des changements rapides.En utilisant
While application development has evolved rapidly, the API management suites used to access these services remain a spooky reminder of a different era. Introducing new API management infrastructure with these legacy models still poses challenges for organizations as they modernize. Transitioning from monolithic architectures to agile microservices empowers developers to make quick changes. Using
★★
The_Hackers_News.webp 2023-10-24 14:07:00 Opération Triangulation: les experts découvrent des informations plus approfondies sur les attaques iOS zéro-jours
Operation Triangulation: Experts Uncover Deeper Insights into iOS Zero-Day Attacks
(lien direct)
L'implant TriangledB a utilisé pour cibler les packs d'appareils Apple iOS dans au moins quatre modules différents pour enregistrer le microphone, extraire les clés iCloud, voler des données dans les bases de données SQLite utilisées par diverses applications et estimer l'emplacement de la victime. Les résultats proviennent de Kaspersky, qui a détaillé les grandes longueurs de l'adversaire derrière la campagne, surnommée l'opération Triangulation, est allée cacher et dissimuler
The TriangleDB implant used to target Apple iOS devices packs in at least four different modules to record microphone, extract iCloud Keychain, steal data from SQLite databases used by various apps, and estimate the victim\'s location. The findings come from Kaspersky, which detailed the great lengths the adversary behind the campaign, dubbed Operation Triangulation, went to conceal and cover up
★★
The_Hackers_News.webp 2023-10-24 12:03:00 Implant de porte dérobée sur les appareils cisco piratés modifiés pour échapper à la détection
Backdoor Implant on Hacked Cisco Devices Modified to Evade Detection
(lien direct)
La porte dérobée implantée sur les appareils Cisco en exploitant une paire de défauts zéro jour dans le logiciel iOS XE a été modifié par l'acteur de menace afin d'échapper à la visibilité via des méthodes d'empreinte digitale précédentes. "Le trafic réseau étudié vers un appareil compromis a montré que l'acteur de menace a mis à niveau l'implant pour effectuer un contrôle d'en-tête supplémentaire", a déclaré l'équipe Fox-it de NCC Group \\."Ainsi, pour beaucoup d'appareils
The backdoor implanted on Cisco devices by exploiting a pair of zero-day flaws in IOS XE software has been modified by the threat actor so as to escape visibility via previous fingerprinting methods. "Investigated network traffic to a compromised device has shown that the threat actor has upgraded the implant to do an extra header check," NCC Group\'s Fox-IT team said. "Thus, for a lot of devices
Threat ★★
The_Hackers_News.webp 2023-10-24 10:25:00 1Password détecte l'activité suspecte après la violation de l'Okta
1Password Detects Suspicious Activity Following Okta Support Breach
(lien direct)
La solution de gestion de mot de passe populaire 1Password a déclaré avoir détecté une activité suspecte sur son instance OKTA le 29 septembre après la violation du système de support, mais a réitéré qu'aucune donnée utilisateur n'était accessible. "Nous avons immédiatement mis fin à l'activité, étudié et trouvé aucun compromis de données utilisateur ou d'autres systèmes sensibles, soit orienté sur les employés, soit orienté utilisateur", Pedro Canahuati, 1Password CTO,
Popular password management solution 1Password said it detected suspicious activity on its Okta instance on September 29 following the support system breach, but reiterated that no user data was accessed. "We immediately terminated the activity, investigated, and found no compromise of user data or other sensitive systems, either employee-facing or user-facing," Pedro Canahuati, 1Password CTO,
★★
The_Hackers_News.webp 2023-10-23 17:04:00 La nouvelle porte dérobée de Firebird de Donot Team \\ frappe le Pakistan et l'Afghanistan
DoNot Team\\'s New Firebird Backdoor Hits Pakistan and Afghanistan
(lien direct)
L'acteur de menace connu sous le nom d'équipe de Donot a été lié à l'utilisation d'une nouvelle porte dérobée basée à .NET appelée Firebird ciblant une poignée de victimes au Pakistan et en Afghanistan. La société de cybersécurité Kaspersky, qui a divulgué les résultats dans son rapport APT Trends Q3 2023, a déclaré que les chaînes d'attaque sont également configurées pour livrer un téléchargeur nommé CSVTyrei, ainsi nommé pour sa ressemblance avec Vtyrei. "Quelques
The threat actor known as DoNot Team has been linked to the use of a novel .NET-based backdoor called Firebird targeting a handful of victims in Pakistan and Afghanistan. Cybersecurity company Kaspersky, which disclosed the findings in its APT trends report Q3 2023, said the attack chains are also configured to deliver a downloader named CSVtyrei, so named for its resemblance to Vtyrei. "Some
Threat ★★
The_Hackers_News.webp 2023-10-23 17:04:00 Qui expérimente les outils d'IA dans votre organisation?
Who\\'s Experimenting with AI Tools in Your Organization?
(lien direct)
Avec la croissance record des outils de productivité d'IA axés sur les consommateurs comme Chatgpt, l'intelligence artificielle formant le domaine des équipes de science et d'ingénierie des données devient une ressource disponible pour chaque employé. Du point de vue de la productivité, c'est fantastique.Malheureusement pour les équipes informatiques et de sécurité, cela signifie également que vous pouvez avoir des centaines de personnes dans votre organisation en utilisant un nouvel outil
With the record-setting growth of consumer-focused AI productivity tools like ChatGPT, artificial intelligence-formerly the realm of data science and engineering teams-has become a resource available to every employee.  From a productivity perspective, that\'s fantastic. Unfortunately for IT and security teams, it also means you may have hundreds of people in your organization using a new tool in
Tool ChatGPT ★★
The_Hackers_News.webp 2023-10-23 13:28:00 Quasar se moque de DLL à chargement latérale pour voler sous le radar
Quasar RAT Leverages DLL Side-Loading to Fly Under the Radar
(lien direct)
Le cheval de Troie à distance à distance open source connu sous le nom de Quasar Rat a été observé en train de tirer parti de la charge latérale DLL pour voler sous le radar et siphon furtivement des données d'hôtes Windows compromis. "Cette technique capitalise sur la fiducie inhérente que ces fichiers commandent dans l'environnement Windows", les chercheurs de haut niveau TEJaswini Sandapolla et Karthrickkumar Kathiresan ont dit que dans a a a a a a a a a a a a a a a a a a a a a a a ap
The open-source remote access trojan known as Quasar RAT has been observed leveraging DLL side-loading to fly under the radar and stealthily siphon data from compromised Windows hosts. "This technique capitalizes on the inherent trust these files command within the Windows environment," Uptycs researchers Tejaswini Sandapolla and Karthickkumar Kathiresan said in a report published last week,
★★
Last update at: 2024-07-05 19:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter